闪电贷:DeFi项目新玩法 如何攻击MakerDao获取7亿美金

来源:medium.com

作者:Dominik Harz

编译:头等仓

如果不引入新治理合约的延迟,您有可能窃取Maker的所有抵押品(7亿美元)并使用闪电贷发行任意数量的Dai。

任何人都可以执行攻击,只需要支付交易费用(几美元),而无需持有任何MKR。

如果Maker在闪电贷池的流动性池超过阈值之前不引入延迟,则几乎没有机会阻止攻击(竞赛条件)。

Maker知道了攻击方式,并在2月21日举行投票,以防止攻击。

介绍

Maker及其Dai稳定币是以太坊上最受欢迎的去中心化金融(DeFi)项目,智能合约锁定了约7亿美元。Maker协议依赖于智能合约中编码的治理流程。MKR代币持有人可以投票替换现有的治理合约,投票与MKR的持有量成正比。MKR代币的总数约为987530 ,其中选定的钱包或合约持有大量代币:

[Maker治理合约:192910 MKR] · Maker基金会:117993 MKR · a16z:60000 MKR  0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b:51291 MKR 0x000be27f560fef0253cac4da8411611184356549:39645 MKR

dForce疑似遭遇闪电贷攻击:2月10日消息,派盾社区贡献者发现,dForce疑似遭遇超过170万美元的闪电贷攻击。dForce官方表示已经在调查,很快会公布消息。[2023/2/10 11:58:49]

注意:Maker治理合约包含多方的MKR令牌。

治理攻击

2019年12月,Micah Zoltu指出了如何攻击治理合约。基本思想是积累足够的MKR代币,用攻击者恶意的治理合约替换现有的治理合约。这样,恶意治理合约便能够使攻击者完全控制系统,并撤回系统以及Dai中的任何抵押品。

为了减少所需的MKR代币数量,他建议在对新的治理合约进行投票时执行攻击。目前,在治理合约中已锁定192,910个MKR代币。但是,如果将两个或三个合约与类似的代币分发并行地进行投票,则攻击者将需要较少的代币。

如下图所示,这种情况过去经常发生:

成都链安:WienerDogeToken遭遇闪电贷攻击事件分析:据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,WienerDogeToken遭受闪电贷攻击。成都链安安全团队对此事件进行了简要分析,分析结果如下:攻击者通过闪电贷借贷了2900个BNB,从WDOGE和BNB的交易对交换了5,974,259,851,654个WDOGE代币,然后将4,979,446,261,701个代币重新转入了交易对。这时攻击者再调用skim函数,将交易对中多余的WDOGE代币重新提取出来,由于代币的通缩性质,在交易对向攻击地址转账的过程中同时burn掉了199,177,850,468个代币。这时交易对的k值已经被破坏,攻击者利用剩下WDOGE代币将交易对内的2,978个BNB成功swap出来,并且将获利的78个BNB转到了获利地址。

这次攻击事件中,攻击者利用了代币的通缩性质,让交易对在skim的过程中burn掉了一部分交易对代币,破坏了k值的计算。成都链安安全团队建议项目上线前最好进行安全审计,通缩代币在与交易对的交互时尽量将交易对加入手续费例外。[2022/4/26 5:11:33]

 明显的攻击策略是通过智能合约对所需的MKR代币进行众筹,并向每位攻击者支付一定份额的奖金。但是,攻击者可能需要积累大约5万个MKR代币,才能有机会在没有Maker注意到这些动作的情况下攻击系统。

BSC链上Aperocket.finance遭闪电贷攻击:据 PeckShield派盾预警显示,BSC链上Aperocket.finance 遭到闪电贷攻击,代币 Space 闪跌 75%,请用户注意风控。[2021/7/14 0:50:58]

新攻击策略:闪电贷

但是,如果我们考虑使用闪电贷,则可以完全取消大量MKR代币的要求。闪电贷是一个相当新的概念,因此在此进行简要说明。通常,借贷人必须提供抵押品以在DeFi项目中获得贷款。例如,在Maker中,A可以通过存入ETH借用Dai。这是必需的,这是在弱身份和经济上合理的代理人的模型下运作的。

闪电贷取消了这个要求,因为它仅在单个交易中发生:

1.A从闪电贷流动性提供者(如Aave或dYdX)中提取贷款。

2.A执行一些动作(例如,对Uniswap,Fulcrum,Kyber等进行套利交易)。

A偿还了利息的闪电贷。

Origin Protocol公布“OUSD闪电贷攻击”详细补偿计划:12月12日,Origin Protocol公布详细补偿计划,提供相当于存入OUSD价值100%的补偿。根据OUSD持有量以及黑客入侵前后的活动,将获得各种补偿。大约三分之二的受影响用户将以新铸造的OUSD形式获得全额补偿(由稳定币全力支持,经过审计,并采用新的安全措施重新推出)。其余受影响的用户(主要是较大的储户)将获得25%的OUSD补偿,75%的补偿来自锁定一年的Origin代币OGN,锁定部分将获得25%的利息。Origin Protocol计划在1月中下旬部署补偿合约,并且需要在接下来的90天内提出索赔要求。

此前,Origin Protocol遭遇闪电贷攻击,造成约700万美元损失。[2020/12/12 15:00:10]

闪电贷之所以有效,是因为以太坊虚拟机的设计方式:

如果在该交易期间的任何时候,闪电贷失败,那么整个交易将被还原。因此,A可以无偿承担贷款风险,如果无法偿还贷款,那就像从未承担过一样。流动性提供者也获得了胜利:他们只有在A能够偿还贷款的情况下才借出资金。 

yearn.finance披露新的闪电贷安全漏洞,目前该问题已被修复:yearn.finance (YFI)披露一个新的闪电贷安全漏洞,该漏洞由安全研究员 Wen-Ding Li于10月29日通过Yearn的安全漏洞披露流程报告,团队在1.5 个小时后将该漏洞移除。根据该披露,闪电贷攻击可能会给TUSD保险库资金带来安全危险,目前该问题已被修复,同时TUSD保险库已被停止部署资金。目前资金是安全的,用户也无需采取任何措施。[2020/11/1 11:20:58]

利用闪电贷和 Oracle进行操纵套利

2月14日和2月18日,发生了两起涉及闪电贷的事件,导致bZx停止了平台。在第一笔交易中,单笔闪电贷就能赚取1193 ETH(约298250美元)的利润。该交易使用智能合约执行,该合约在wBTC上开设了Fulcrum的空头头寸。在同一笔交易中,该笔交易从Compound借出了wBTC贷款,并在Kyber的Uniswap储备金上进行了wBTC的交易,导致滑点最终也降低了Fulcrum的价格,可以在bZx的事后评估中找到完整的详细信息。

(头等仓注:Fulcrum 是一款提供简单、有效的贷款和保证金交易方式的产品,并称目前是首个也是唯一完全无需信任的保证金平台,免授权、免手续费,也无需创建账户。)

同样,第二起事件发生在2月18日,在一次交易中获利2378 ETH(约600000美元)。该交易涉及初始借入7500 ETH以在Synthetix?的 sUSD 上买入多头头寸。

对于攻击,假设50k MKR就足够了。即使在实践中,代币的数量可能会更多,闪电贷款的概念如何使Maker的安全难以保证,而不会造成治理延迟。以一种幼稚的方法,攻击者可以借一笔小额贷款购买5万个MKR代币。

以目前的汇率,攻击者需要大约485000 ETH来购买该数量的MKR,只有一个交易所Kyber有足够的可用容量。但是,攻击者还可以利用多个交易所从Kyber购买38k MKR,从Uniswap购买11.5k MK,从Switcheo购买500 MKR,总计378940 ETH。这个数字仍然很高,但已经减少了近100,000 ETH!

攻击者可以使用上面的 Oracle操作策略来有效降低Kyber和Uniswap上的MKR价格。这是MKR的两个最大的提供者,并且显示出容易受到oracle价格操纵的影响,需要进一步分析以确定MKR价格可以降低多少。但是,在像wBTC这样的流动性较低的代币上,攻击者能够将价格波动操纵大约285%。

即使使用oracle操作,也需要大量ETH来执行对Maker的攻击。攻击者可以通过在同一笔交易中提取两笔闪电贷款来增加其流动性。Aave和dYdX保护自己免受重新进入的侵害,并且在单笔交易中仅允许一笔闪电贷款,但是攻击者可以在同一笔交易中从这两种协议借用ETH。

组合方案

显然,可以将众筹和闪电贷结合起来。使用约107k ETH的可用流动性,有可能从Kyber获得约10800 MKR。这样一来,多个攻击者就可以将合计50k MKR的所需数量减少到大约39.2k MKR。正如非正式的Twitter调查显示,似乎有些人确实对这种攻击感兴趣:

还应注意,排名前四的帐户持有人(实际上是五个,但不考虑当前的Maker治理合约)能够在无需众筹的情况下执行攻击。

最好的攻击时机

一旦可以通过闪电贷池获得足够的流动性(使用或不使用oracle操作的组合),任何人都可以接管Maker治理合约。当流动性池达到该阈值时,一旦Maker开始投票,Maker就需要确保MKR代币分配得尽可能少。如果在此投票过程中的任何时候分发MKR都可以利用此漏洞,则可以剥夺任何抵押品。

攻击者将能够窃取价值7亿美元的ETH抵押品,并能够随意创造新的Dai。由于Dai被用作其他协议的支持抵押品,因此这种攻击将遍及整个DeFi项目。此外,攻击者还可以利用他的Dai交易价值约2.3亿美元的其他货币。

对策

Maker 应修订新的治理合约,防止闪电贷攻击它的系统。具体来说,Maker 基金会应该能够检查新的治理合约中是否存在恶意代码,并给予足够的时间做出反应。最低限度,新的治理合约不应在单个交易中生效。这样,攻击者可能无法从攻击中获利,从而无法偿还闪电贷。

如果攻击者无法偿还闪电贷,那么攻击就永远不会发生。

Maker将在2020年2月21日将此类合约进行表决。拟议的合约将激活治理安全模块(Governance Security Module),并防止此类闪电贷攻击。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

欧易okex官网BTG疑遭鲸鱼控制 大户掌握近一半流通量

Onlyforesight的一篇文章称,巨鲸可能控制着近一半的BTG供应量。大户通过Bitfinex积累筹码2018年8月,Bitfinex保证金多头头寸开始急剧上升,包括近200万个BTG(交易所公开提供其保证金数据,例如,通过比较.

[0:15ms0-1:487ms