加密黑客、Rug Pull、经济事件 … ?DeFi 中 50 起最大攻击已造成了逾 50 亿美元的损失,本文将介绍加密风险的实用指南。
加密的快速扩张吸引了数千亿美元的资本,不幸的是,漏洞利用和也随之变得普遍。这些风险在协议和个人层面仍然被广泛误解。通过这篇文章,我们希望阐明与 DeFi 协议最相关的技术和经济风险,分析一些最突出的漏洞利用和用户应该考虑的因素,以帮助人们管理对这些风险的敞口。
DeFi 协议中的风险分类
DeFi 协议面临各种风险——从 Rug Pull 到黑客攻击再到经济攻击,这些术语经常互换使用……但它们的真正含义是什么?
在区分这些攻击之前,首先了解所涉及的风险类型会有所帮助,大致分为以下几类:
技术风险——利用编程技术进行对抗攻击,进而从协议中提取资金
经济风险——以无法预测的方式使用协议关键的杠杆来制造不平衡,从而导致储户损失(攻击者获得收益)
DeFi 风险的Meme化
在这种情况下,我们会将黑客行为归类为纯技术性的外部攻击,将 Rug Pull 归类为内部攻击,故意滥用技术因素,将经济利用归类为利用经济协议不平衡的行为。
Incredibuild完成3500万美元B轮融资,Hiro Capital领投:6月27日消息,分布式软件和游戏开发加速平台Incredibuild 完成3500万美元B轮融资,Hiro Capital领投,Insight Partners参投,估值已接近8亿美元。
这笔最新融资将推动Incredibuild在人工智能、元宇宙等众多行业的创新和增长。Incredibuild 模式与点对点网络相似,其想法是在任何给定时间,组织网络中都有空闲CPU,然后有效地划分繁重的代码并将其分发到这些CPU实时运行处理。另据Incredibuild公司首席执行官Tami Mazel Shachar透露,去中心化金融“绝对是该公司在不久将来的一个选择和一个需要专注的领域。”(PR Newswire)[2022/6/28 1:34:47]
在本文的下一部分,我们将通过 DeFi 中 50 起最大攻击事件来研究这些风险背后的潜在因素。
最大风险的细分
为了了解 DeFi 协议对每种风险的敏感程度,我们深入研究了迄今为止发生的 50 起最大黑客事件。这包括跨链桥的数亿美元黑客攻击、算法稳定币的崩溃以及用户资金的彻底蒸发。
在这 50 起事件中,我们估计用户在 DeFi 应用程序中损失了超过 50 亿美元。正如我们将在整篇文章中介绍的那样,最大的攻击来自跨链桥黑客,以及算法稳定币摧枯拉朽般的崩溃。
Riot Blockchain4月份出售250枚比特币,净收益约1000万美元:金色财经消息,比特币挖矿和托管公司Riot Blockchain宣布,在4月份通过出售250枚比特币筹集了约1000万美元,该公司正在推进大规模扩张计划,在3月份以940万美元的价格售出了200枚比特币。销售额只是Riot持有的比特币的一小部分,截至4月底,Riot持有的比特币为6,320枚,高于一个月前的6,062枚。
此前消息,该矿商宣布计划在德克萨斯州Navarro县开发一个1吉瓦(GW)的项目,第一阶段的总成本为3.33亿美元,计划在未来两年内投资。(CoinDesk)[2022/5/4 2:48:18]
以下是 50 次最大 DeFi 攻击背后的主要风险因素分布:
大约三分之二的最大事故源于技术风险。与此同时,不到四分之一是由于经济失衡导致的脆弱性,10% 是两种风险的混合。
技术风险
我们进一步根据程序攻击是由于智能合约错误、私钥管理、前端漏洞还是Rug Pull对它们进行分类。
经典表情包“Pepe the Frog”伤心蛙NFT买家起诉创作者并索赔50万美元:金色财经报道,经典表情包“Pepe the Frog”伤心蛙创作者 Matt Furie 和去中心化自治组织 PegzDAO 于2021 年 10 月推出了该表情包的 NFT并举行拍卖,最终一名叫做 Halston Thayer 的买家以 537,084 美元的价格赢得了 NFT。在拍卖中,PegzDAO 披露了另外 99 个具有相同“Pepe the Frog”图像的 NFT,但承诺这些 NFT 将由 PegzDAO 拥有且不会发布。但事实证明,PegzDAO 在拍卖几周后就发布了 46 个完全相同且完全免费的“Pepe the Frog” NFT。Halston Thayer 现在正式提起诉讼,声称他持有的 NFT 价值因后续免费发布的“Pepe the Frog” NFT 而大幅下降,同时他还指责创作者 Matt Furie 及其组织涉嫌非法商业行为。(kotaku)[2022/3/19 14:06:37]
上图,我们可以观察到绝大多数技术攻击是由于协议智能合约中存在的意外错误造成的。事实上,在所考虑的 50 次攻击中,有 46% 源自此类风险。其中,一些最常见的漏洞是复刻攻击(Re-Entrancy Bug),例如臭名昭著的 The DAO 黑客攻击中利用的漏洞。
此外,很大一部分攻击是由于私钥管理造成的,正如最近在 Axie Infinity 背后的 6.24 亿美元的 Ronin 网络黑客攻击中所看到的那样。这些事件是由于黑客能够访问控制协议智能合约的私钥。在 Ronin 的案例中,有一个多重签名钱包,需要 9 个地址中的 5 个来批准交易,其中 4 个属于网络背后的公司 SKy Mavis。 Ronin 指出此次入侵是社会工程攻击,暗示冒充者向 Sky Mavis 的团队发送了一个链接,该链接在打开后被授予访问其私钥的权限。被攻破的第五个地址属于 Axie DAO,似乎他们的一名成员也遭到了同样的攻击。
Uniswap V3流动性挖矿协议Izumi完成350万美元A轮融资,Mirana Ventures等参投:12月9日消息,在Uniswap V3上提供可编程流动性挖矿的创新协议izumi已完成350万美元A轮融资,其融资总额达560万美元。A轮融资参投方包括Mirana Ventures、IOSG、Cadenza、Fenbushi Capital、EVG、Hashkey、GSR、CyberX、Bixin、WOO Network、Dorahacks、Gate Labs、MEXC以及来自Nansen、Perp、Chainlink、Babel的个人投资者。最近融资资金将用于促进izumi的原生代币iZi发布。iZi将于12月20日发布,紧接着将于12月21日发布izumi“LiquidBox”平台。
据此前报道,Izumi Finance宣布已成功完成60万美元的第一轮融资,多家风投参与投资,包括Everest Ventures Group、Youbi Capital、Tess Ventures、LucidBlue Ventures、Puzzle Ventures、WolfEdge、ICG、Adaptive Lab、Nothing Research等。Izumi Finance v3 NFT Mining提供带有Uniswap v3 NFT的流动性挖矿 (LM)协议,使用户能够质押Uniswap V3 LP代币以获得额外奖励。 (TheNewscrypto)[2021/12/10 7:29:22]
虽然 Ronin 桥确实使用了多重签名钱包,但该子类别中的许多其他攻击都是由于单个地址控制对协议资金的访问。这种不当的私钥管理可能导致黑客攻击和Rug pull,同时也使开发人员能够故意提取用户资金。
动态 | 比特币全网未确认交易14850笔:据btc.com数据显示,目前比特币全网未确认交易数量为14850笔,比特币全网算力为66.15 EH/s,24小时交易速率为3.36 txs/s。 目前全网难度为7.93 T,预测下次难度上升12.98%至8.96 T,距离调整还剩19小时。截至目前比特币全球均价为11897.57美元,最近24小时涨幅为5%。[2019/7/9]
保护自己的资金免受这些风险似乎很难,但这并非不可能。在这篇文章的最后,我们将提供用户可以采取的可操作的步骤来减轻技术风险,但在此之前,让我们深入探讨经济风险,这会导致更大的损失。
经济风险
尽管 DeFi 中大多数攻击背后都有技术因素,但由于经济风险,实际上损失更大。
经济风险可以进一步分为四个子类别:供给侧、需求侧、稳定机制和资产健康。这些因素在一定程度上是相互依赖的,尽管通常损失可以追溯到每个事件的这些子类别中的一个或两个。
供给侧风险主要涉及流动性的流入和流出及其集中度。 与在技术攻击中观察到的模式相比,这个模式非常不同。
例如,让我们看一下最近的经济事件,该事件导致 Curve 池的储户损失至少 8000 万美元。在 2022 年 1 月 26 日之前,MIM 稳定币是 DeFi 挖矿者获得高回报的首选资产之一。那天,有消息称该项目创始人 Daniel Sesta 一直在与另一个项目 Wonderland 合作,并与一位匿名合作者合作。创始人,前罪犯份子,通过加拿大 Quadriga 中心化交易所拥有数百万资金。此外,支持 MIM 的部分抵押品是 Wonderland 的 TIME 代币。随着联合创始人身份的曝光,整个 DeFi 都遭受了巨大的经济冲击。
Michael Patryn,化名 Sifu,是 Wonderland 首席财务官,Abracadabra 创始人承认知道他的真实身份。这导致与 Daniele Sesta 相关的项目遭受重大损失。在 Curve MIM 池的情况下,储户争先恐后的提取流动性。
数小时内从池中提取了大约 20 亿美元的流动性。由于该池由 MIM 和 3Crv(另一个拥有 33.3% 的 USDT、USDC、DAI 的池)组成,储户选择在 3Crv 中提取资金以避免与 MIM 相关的风险,这导致池中资产的构成变得不平衡。
随着资金池转向主要是 MIM,如果存款人选择在 3Crv(或其任何组件)中提取资金,他们开始被收取更高的提款费。随着资金池中的流动性越来越少,MIM 不再与美元挂钩,提款费增长到一个地址因提款而损失 8000 万美元的程度。由于这一事件,所有储户的总损失数额是巨大的。
虽然这本身并不是一个漏洞利用,但 Curve MIM 事件凸显了经济风险如何给 DeFi 用户带来可怕的损失。当谈到经济攻击时,最常见的变量是价格操纵,通常是相对较低的市值或非流动资产。这些利用了协议稳定性机制中的漏洞,尤其是它们使用的预言机。
借贷协议 Cream Finance 和 Compound 已成为此事件的受害者,攻击者使用闪电贷来操纵资产价格,使他们能够人为地抬高抵押品的价格并将借贷能力提高到不可持续的程度。由于当时 Cream 和 Compound 使用的是链上预言机,因此攻击者能够通过闪电贷在一个区块内完成所有这些操作。
尽管闪贷助长了许多此类攻击,但它们并不是背后的主要原因。这些迹象表明协议容易受到人为操控的影响,有时甚至可以在没有闪电贷款的情况下手动完成,例如在 BSC 中利用 Venus 协议的 2 亿美元。我们将进一步讨论用户如何减轻涉及预言机、清算方和套利者的稳定性风险。
总体而言,这些经济风险可能非常复杂,但可以通过查看这些协议的流动性变化以及它们使用的预言机等因素来监控。用户可以采取更多措施来保护自己免受这些风险以及技术风险的影响。
减轻 DeFi 中的风险敞口
如前所述,DeFi 中最大的 50 起事件中有 66% 是由于技术风险,主要是智能合约错误。由于绝大多数人在智能合约代码方面并不精通,这就引出了一个问题:我们能做些什么来预防这些风险?
第一步也是最简单的步骤是检查协议是否已经过审核。在发生率方面,我们所分析的大量漏洞利用未经审计。
值得注意的是,不止一名审计员可以审查这些协议并且仍然被利用。例如,Certik 和 NCC Group 对遭受 6.11 亿美元黑客攻击的 Poly Network 进行了审计。鉴于这些审计的跟踪记录,用户可以评估他们可提供的价值,并可能根据历史事件为协议被利用的可能性分配权重。然而,在这里,不仅需要看审计团队经手的哪些项目遭受了攻击,还需要查看已被他们安全审计的协议数量以及它们包含的锁仓价值。
除了智能合约漏洞,我们还指出了私钥管理可能带来的风险。建议用户对谁可以访问协议背后的私钥进行尽职调查。理想情况下,这些协议不仅具有具有多个(10 多个)地址的多重签名,而且还包括其组织之外的知名人士。这相当于 DeFi 协议的导向器,除了比传统意义上的漏洞暴露更大。通过遵守该标准,协议不太可能访问其私钥并Rug Pull用户,因为他们无法以编程方式这样做。
从经济角度来看,值得用户监控的是可能影响其存款安全的关键指标。对于 AMM 中的存款,尤其是像 Curve 这样的稳定互换协议,值得关注流动性及其跨资产的构成。此外,如果这些地址提取资金,鲸鱼地址中流动性的集中度也有助于评估头寸在滑点或提款费用方面的脆弱性。
在借贷协议方面,最重要的是他们使用预言机跟踪链下数据或使用资产的时间加权平均价格。这些有助于防止可能导致储户损失的价格操纵。同样,如果共享流动性池中列出了非流动性的小盘资产,这些资产也可能被寻求提取资金的攻击者人为夸大。
这些涵盖了协议方面的风险,但用户也可以采取其他措施来避免进一步的不利影响。其中最常见的包括使用硬件钱包、通过“burner”钱包使用小额资金,以及避免点击可疑链接或与网络钓鱼互动。
结论
整个加密领域的风险比比皆是,DeFi 也不例外。尽管 DeFi 协议确实提供了比传统金融更高的收益机会,但它们容易受到更大风险的影响,而且模式非常不同。尽管跟踪所有这些风险肯定很复杂,但牢记这些风险,尤其是在您存入大量资金的情况下。
随着加密规模的不断扩大,黑客事件的影响也变得越来越大,但该行业正在建立最佳实践以更好地降低这些风险。尽管成本高昂,但现在更多的协议选择了审计,不使用多重签名来管理存款的情况也越来越少。随着开发人员从以前的攻击中吸取教训,用于价格的预言机也更具弹性。作为开源,加密可以为这些攻击提供透明的洞察力,从而强化整个行业。最终,风险可能会贯穿整个加密领域,但越来越多的开发人员和用户都可以采取措施来减轻风险。
作者:Into The Block 研究主管 Lucas Outumuro
编译及整理:比推 Mary Liu
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。