警惕,你可能玩了假的DeFi

DeFi如何在治理与存款安全之间取得平衡?长话短说:在7月25日-8月6日这段时间,yearn.finance开发者AndreCronje控制了4000万美元的客户资金;8月6日,在与我讨论这篇文章的早期草稿时,AndreCronje将相关的治理权移交给了9名社区利益相关者,并通过6-of-9多重签名机制进行控制;大多数用户并没有意识到,所有重治理的协议,比如yearn.finance、Compound或者Aave,或多或少都存在托管资金的问题;什么是yearn.finance?

根据yearn.finance的官方描述,它是作为一个收益聚合协议,但我喜欢把它想象成一个任何人都可以参与投资的基金,然后一名投资经理将这些资本引导到DeFi领域中最高收益的机会中。自7月中旬推出治理代币YFI以来,yearn.finance的人气激增,虽然其代币因公平推出而受到称赞,但市场普遍存在一种误解,即很多人会认为资金是由YFI代币持有者,或者至少是由代表他们利益的多重签名钱包所控制的。但实际上,治理是这样运作的:YFI代币持有人可以就新提案进行投票,这些投票是非正式的,当一项提案获得批准时,yearn.finance的开发者AndreCronje就会去实施它。与此相对的Compound,是先实施提案,然后通过正式投票激活。自7月21日开始,9名YFI社区利益相关者,通过6-of-9多重签名的方式控制了额外YFI代币的铸造;有一名控制者负责所有的投资决策,因此他实际上相当于控制了客户资金;控制器

新西兰提醒公众警惕勒索比特币的电子邮件局:新西兰在接到多起者威胁民众的举报后,提醒公众警惕电子邮件勒索局。表示,子一直在给受害者发送电子邮件,称其电脑遭到黑客攻击。他们还告诉受害者,他们通过网络摄像头泄露了其观看内容的视频,并威胁受害者如果不支付1900美元的比特币,将把视频发送给家人和朋友。子们声称知道受害者的密码,并展示了他们使用过的真实密码,这些密码在之前的数据泄露事件中被公布在网上。称任何收到这种邮件的人都应该删除它。(TVNZ)[2020/4/13]

为了了解资金的保管方式,我们就需要了解金库和策略。金库基本上是存放投资者资金的盒子,而策略则是执行投资策略的智能合约,例如将币借给年化收益最高的货币市场。任何人都可以部署它们,但要分配人们的钱,金库必须与特定的策略相连接。而金库与策略之间的这种连接,是由一个称为控制器的中央智能合约来实现的。截至8月6日,这个控制器的治理地址就是AndreCronje的地址:

安全公司:警惕EOS账号买卖中通过多签提案回收EOS账号风险:在EOS账号买卖市场中,已知的回收账号的方式是通过在账号卖出前使用该账号发起一笔修改账号权限延时交易,待账号成交后延时交易触发,账号权限被改,达到回收账号的目的。

据慢雾区伙伴“红石”的情报,目前存在一种新型的回收账号攻击。攻击者可事先利用卖出账号发起一笔更改权限的多签提案,并使用卖出账号和攻击者控制的另一个账号同意此提案,由于通过提案与执行提案两个动作可分开执行,此时先不执行提案,等账号卖出后,使用任意账号执行此提案,更改卖出账号权限,即可达到回收账号的目的。[2020/4/9]

动态 | 继德国后,南非提示公众警惕Karatbars International:据Bitcoin Exchange Guide消息,南非金融部门行为监管局(FSCA)警告公众警惕Karatbars International,因为根据《金融咨询和中介服务法》,该机构没有获得提供任何金融咨询和中介服务的授权。FSCA的新闻稿称,当局被告知,该公司一直通过消息平台WhatsApp向客户提供投资。注:此前,德国联邦金融监管局(BaFin)已向Karatbit基金会发出停止令,要求其立即停止在德国的未经授权的业务。 根据11月11日的公告,BaFin称Karatbit Foundation正在发行没有许可证的黄金代币KaratGoldCoin(KBC)。[2019/11/18]

我们将简要介绍更改一个金库策略的步骤。首先,调用setStrategy函数:

声音 | 慢雾:警惕“假充值”攻击:慢雾分析预警,如果数字货币交易所、钱包等平台在进行“EOS 充值交易确认是否成功”的判断存在缺陷,可能导致严重的“假充值”。攻击者可以在未损失任何 EOS 的前提下成功向这些平台充值 EOS,而且这些 EOS 可以进行正常交易。

慢雾安全团队已经确认真实攻击发生,但需要注意的是:EOS 这次假充值攻击和之前慢雾安全团队披露过的 USDT 假充值、以太坊代币假充值类似,更多责任应该属于平台方。由于这是一种新型攻击手法,且攻击已经在发生,相关平台方如果对自己的充值校验没有十足把握,应尽快暂停 EOS 充提,并对账自查。[2019/3/12]

只有在msg.sender设置为控制器管理者,这个函数才会执行。更改策略首先从现有策略中提取所有资金,然后将其送回到金库:

动态 | 预警: 警惕EOS主网“交易阻塞攻击”继续蔓延:昨天,区块链安全公司PeckShield发出EOS主网存在致命交易阻塞攻击漏洞高危预警。PeckShield安全人员已经于第一时间(前天)就紧急联系了block.one团队,并同时辅助展开紧急修复(CVE-2019-6199)。不过,由于该攻击原理目前已被攻击者知晓,且我们已经监测有多起EOS竞猜类游戏遭攻击事件发生。PeckShield再次发出预警:1、不同于以往随机数和交易回滚合约层的问题,交易阻塞攻击属于公链底层的漏洞,在问题修复前,必然会进一步蔓延威胁到更多EOS DApps的安全;2、目前EOS竞猜类游戏随机数算法中只要包含账号余额或时间因素就存在被攻击可能,建议广大EOS竞猜游戏务必紧急自查并做相应布控防御措施。3、DAppShield安全盾已经根据攻击特征做全网布控预警,建议广大DApp开发者应及时梳理现有DApp逻辑,随时联系我们或自行去除可控变量如账号余额或时间因素等参与随机数生成,尽可能避免因阻塞攻击造成资产损失。[2019/1/13]

在下一步中,你会在金库中调用earn,这会调用控制器的earn函数:

…从而将资金转入新策略。你可以在这里亲自检查控制器。简而言之,控制器可以设置每个金库的策略,也可以更改现有金库的策略。存在资金被盗的风险

控制器的这种功能,允许进行非常简单,但十分强大的攻击。在任何时候,它都可以决定将金库与耗尽所有客户资金的策略连接起来。策略可以简单到将这些资金转移到对手控制的账户上,而对于用户来说,不会有警告或反应的时间。与常规的管理密钥攻击向量一样,主要的风险不一定是AndreCronje本人变成恶意者,而是这个管理密钥被第三方所窃取。在8月6日的快照中,有1.65亿美元的资金锁定在yearn.finance中,其中大部分都锁在YFI相关的曲线池中,因此它们不易受到治理攻击,而剩余有4000万美元的资金锁定在金库中,这些钱就暴露在控制者面前。AndreCronje本人的反应

8月6日,我与AndreCronje讨论了本文的早期草稿,以确认我的分析是正确的。在讨论过程中,他决定调用控制器的setGovernance函数。

通过这个操作,他将金库资金的控制权交给了社区控制的多重签名钱包,并将他自己作为一个风险因素排除在外。但实际上,我并不是打算让AndreCronje放弃对资金的控制权。协议以这种方式建立,是有充分理由的,在不同的时区等待9位社区持有者中的6位,会给平台的运行增加大量的开销和延迟,因此,这会导致:对漏洞做出反应会变得更困难,而漏洞在复杂的初期协议中是很常见的;对于新金库和策略的原型制作,显然会变得更加困难;在DeFi快速变化的市场环境中,这将极大地损害收益率;相反,我只是想让投资者更清楚地了解,使用诸如yearn.finance这样的协议,会面临着怎样的信任假设。所有重治理的协议,或多或少都存在托管问题

在现在大肆宣传的DeFi运动中,大家很容易会忽视我在这里描述的问题:理论上可通过治理来耗尽用户的资金,而这样的问题也存在于很多其它DeFi协议中。例如,在Compound中,持有绝大部分治理代币的人,就可以投票任意的新逻辑,虽然这个逻辑需要48小时才能启动,但8亿美元的资金,不太可能及时全部收回。依赖于主动管理的协议,很难在必要的治理权限和客户资金的安全性之间取得平衡。像yearn.finance这样依赖于快速适应市场环境做法的协议,很可能永远会站在需要更多控制权的一边,而这会牺牲存款安全为代价。因此,用户应停止将其视为非托管系统,而应该将其视为主动管理的基金,其中控制者就是基金经理。在此之前,这个基金的管理者是AndreCronje,而在今天,这个基金的管理者是9名社区参与者,他们使用了6-of-9多重签名机制。而系统中存在的治理越多,那系统就越可能会被捕获。未来安全的DeFi系统,应该在设计时使用最小的治理杠杆,以便最大限度地提高安全性,并减少寻租。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

比特币交易你能成为ETH2.0的验证者吗?

编者按:本文来自金色财经,Odaily星球日报经授权转载。北京时间8月4日21时,以太坊2.0多客户端测试网络Medalla已正式启动,共有5个客户端参与Medalla的创世,分别是:Teku;Prysm;Nimbus;Lodesta.

[0:0ms0-0:849ms