智能合约给了我们去中心化,无需信任,去信任等众多特点,但去除人为操作之后,一旦智能合约开了天窗,那么资产有可能被黑客予取予求。DeFi普及率和采用率升高,项目方鱼龙混杂,如何才能火眼金睛的保护资产变得愈来愈重要。
本片比较浅尝辄止的分析了2021年以来DeFi被攻击的例子,并且提出了预防的方式。偏简单易懂。
目前,DeFi细分市场有两个特点:一是它正飙升至前所未有的高度:它监管不力,几乎没有任何拥有资源或技术技能的人能够经营智能合约并吸引用户。这两个因素使得该领域对攻击者来说十分诱人。
这些攻击究竟是如何发生的?如何保护自己?我们将研究其机制,并提供DeFi中最大攻击的例子,以便了解哪些协议需要特别谨慎。
最短的DeFi概述
DeFi提供基于区块链的金融服务,如借贷和生息。关键的一点是,DeFi是具有包容性且无需许可的——任何人,无论他们的公民身份、社会地位和信用历史如何,每个人都可以利用它。DeFi是去信任的,因为它运行在智能合约上——所有的条款和条件都是事先描述过的,用代码编写,现在无需人工干预就可以执行。在这里,用户唯一可以信任的是协议团队编写良好代码的能力。反过来,由于大多数项目都是开源的,审计和社区通常会检查这一点。
彭博社:“美SEC或禁止面向散户的质押服务”将对Lido业务产生挑战:金色财经报道,负责管理Lido Finance的DAO业务发展负责人Jacob Blish表示,如果美国监管机构最终得出“任何美国个人都无法与任何质押服务进行交互”的结论,那么Lido Finance将会遇到问题。
但Jacob Blish辩称,“Lido在提供质押服务时充当的是‘渠道’功能。Lido是一个软件,用户要么选择参与所提供的服务,要么不选择,用户拥有完全的控制权。Lido的治理由Lido DAO管理,成员通过投票决定Lido协议的关键参数。运行Lido项目的代码是开源的,可在区块链上公开获取。”(彭博社)[2023/2/13 12:03:31]
然而,这怎么能给操纵留下空间呢?
攻击者如何利用DeFi中的不安全性?
对DeFi的黑客攻击是指某人利用协议的漏洞来获取锁定在协议中的资金。以下是实现这一目标的三个主要“策略”:
DeFi项目制作得非常快,团队并不总是有时间彻底检查他们的代码。黑客利用了这些漏洞。
美SEC执法主管:加密货币违规企业无法得到特殊豁免:3月1日消息,美国证券交易委员会(SEC)执法主管在接受采访时称,即使可能面临较小的处罚,该机构还是不会对自行上报违法行为的加密货币企业予以特赦。自去年七月加入 SEC 以来,该机构就在 Gurbir Grewal 领导下加大了针对加密货币行业违规行为的打击力度。
Gurbir Grewal 解释称:我们并没有传达如下信息,即只要登记了你们的产品,我们就会对相关企业的数十亿美元加密资产和违反证券法的行为放任自流。他与 SEC 主席 Gary Gensler 都认为需要对纷繁复杂的加密货币产品和平台,施加基于现有 SEC 规则的约束。(路透社)[2022/3/1 13:29:54]
DeFi的每个协议都有自己的机制,用户如何锁定他们的资金,以及他们如何获得回报。有时候,协议的创始人并不知道这些机制是如何被滥用的,并成为大赚一笔的漏洞。
一些团队故意制造问题——他们通过出售他们的股份和倾销代币来滥用他们在项目中的巨大影响力。
DeFi中最常用的两种攻击方案
让我们看一下DeFi中最广泛使用的两种机制——拉地毯和闪存贷款攻击。
美SEC审查员提醒主流金融机构在引入数字资产产品时要谨慎行事:金色财经报道,美国证券交易委员会(SEC)的审查员在周五的合规通知中概述了审查数字资产投资的框架。SEC审查员将该通知设计为就与分布式分类账技术和数字资产相关的新风险做出提醒,以及市场参与者必须通过全面的合规框架对冲这些风险的责任。审查员提醒称,券商、投资顾问等主流金融机构在将数字资产产品带入传统金融世界时要谨慎行事。[2021/2/27 17:57:45]
拉地毯——在没人预料到的时候撤回流动性
在“拉地毯”中,业主或开发商突然从池中撤出流动性,引发恐慌,迫使所有人都卖掉资产。基本上,这是一个退出局。创始人在一个项目中所占的股份越高,这个项目就越可疑:“拉地毯”正是DeFi讨论的集中化风险之一。
它是这样开始的:创始人宣布了一个带有原生代币的新平台,提供了一些很酷的奖励。然后,该团队在去中心化的交易所(如Uniswap)上创建一个流动性池,代币与ETH、DAI或其他主要货币配对。用户被鼓励带来更多的流动性,因为这将给他们带来高收益。一旦代币价格上涨,创始人就会收回他们的流动性并消失。
动态 | EOSIO黑客马拉松一周年 Block.one发推回顾及展望:Block.one今日发推回顾全球黑客马拉松一周年,总结失败的原因,同时展望未来,汇报BuiltOnEOSIO项目的进展情况。
回顾:Block.one于2018年举办了EOS全球黑客马拉松系列赛。该旅程从香港开始,到悉尼、伦敦、前往旧金山的 “非洲虚拟活动”,最终在开普敦进行总决赛。
展望:文中更新了四个项目的发展情况。
1. GeneOS: 是一个基于区块链的数据所有权,市场和基因组大数据安全计算平台,将其项目推进到2020年第一季度的beta版,并很快推出了试点计划。
2. Smartpress: 不仅继续开发其Web应用程序,该应用程序允许任何人将应用程序与EOSIO智能合约无缝集成。
3. Chestnut: 致力于通过提供易于使用且具有安全功能的帐户来改善区块链应用程序的用户体验,正在为2020年的首发做积极准备。
4. NouGit团队:继续深耕编程(代码)协作。[2019/12/12]
开发者拥有大量股份并不是件好事,但即使有,也有一种保护项目的方法:开发者可以设置一种不允许他们在未来某一天之前退出的程序。这大大增加了对该项目的信任。
日本金融厅第二次虚拟货币研讨会要点回顾:日本金融厅将于北京时间今日9:00举行第三次虚拟货币研讨会。此前举行的第二次研讨会要点回顾如下:① 日本加密货币协会会长奥山泰全:交易所因被检查而被下达行政处分是耻辱的;但在虚拟货币交易行业监管上,日本处于世界领先地位。② deBit已撤回交易牌照申请。至此,日本16家准交易所已有8家撤回了牌照申请,其余8家也全部受到了金融厅行政处罚。③ 参会律师提出提案:对利益冲突的监管;对价格操纵的监管;加密货币在用作投机交易的情况下,应被视为有价证券。[2018/5/22]
闪电贷款攻击——抽取和消除流动性
什么是“闪贷”?它允许用户在很短的时间内,在没有抵押品的情况下,借到无限量的钱——用户必须在下一个区块被开采之前偿还贷款和利息而开采只需几秒钟。如果用户不偿还贷款,交易将不会结束,借入的资金将从用户那里被拿走。
闪贷的关键用途之一是套利:从不同平台上的资产价差中获利。比如,以太坊在交易所A的成本为2000美元,在交易所B的成本为2100美元。用户可以获得价值2000美元的闪电贷款,在交易所A购买ETH,在交易所B出售,用户的利润将是100美元减去gas费和贷款费用。
闪电贷的无限性质为漏洞利用铺平了道路。以下是快速贷款攻击的一般方案:
一个攻击者借200个代币A,价值10万美元(一个代币A价值500美元)。
然后,他在A/B流动性池中大举买入代币B。这推高了代币B的价格,而代币A下跌,现在只值100美元。
当代币B暴涨时,攻击者以100美元的价格将其卖回代币A。现在,相比最初的200代币,其可以买得起1000代币A(在价格下降5倍后)。
然而,攻击者只是在这个智能合约中降低了代币A的价格。闪贷的贷款人仍然以500美元的价格购买代币A。因此,攻击者用他的200代币A偿还贷款,并拿走剩下的800枚。
正如所看到的,闪电贷款利用了去中心化交易所的本质,而没有实际的黑客行为。他们只是简单地抛出抛售代币A,并移除池中相当一部分的流动性,这基本上是在窃取流动性提供者的资金。
2021年的主要DeFi攻击
1.?MeerkatFinance黑客这是一个典型的拉地毯,然而,表现时异常的玩世不恭。MeerkatFinance是一种流动性挖矿协议,所有者甚至无法使用汇集的资金。在攻击发生前不久(也就是项目启动后的一天!),他们升级了协议,获得了访问权限,删除了所有MeerkatFinance的社交媒体账户和他们的网站,带着价值1300万美元的稳定币和价值1700万美元的73000BNB的逃跑了。2.?AlphaHomora闪电贷款攻击
风险正在上升!今年2月在AlphaHomora攻击中,3700万美元被盗。该借贷平台于2020年10月启动,最近升级为V2版本。在一个AlphaHomoraV2池中,攻击者借入和出借了数百万个稳定币,使其价值膨胀,使攻击者获得巨额利润。
3.?EasyFi私钥失窃
今年4月,基于Polygon的借贷协议EasyFi遭遇了最严重的一次DeFi黑客攻击。在一次黑客攻击中,一名网络管理员的私钥被窃取,这让攻击者得以获得该公司的资金。价值7500万美元的三百万EASY代币被盗。除此之外,EasyFi的保险库里还有价值600万美元的稳定币被盗。
4.?SaddleFinance套利利用
这是另一个闪电贷款攻击,尤其是这次。SaddleFinance是一种类似Curve的协议,用于交易包装资产和稳定币,在其发布一天后,于2021年1月21日遭到攻击。通过进行一系列的套利攻击,攻击者在短短6分钟内成功获取了近8个比特币的流动性。这可能是由于池的智能合约中的一个漏洞——攻击者将稳定币的价格拉得太高,以至于价值0.09BTC的一个代币被换成了另一个价值3.2BTC的代币。
如何避免选择易受攻击的协议?
“闪贷”总是出人意料地发生,人们也不可能总是提前看到“拉地毯”的可能性。然而,遵循这些建议将帮助用户更多地注意可疑迹象,并可能帮助用户避免金钱损失。特别注意:
团队和它的声誉。创始人和开发者是谁?团队是公开的吗?它曾经参与过任何值得信赖的加密项目吗?如果没有,这也不一定是坏事,但应该引起关注。
访问金库。这个团队有吗?到什么程度?如果创始人的持股比例过高,这并不是一个危险信号。
多重签名访问公司资金。如果开发人员启用了多签名访问库,并且团队之外的人拥有一些签名,这可能有助于防止“拉地毯”。
寿命及其流动性。如果开发人员将他们的资金锁定在一年左右的时间内,用户可以放心,团队至少在这段时间结束前不会退出。
有什么措施可以保护DeFi不受攻击?
随着DeFi的成熟,池中有相当数量的流动性,池中的大量流动性可能是降低闪电贷攻击风险的主要因素。
闪电贷最高限额不允许攻击。
对智能合约的安全审计将为易受攻击和配置错误的合约腾出空间。
更好的监管将有助于避免故意发布易受攻击的协议。
一些项目已经实施了社区漏洞奖励,帮助用户在协议中发现漏洞和后门获得奖励。
总结
DeFi使用无需许可和去信任的工具在短时间内提高可观的收入,从而彻底改变了金融。然而,它的众多漏洞经常被攻击者和恶意开发人员使用。每次攻击都要求协议提高安全性,这就是DeFi黑客帮助该行业发展的方式。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。