智能合约给了我们去中心化,无需信任,去信任等众多特点,但去除人为操作之后,一旦智能合约开了天窗,那么资产有可能被黑客予取予求。DeFi普及率和采用率升高,项目方鱼龙混杂,如何才能火眼金睛的保护资产变得愈来愈重要。
本片比较浅尝辄止的分析了2021年以来DeFi被攻击的例子,并且提出了预防的方式。偏简单易懂。
目前,DeFi细分市场有两个特点:一是它正飙升至前所未有的高度:它监管不力,几乎没有任何拥有资源或技术技能的人能够经营智能合约并吸引用户。这两个因素使得该领域对攻击者来说十分诱人。
这些攻击究竟是如何发生的?如何保护自己?我们将研究其机制,并提供DeFi中最大攻击的例子,以便了解哪些协议需要特别谨慎。
最短的DeFi概述
DeFi提供基于区块链的金融服务,如借贷和生息。关键的一点是,DeFi是具有包容性且无需许可的——任何人,无论他们的公民身份、社会地位和信用历史如何,每个人都可以利用它。DeFi是去信任的,因为它运行在智能合约上——所有的条款和条件都是事先描述过的,用代码编写,现在无需人工干预就可以执行。在这里,用户唯一可以信任的是协议团队编写良好代码的能力。反过来,由于大多数项目都是开源的,审计和社区通常会检查这一点。
《堡垒之夜》开发商:为了元宇宙的开放,将与苹果和谷歌战斗到底:金色财经报道,《堡垒之夜》开发商Epic Games首席执行官蒂姆·斯威尼 (Tim Sweeney)在接受英国《金融时报》采访时表示,科技巨头苹果和谷歌可能会不公平地扩大对智能手机平台的束缚,以主导所有在虚拟环境中进行的交易。蒂姆·斯威尼表示,网路游戏《堡垒之夜》可以说是当今最接近元宇宙的东西。每个月约有7千万玩家沉浸在其数字世界中,参与大逃杀 (Battle Royale)战斗,他绝不允许科技巨头像在智慧手机应用程序上那样,利用垄断力量主导新平台,为了元宇宙的开放将与苹果和谷歌战斗到底。[2022/6/1 3:55:36]
然而,这怎么能给操纵留下空间呢?
攻击者如何利用DeFi中的不安全性?
对DeFi的黑客攻击是指某人利用协议的漏洞来获取锁定在协议中的资金。以下是实现这一目标的三个主要“策略”:
DeFi项目制作得非常快,团队并不总是有时间彻底检查他们的代码。黑客利用了这些漏洞。
BlockTower首席信息官:机构购买比特币是为了维持财富:加密货币资产投资公司BlockTower Capital的联合创始人兼首席投资官Ari Paul表示,越来越多的机构投资者购买比特币不是为了增加财富,而是为了维持其财富。此外,他表示,机构购买比特币将有助于降低比特币价格波动性。(The Daily Hodl)[2021/1/28 14:10:41]
DeFi的每个协议都有自己的机制,用户如何锁定他们的资金,以及他们如何获得回报。有时候,协议的创始人并不知道这些机制是如何被滥用的,并成为大赚一笔的漏洞。
一些团队故意制造问题——他们通过出售他们的股份和倾销代币来滥用他们在项目中的巨大影响力。
DeFi中最常用的两种攻击方案
让我们看一下DeFi中最广泛使用的两种机制——拉地毯和闪存贷款攻击。
拉地毯——在没人预料到的时候撤回流动性
在“拉地毯”中,业主或开发商突然从池中撤出流动性,引发恐慌,迫使所有人都卖掉资产。基本上,这是一个退出局。创始人在一个项目中所占的股份越高,这个项目就越可疑:“拉地毯”正是DeFi讨论的集中化风险之一。
声音 | 律师:美国国税局致信加密投资者是为了迫使其遵守规定 而非起诉他们:彭博社报道,美国国税局日前向超过1万名加密货币投资者发出信件,通知其可能因数字资产投资欠税。芝加哥Johnson Moore律师事务所税务诉讼律师Guinevere Moore表示,该机构的可能目标是迫使加密避税者遵守规定,而非起诉他们。但未来的刑事案件可能会对这10000封信件的收件人中的一些人提起诉讼。[2019/8/2]
它是这样开始的:创始人宣布了一个带有原生代币的新平台,提供了一些很酷的奖励。然后,该团队在去中心化的交易所(如Uniswap)上创建一个流动性池,代币与ETH、DAI或其他主要货币配对。用户被鼓励带来更多的流动性,因为这将给他们带来高收益。一旦代币价格上涨,创始人就会收回他们的流动性并消失。
开发者拥有大量股份并不是件好事,但即使有,也有一种保护项目的方法:开发者可以设置一种不允许他们在未来某一天之前退出的程序。这大大增加了对该项目的信任。
闪电贷款攻击——抽取和消除流动性
动态 | USDT转账似乎印证最新增发是为了将Tether从OMNI迁移至以太坊:北京链安链上数据监控发现,在北京时间7月4日 18:07 泰达公司在以太网上向 tether treasure 地址增发 1 亿枚 USDT之后24小时,已经出现部分资金转入交易所,其中:3,098,900枚USDT转入火币交易所,且本轮转账大都经过了两个中继地址的跳转。1,948,050枚USDT转入币安交易所,且有990万枚USDT转入通常会在接下来转入币安交易所的中继地址,但是尚未有进一步操作。1,990,000枚USDT流入中继地址后部分转入Bitfinex交易所。而在下午17:59,有1500万枚USDT转入Bitfinex交易所,与此同时,我们也监测到Bitfinex交易所向比特币网络的tether treasure地址转帐1500万枚 omni-usdt,疑似是将Bitfinex交易所的omni-usdt置换为erc20-usdt,这似乎部分论证了此前Bitfinex CTO对最新增发是基于将Tether从OMNI迁移至以太坊的解释。[2019/7/5]
什么是“闪贷”?它允许用户在很短的时间内,在没有抵押品的情况下,借到无限量的钱——用户必须在下一个区块被开采之前偿还贷款和利息而开采只需几秒钟。如果用户不偿还贷款,交易将不会结束,借入的资金将从用户那里被拿走。
三菱日联金融集团为了发行自己的加密货币 决定开设自己的交易所:据日本每日新闻14日报道,三菱日联金融集团为了发行自己的加密货币MUFGCION,决定开设自己的交易所。通过自行管理交易所,抑制货币价格的变动,并稳定地用于结算和汇款。这是日本银行首次发行虚拟货币并开设交易所,将于2018年实现。[2018/1/15]
闪贷的关键用途之一是套利:从不同平台上的资产价差中获利。比如,以太坊在交易所A的成本为2000美元,在交易所B的成本为2100美元。用户可以获得价值2000美元的闪电贷款,在交易所A购买ETH,在交易所B出售,用户的利润将是100美元减去gas费和贷款费用。
闪电贷的无限性质为漏洞利用铺平了道路。以下是快速贷款攻击的一般方案:
一个攻击者借200个代币A,价值10万美元(一个代币A价值500美元)。
然后,他在A/B流动性池中大举买入代币B。这推高了代币B的价格,而代币A下跌,现在只值100美元。
当代币B暴涨时,攻击者以100美元的价格将其卖回代币A。现在,相比最初的200代币,其可以买得起1000代币A(在价格下降5倍后)。
然而,攻击者只是在这个智能合约中降低了代币A的价格。闪贷的贷款人仍然以500美元的价格购买代币A。因此,攻击者用他的200代币A偿还贷款,并拿走剩下的800枚。
正如所看到的,闪电贷款利用了去中心化交易所的本质,而没有实际的黑客行为。他们只是简单地抛出抛售代币A,并移除池中相当一部分的流动性,这基本上是在窃取流动性提供者的资金。
2021年的主要DeFi攻击
1.?MeerkatFinance黑客
这是一个典型的拉地毯,然而,表现时异常的玩世不恭。MeerkatFinance是一种流动性挖矿协议,所有者甚至无法使用汇集的资金。在攻击发生前不久(也就是项目启动后的一天!),他们升级了协议,获得了访问权限,删除了所有MeerkatFinance的社交媒体账户和他们的网站,带着价值1300万美元的稳定币和价值1700万美元的73000BNB的逃跑了。
2.?AlphaHomora闪电贷款攻击
风险正在上升!今年2月在AlphaHomora攻击中,3700万美元被盗。该借贷平台于2020年10月启动,最近升级为V2版本。在一个AlphaHomoraV2池中,攻击者借入和出借了数百万个稳定币,使其价值膨胀,使攻击者获得巨额利润。
3.?EasyFi私钥失窃
今年4月,基于Polygon的借贷协议EasyFi遭遇了最严重的一次DeFi黑客攻击。在一次黑客攻击中,一名网络管理员的私钥被窃取,这让攻击者得以获得该公司的资金。价值7500万美元的三百万EASY代币被盗。除此之外,EasyFi的保险库里还有价值600万美元的稳定币被盗。
4.?SaddleFinance套利利用
这是另一个闪电贷款攻击,尤其是这次。SaddleFinance是一种类似Curve的协议,用于交易包装资产和稳定币,在其发布一天后,于2021年1月21日遭到攻击。通过进行一系列的套利攻击,攻击者在短短6分钟内成功获取了近8个比特币的流动性。这可能是由于池的智能合约中的一个漏洞——攻击者将稳定币的价格拉得太高,以至于价值0.09BTC的一个代币被换成了另一个价值3.2BTC的代币。
如何避免选择易受攻击的协议?
“闪贷”总是出人意料地发生,人们也不可能总是提前看到“拉地毯”的可能性。然而,遵循这些建议将帮助用户更多地注意可疑迹象,并可能帮助用户避免金钱损失。特别注意:
团队和它的声誉。创始人和开发者是谁?团队是公开的吗?它曾经参与过任何值得信赖的加密项目吗?如果没有,这也不一定是坏事,但应该引起关注。
访问金库。这个团队有吗?到什么程度?如果创始人的持股比例过高,这并不是一个危险信号。
多重签名访问公司资金。如果开发人员启用了多签名访问库,并且团队之外的人拥有一些签名,这可能有助于防止“拉地毯”。
寿命及其流动性。如果开发人员将他们的资金锁定在一年左右的时间内,用户可以放心,团队至少在这段时间结束前不会退出。
有什么措施可以保护DeFi不受攻击?
随着DeFi的成熟,池中有相当数量的流动性,池中的大量流动性可能是降低闪电贷攻击风险的主要因素。
闪电贷最高限额不允许攻击。
对智能合约的安全审计将为易受攻击和配置错误的合约腾出空间。
更好的监管将有助于避免故意发布易受攻击的协议。
一些项目已经实施了社区漏洞奖励,帮助用户在协议中发现漏洞和后门获得奖励。
总结
DeFi使用无需许可和去信任的工具在短时间内提高可观的收入,从而彻底改变了金融。然而,它的众多漏洞经常被攻击者和恶意开发人员使用。每次攻击都要求协议提高安全性,这就是DeFi黑客帮助该行业发展的方式。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。