DeFi 今年被盜最高記錄破億美元,金融創新淪駭客「斂財神器」?


作者| Leno

12 月2 日, 知名協議Badger DAO 發生了一起DEFI 安全事故,用戶總損失約為2100 BTC 和151 ETH,約1.2 億美元,是今年被盜金額最高的安全事故之一。

其實DEFI 安全事故早已屢見不鮮,僅僅在今年,Cream Finance 就受到兩次攻擊,最近的一次是10 月27 日,損失約1.3 億美金。首次是8 月30 日損失約1800 萬美元。

在90 天的時間裡連續兩次遭受閃電貸攻擊,讓其生態系統的脆弱性暴露了出來,駭客們攪亂的渾水里,讓從業者重新把目光放在了安全性上。

更為嚴重的是其弱點屢屢被暴露,包括NFT 市場和GameFi 市場,都將會因其安全性受到質疑而發展停滯。我們並不擅長技術分析,但可以通過對比歷次駭客攻擊從邏輯層面嘗試解讀DEFI 平台目前面臨的安全困局。

在了解閃電貸攻擊之前,我們先要了解什麼是閃電貸。

頻繁被駭客利用的「創新金融」—— 閃電貸

在閃電貸中,放貸者和借貸者之間的一切協議和風險都由平台控制,借貸的發生和效率遠高於普通銀行借貸方式,省去了很多資產審查和資質審查環節,因其便捷程度所以被稱之為「閃電貸」。

在區塊鏈領域,去中心化金融作為中心化金融在區塊鏈中的映射,其生態系統大量套用了現實中的銀行管理體系,借貸和質押規則等大多與中心化金融的規則體系一致。

只不過中心化的金融體係是由中心化機構制定的規則來執行,有可能出現失誤,而DEFI 的金融規則的執行均交由智能合約。去中心化的結構和完全由智能合約掌控的資產安全性,促進了該領域的發展速度。

2021 年初至今,DEFI 生態系統已經快速發展到了千億美元級別,隨著質押礦池和用戶資金量的指數級增長,於是也自然出現了DEFI 閃電貸形式。

閃電貸作為其金融的一種創新型模式,可以實現與跟網路閃電貸一樣的借貸速度和快捷體驗,可以實現無質押借貸,但要求在同一個區塊內還款,否則成交將回滾無效。

於是,在閃電貸的模式之下,大多數從業者體驗到了無需任何努力和付出的情況下,就能在該平台中秒變「富豪」,利用龐大的資金量和高頻交易挖礦市場收益的感覺。同時,也有大量早期從事閃電貸的用戶獲得了巨額的財富。

但是,閃電貸其中的利益也被駭客們看在了眼裡。惡意攻擊其協議的誘因變的越來越大,以至於出現了更多的駭客,以犧牲普通用戶的資產為代價,通過反覆測試,利用協議漏洞盜取閃電貸質押礦池內資金的事件。

那麼,駭客究竟是如何進行閃電貸攻擊的呢?

DEFI 閃電貸攻擊

一般認為,閃電攻擊通常利用閃電貸協議和平台漏洞,通過技術手段繞過回滾機制,進行套利或操縱價格,進而通過影響市場價格牟利。

我們通常認為,駭客一般都有兩個目的。一種是為了竊取對方系統中的資料(包括數位資產和其他資料),另一種是為了純粹的技術炫耀,通過攻破對方的防禦系統來彰顯自己的技術實力。

然而,DEFI 領域內的閃電攻擊卻並不像是一個真正的駭客行為,他既不通過暴力破解(其實去中心化結構的系統少量駭客幾乎無法破解),也不去尋找系統的漏洞彰顯實力。

從原理上說,DEFI 領域的閃電攻擊通常不像是駭客的手法,使用更多的是利用金融和資金槓桿,以極低的成本撬動市場,在多個協議間進行價格操縱的金融手段。

因此,閃電攻擊的目的一般較為明確,並非是駭客為了顯示直接的技術有多麼厲害的無意識攻擊,而其目的就是大量的數位資產。從這方面說,與其說進行DEFI 閃電攻擊的是「駭客」,倒不如說這些人是深諳數位資產交易規則的資金巨鱷。

除了上述通過技術手段和金融手段操縱市場進行牟利,致使用戶產生直接的資產損失之外,DEFI 閃電攻擊也會通過操縱治理架構,通過閃電貸攻擊獲取大量生態選票,以更低的成本變更平台的治理規則,從而讓規則無限契合自己的利益,以此來達到牟利的目的。

從資金操縱和治理架構操縱這兩點來說,DEFI 平台一旦被閃電貸攻擊成功,沒有中心化進行干預的DEFI 智能合約就成了印鈔機,駭客可以通過嚴格遵守合約機制的智能合約源源不斷地從平台中「套出」資金。

為了便於理解,我們可以參考今年以來的歷次閃電貸攻擊事件,從中找出攻擊者的切入點,同時也能看出DEFI 閃電貸模式最薄弱的部分在何處

歷次閃電貸攻擊對

1、2021 年5 月30 日,BSC 鏈上結合多策略收益優化的AMM 協議Belt Finance 遭到閃電貸攻擊。

此次攻擊源於攻擊者通過重複買入賣出BUSD,利用bEllipsisBUSD 策略餘額計算中的漏洞操縱beltBUSD 的價格進行獲利。 (請注意,此次事件中的攻擊者最終操縱的是BELTbusd 的價格,並非去掌控用戶和流動礦池中的資金。)

攻擊方式如下:

第一步:攻擊者首先從PancakeSwap 中藉出8 筆閃電貸。其中的1000 萬BUSD 存入了bEllipsisBUSD 協議中;

第二步:將1.87 億BUSD 存入bVenusBUSD 策略,再通過Ellipsis 合約將1.9 億BUSD 兌換為1.69 億USDT;

這是關鍵的一步,在此次事件中,攻擊者累計進行7 次提——換——充的操作,這種重複的操作並不會讓攻擊者獲利,但如此巨量的資金流動對beltBUSD 的價格產生影響。

當beltBUS 的價格產生影響之後,其實就已經相當於攻擊者操縱了該數位資產的價格,然後攻擊者利用bEllipsis 合約餘額計算中的漏洞,在進行新一次的提——換——充的時候就能夠產生餘額。也就是說,至此,利潤產生了

當利潤產生之後,攻擊者通過Nerve(Anyswap)跨鏈橋將所獲資產分批次轉換為ETH,然後揚長而去。

2、2021 年6 月23 日, ElevenFinance 中與Nerve 相關的機槍礦池遭到閃電貸攻擊。

此次攻擊者攻擊的方向是Eleven Finance 的Emergencyburn 計算餘額錯誤,且未執行銷毀機制。

攻擊方式如下:

第一步,攻擊者從PancakeSwap 中藉出BUSD,並將其中一部分BUSD 兌換成NRV;這一步是正常的操作,任何人都可以完成。

第二步,攻擊者將Nerve 和BUSD 在PancakeSwap 中添加流動性,獲得LP token;

第三步,攻擊者將LP token 放入Eleven Finance 中與Nerve 相關的機槍礦池獲得nrvbusd LP token;

通過反覆的兌換充提,當攻擊者提取Pancake LP token 時,ElevenNeverSellVault 中的Emergencyburn 函數本應銷毀11 nrvbusd LP token 換回Pancake LP token,但Emergencyburn 並未執行burn(銷毀)這個動作。

攻擊者很快發現了這個漏洞,並加以利用。

隨後該攻擊者又創建了0x01ea 合約,借出30.9 BTCB;0xc0ef 合約借出285.66 ETH 以及0x87E9 借出兩筆閃電貸2,411,889.87 BUSD 和7,693 BUSD 進行攻擊。最終獲利近460 萬美元後揚長而去。

3、Cream Finance 發生的這次攻擊。 10 月27 日,Cream Finance 被駭客通過在兩個地址(A、B)之間反覆利用「閃電貸」借出和借入資金以利用一個定價漏洞。

攻擊方式如下:

第一步:攻擊者用A 地址從MakerDAO 閃電貸獲得了價值5 億美元的DAI 穩定幣,並將其yPool 鑄造yUSD,然後將yUSD 存入Yearn 的yUSD 策略。

攻擊者用5 億美元的DAI 鑄造出了5 億美元的crYUSD,請注意,第一步並不存在任何問題,只是一個數額巨大的兌換。

第二步:通過地址B,攻擊者從AAVE 閃電貸獲取了價值20 億美元的ETH,以用作CREAM 的質押品。這允許其再藉入約5 億美元的yUSD,再次存入以鑄造crYUSD。

第三步:攻擊者開始在兩個帳戶間進行存入和借出的循環,直到帳戶A 擁有約15 億美元的crYUSD 和約5 億美元的yUSDVault。

在反覆循環的操作中,yUSDVault 的價格被這種操作撬動,並產生了波動,本來並無利潤的兌換、鑄造開始產生了利潤。

攻擊完成後,攻擊者攜帶1.3 億美元的BTC 和ETH 揚長而去。

通過以上三個閃電貸攻擊,相信可以大致總結出一個DEFI 閃電貸平台真正的安全隱患所在了。

DEFI 平台的安全性與脆弱性

仍然要說的是,DEFI 平台的資產安全是可靠的,請注意,這裡說的資產安全是用戶的資產安全。在DEFI 的質押和成交過程中,用戶的資金完全由智能合約管理,並不通過中心化的團隊或資管平台。因此,平台從用戶資金的安全性上,是沒有問題的。

然而,這種安全是脆弱的。因為一切交易都需要策略的幫助,所以一個平台內往往要兼容很多個協議。協議與協議之間邏輯就有可能產生衝突。這種協議衝突在一般的用戶使用過程中是完全沒有問題的,一般用戶手中的資金也無法引起市場的波動。

但是,當攻擊者利用手中巨額的資金進行價格操縱時,由於沒有中心化的團隊進行管理,這種波動只能任其發生。而由價格波動造成的兌換「餘額」就因此產生了。

每個Token 的餘額產生是相當小的,但當這種餘額被放大到數億乃至數十億美元的資金量時,就形成了較大的利潤。

當攻擊者利用協議邏輯的衝突和價格操縱完成利潤提取時,因波動造成的「虛假」利潤就會形成一個資金空洞,最終這些空洞將由所有的用戶和平台共同買單,因此,DEFI 閃電貸的安全性又是脆弱的。

在Cream Finance 被攻擊之後,業內普遍的看法是由於開發團隊急於擴大市場,因此兼容了過多的協議,這種毫無顧忌的兼容正是發生連續攻擊閃電貸攻擊的真正原因。更多人則看到的是,DEFI 閃電貸暴露出的風險將在今後嚴重阻礙行業發展進程。

小結

Cream Finance 被攻擊,行業不應僅看到最終的損失由誰來買單,用戶的信心如何挽回。更應該看到的是,堅固的底層建築很可能並不能決定上層的穩固程度。

協議漏洞(確切地說是協議設計時就已經存在的漏洞)到底是開發者刻意留下的「後門」,還是被行業巨鱷們盯上的「韭菜地」,這其實才是用戶更加擔憂的。

另外,閃電協議究竟如何在設計之初就規避短時間內的價格波動對協議本身造成的影響,或者說如何規避大規模資金惡意對市場和單個Token 價格的波動仍需要進一步探討。

無論如何,行業發展不能因噎廢食,但也要知道亡羊補牢。當協議邏輯漏洞被價格操縱放大,帶給行業的損失將是巨大的。現在的行業已經解決了基礎安全問題,是時候對上層建築進行加固和重新定義了。

(以上內容獲合作夥伴火星財經授權節錄及轉載,原文連結| 出處:白話區塊鏈)

聲明:文章僅代表作者個人觀點意見,不代表區塊客觀點和立場,所有內容及觀點僅供參考,不構成投資建議。投資者應自行決策與交易,對投資者交易形成的直接間接損失作者及區塊客將不承擔任何責任。

這篇文章DeFi 今年被盜最高記錄破億美元,金融創新淪駭客「斂財神器」?最早出現於區塊客。

資訊來源:由0x資訊編譯自BLOCKCAST。版權歸作者區塊客所有,未經許可,不得轉載

Total
0
Shares
Related Posts