DeFi 挖矿:Balancer遭闪电贷攻击与金融模型漏洞_STA:COM

Balancer:闪电贷+恒定积损失50万美金

2020年6月29日,Balancer遭受闪电贷攻击,Balancer是使用恒定积进行的AMM市场,池子中的Assets在遵守恒定积的前提下可按池子当时的利率进行交换,本次闪电贷攻击利用了该原理,将一种Asset掏空后,用另一种Assets以很低的价格获取,由此获利接近50万美金。

攻击hash:0x013be97768b702fe8eccef1a40544d5ecb3c1961ad5f87fee4d16fdc08c78106

攻击步骤:

1.攻击者去dYdX借贷104kWETH;

Terra加入DeFi Alliance的生态系统合作伙伴计划:5月13日,据DeFi Alliance官方消息,Terra已加入DeFi Alliance的生态系统合作伙伴计划,此后孵化将引入Terra编程。[2021/5/13 21:59:06]

2.攻击者在Balancer的WETH-STA池子里将步骤1得来的WETH不断地换成STA代币,21次之后,池子中的STA被掏空,只剩下1weiSTA(由于通缩模型,至少会剩余1weiSTA在池子里);

3.攻击者按照恒定积公式,使用1weiSTA不断地获取池子中的WETH,价格分别为1weiSTA:30,347WETH,1weiSTA:15,173WETH等等,进行18次兑换之后,WETH几乎被兑空;

4.同理,攻击者也将WBTC-STA,SNX-STA,LINK-STA池子进行了同样的操作;

The Crypto?Lark主持人披露波卡DeFi生态系统最有前途的5个项目:The Crypto?Lark主持人、加密投资者Lark Davis透露其认为波卡DeFi生态系统最有前途的5个项目,由于其高利润潜力,可能会引起炒作。

第一个是Acala,该平台最近部署测试网,获得大量参与。Acala是波卡生态系统的跨链、多抵押和去中心化稳定币。

第二是Ocean Protocol(OCEAN)。信息不仅用于DeFi,Ocean更进一步。这可以给各个行业带来很多价值。特别是它可以用于AI等信息密集型行业。信息可能是新的石油。

第三是去中心化自治组织Mantra DAO(OM)。Mantra建立的伙伴关系加强了其生态系统,包括Band Protocol、Kava、Terra和 Kira Network。该平台还提供88%的质押奖励。

第四是Rio DeFi(RFUEL)。OKEx最近上线RFUEL。Rio将允许用户使用法币网关和Rio钱包轻松进出DeFi。

第五是去中心化跨链交易所Polkastarter。

他最大的投资投向了波卡原生代币DOT,并预计DOT未来几年可能涨至100美元,市值将达到1000亿美元。(Crypto News Flash)[2020/10/4]

5.攻击者去dYdX退回104kWETH;

ForTube联合创始人许超:以太坊DeFi火热并不是一蹴而成:金色财经现场报道,9月20日,由金色财经主办,水桥区块链总冠名的“共为·创业者大会”在厦门举办。在主题为《DeFi沉思录:距离主流大众有多远?》的圆桌对话环节,ForTube联合创始人许超表示,今年以太坊各个协议之间发生了比较强的化学反应,不管从资产层,借贷层,交易层还是保险层,衍生品层,各个协议之间都有了比较完善的生态和组合效应,加上今年好像并没有其他的热点,DeFi就取代了这个热点。以太坊之所以有这么好的生态,是因为它有非常多的资产,核心的资产并不是今天形成,是在2016、2017年形成的,这些资产经过几年的沉淀,已经形成了比较稳定的价值。[2020/9/20]

6.攻击者将获取的少量STA(<50weiSTA)放入Balancer池子里添加流动性,由于池子里目前STA数量很少,仅有1weiSTA,因此攻击者此时获取了很高的LPshare,这些share可以获取池子的代币奖励,共计获取了136kSTA;

万卉:YFII“二姨夫”拯救了DeFi农民:Primitive Ventures创始合伙人万卉(Dovey Wan)在微博表示,一个新的流动性挖矿项目chick被@币圈二姨夫合约审计团队发现有后门。而且是非常恶意的把合约定义“public” 伪装成“pub1ic” 这样让别人一眼看上去是公共函数(但是实际不是)所以可以随时把合约的钱转走跑路…… 各种流动性挖矿的风险实在太高,特别是匿名团队。

昨天直播忘记说现在二姨夫的社区人员组成和分工,光是合约审计的科学家小伙伴都有20位了。对所有备选挖矿项目的选择,审计和挖矿策略,才是二姨夫最大的竞争力。这个是一个突然号称自己全面转型DeFi的团队无法积累的人才实力,连孙哥都上线翻车了不是。

据此前报道,YFII社区核心开发者表示,流动性挖矿项目chick.finance合约存在致命风险,请避免参与。YFII社区提醒广大“农民”,参与流动性挖矿项目务必注意风险,本金安全第一。[2020/8/24]

7.攻击者将136kSTA兑换成了109WETH,由此完成整个攻击过程。

Hayden Adams:如果要构建DeFi,就需要使其真正去中心化:以太坊基金会资助的开发者 Hayden Adams发推表示:如果要构建被称为DeFi的东西,第一,可以灌输传统金融当中不足的东西,但是您也应该尽最大努力从传统金融中学习。要让它实现真正的去中心化,无许可、无信任等是巨大的竞争优势。[2020/8/6]

攻击完毕之后,攻击者将得到的币转入0xbf675c80540111a310b06e1482f9127ef4e7469a,该地址的所有操作都由Tornado进行,因为已无法追溯。

攻击者共计得到下列战利品:

?455WETH($100kworth)

?2.4mSTA($100kworth)andconverteditto109WETH($25kworth)

?11.36WBTC($100kworth)

?60.9kSNX($100kworth)

?22.6kLINK($100kworth)

Balancer:Compound金融模型漏洞

2020年6月29日,攻击者从dYdX闪电贷中借到代币并铸币后,通过uniswap闪贷获得cWBTC和cBAT代币,然后将借得的代币在Balancer代币池中大量交易,从而触发Compound协议的空投机制,获得空投的COMP代币,再使用Balancer有漏洞的gulp()函数更新代币池数量后,取走所有代币并归还闪电贷。攻击者相当于利用了Compound协议的金融模型、闪电贷和Balancer代码漏洞,无中生有了COMP,总获利约为11.5ETH。

攻击hash1:0x70959fef9d7cc4643a0e885f66ec21732e9243ffd3773e4a9ea9b5ab669bab4d(使用Tokenview浏览器搜索)

攻击过程:

1.从dYdX处通过闪电贷形式借得WETH、DAI和USDC三种代币,数额分别是103067.20640667767WETH、5410318.972365872DAI和5737595.813492USDC。

2.使用步骤1中得到的代币,在Compound中借贷cETH、cDAI和cUSDC,也就是对三种代币(cETH、cDAI和cUSDC)进行铸币操作(mint),量为5,150,226.00337039cETH,264,123,046.64278978cDAI,272,429,456.68851376cUSDC。

3.从Compound处通过闪电贷借得WBTC、BAT,数额分别是1380WBTC、49000000BAT,

4.使用步骤3中得到的代币,在Compound中借贷cWBTC、cBAT,也就是铸造(mint)cWBTC,cBAT代币。量为68,474.79460157cWBTC,2,407,985,254.35853495cBAT。

5.携带获得的cWBTC与cBAT加入Balancer的代币池,此时攻击者拥有的cWBTC和cBAT的数目分别为4955.85562685cWBTC和55144155.96523628cBAT。

6.分别用cWBTC和cBAT在Balancer的该代币池中进行大量的交易,从而触发COMP空投(Airdrop)操作,将这些空投的COMP分发到Balancer该代币池中。

7.调用gulp()函数将当前的COMP数目同步到Balancer智能合约中,并将cWBTC、cBAT以及额外被加入代币池中的COMP取出。退出代币池时,攻击者拥有的cWBTC和cBAT的数目同样为4955.85562685和55144155.96523628。但是由于在代币池中通过大量交易产生的额外COMP代币。此处攻击者还可以选择直接进入其他代币池中,复用步骤1到步骤6的攻击方法,获得额外COMP代币。

8.偿还Compound和dYdX的闪电贷,离场。

9.攻击者仍旧可以采用同样的方法,对其他代币池发动攻击。攻击的机制类似,但是通过闪电贷借得和用来进行攻击的代币种类略有不同。

最终攻击者将得到的1.413164269999604596COMP放到Uniswap交易为1.466344591877333617ETH离场。

同样的攻击hash2:0xa519835c366bc77d93c9d3e433e653bfc46120688ad146b383f4dd93342cad29

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-4:503ms