作者:路畅
链上借贷这个巨大且陈旧的市场已经太久没有新进展了。DeFiLlama数据显示,AAVE锁仓量达140亿美元,Compound锁仓量达100亿美元,两大巨头安全稳定的运行着,而新的借贷协议又大多是「AAVElike」或者「Compoundlike」,在这个领域,市场已经许久没有创新诞生。但这种沉寂良久的情况,或许会被Silo的诞生打破。
Silo获得2021年「ETHGlobal」黑客松ChainlinkPoolPrize第一名。
12月9日,非托管借贷协议Silo宣布于GnosisAuction平台完成Token拍卖,本次拍卖共发行1亿枚SILO,筹集到7500枚ETH,单枚SILO的价格约为0.000075ETH。无论Silo的未来究竟能走向哪里,但市场对其的期望之高已是毋庸置疑。
同为「抵押借贷」,风险敞口不尽相同
在借贷平台这条赛道上,攻击事件屡见不鲜。2021年5月,借贷平台Venus遭到攻击,由于担保资产XVS的价格被攻击者操纵,协议产生了超1亿美元的坏账,该协议的许多用户都遭受了不同程度的损失。10月,CreamFinance闪电贷攻击,被盗资产约1.3亿美元。被盗的原因是攻击者通过预言机操纵yUSD价格,创造了足够的借入限额来抽取其他token的流动性。
Beosin:Skyward Finance项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,Near链上的Skyward Finance项目遭受漏洞攻击,Beosin分析发现由于skyward.near合约的redeem_skyward函数没有正确校验token_account_ids参数,导致攻击者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39传入相同的token_account_id,并多次领取了WNear奖励。本次攻击导致项目损失了约108万个Near,约320万美元。Beosin Trace追踪发现被盗金额已被攻击者转走。[2022/11/3 12:12:36]
操纵抵押品价格、超额借出其他更为稳定的token,这种手法在其他的借贷平台攻击事件中也屡见不鲜。当借贷协议将一个存在风险的token作为抵押品时,整个协议的资金都将暴露在该token构成的风险之下,即使是老牌知名项目也难以免除这种风险。
慢雾:Harmony Horizon bridge遭攻击简析:据慢雾安全团队消息,Harmony Horizon bridge 遭到黑客攻击。经慢雾 MistTrack 分析,攻击者(0x0d0...D00)获利超 1 亿美元,包括 11 种 ERC20 代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为 ETH,接着将 ETH 均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约 85,837 ETH 暂无转移,同时,攻击者在 BNB 链暂无资金转移操作。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/6/24 1:28:30]
例如,在十月底Cream受到攻击后,AAVE因支持xSUSHI存借,也曾面对xSUSHI可能被操纵所导致的安全风险。尽管社区随后禁用了xSUSHI,但AAVE仍面临了大规模取款。10月30日数小时内,用户从AAVE撤出数十亿美元的资产,这导致AAVE平台stablecoin利率飙升,DAI浮动借币利率一度达到66.65%。
安全公司:Starstream Finance被黑简析:4月8日消息,据Agora DeFi消息,受 Starstream 的 distributor treasury 合约漏洞影响,Agora DeFi 中的价值约 820 万美金的资产被借出。慢雾安全团队进行分析后以简讯的形式分享给大家。
1. 在 Starstream 的 StarstreamTreasury 合约中存在 withdrawTokens 函数,此函数只能由 owner 调用以取出合约中储备的资金。而在 April-07-2022 11:58:24 PM +8UTC 时,StarstreamTreasury 合约的 owner 被转移至新的 DistributorTreasury 合约(0x6f...25)。
2. 新的 DistributorTreasury 合约中存在 execute 函数,而任意用户都可以通过此函数进行外部调用,因此攻击者直接通过此函数调用 StarstreamTreasury 合约中的 withdrawTokens 函数取出合约中储备的 532,571,155.859 个 STARS。
3. 攻击者将 STARS 抵押至 Agora DeFi 中,并借出大量资金。一部分借出的资金被用于拉高市场上 STARS 的价格以便借出更多资金。[2022/4/8 14:12:38]
在大多数借贷协议的设计中,他们存在着经典的木桶效应:最不安全的那一个抵押资产决定了整个协议的安全性。因此,当协议不断扩展他们支持的抵押资产列表时,整个协议的安全性正在不断下降。
Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。
1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。
2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。
3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。
4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。
此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]
SushiSwap的借贷产品「Kashi」一定程度上解决了这种问题。
慢雾:Spartan Protocol被黑简析:据慢雾区情报,币安智能链项目 Spartan Protocol 被黑,损失金额约 3000 万美元,慢雾安全团队第一时间介入分析,并以简讯的形式分享给大家参考:
1. 攻击者通过闪电贷先从 PancakeSwap 中借出 WBNB;
2. 在 WBNB-SPT1 的池子中,先使用借来的一部分 WBNB 不断的通过 swap 兑换成 SPT1,导致兑换池中产生巨大滑点;
3. 攻击者将持有的 WBNB 与 SPT1 向 WBNB-SPT1 池子添加流动性获得 LP 凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的 LP 数量并不是一个正常的值;
4. 随后继续进行 swap 操作将 WBNB 兑换成 SPT1,此时池子中的 WBNB 增多 SPT1 减少;
5. swap 之后攻击者将持有的 WBNB 和 SPT1 都转移给 WBNB-SPT1 池子,然后进行移除流动性操作;
6. 在移除流动性时会通过池子中实时的代币数量来计算用户的 LP 可获得多少对应的代币,由于步骤 5,此时会获得比添加流动性时更多的代币;
7. 在移除流动性之后会更新池子中的 baseAmount 与 tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值;
8. 因此在与实际有差值的情况下还能再次添加流动性获得 LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币;
9. 之后攻击者只需再将 SPT1 代币兑换成 WBNB,最后即可获得更多的 WBNB。详情见原文链接。[2021/5/2 21:17:59]
通过其单一金库模型「便当盒」,可让每个不同的借贷币对独立承担风险,用户不同币种的抵押物并不会在不同的借贷池共享,这将单一token的风险敞口控制在该资金池之内,若某一特定token发生安全事故,并不会威胁到其他资金池的安全。
AAVE、Compound等知名项目都面临的木桶效应在Kashi上奇妙的消失了,如果tokenA价格脱锚,仅有包含A的借贷币对会受到影响,协议的其他币对都能继续平稳运行。这让Kashi也得以引入更多的长尾资产,Kashi所支持的借贷币对,在头部借贷项目中几乎是最多的。
但这也带来了新的问题——流动性匮乏。无法共享抵押品意味着用户的抵押物并不能被高效的利用:你无法在一个资金池内仅抵押A并同时借出B、C,这让用户不得不同时关注多钟token价格的走势——你根本不知道哪一个币对会先面临清算的风险。
Silo如何做的?
在安全性与资本效率的两难取舍中,Silo是如何做的呢?
在Silo的机制中有两个重要的概念:「筒仓」和「桥资产」。
桥资产和某个特定的token共同构成了一个筒仓。
Silo的资金池由若干个筒仓组成,就如同一个又一个的孤岛,这确保了不同token风险的隔离。而不同筒仓之间又通过桥资产连通。
当用户抵押A借出B时,一笔借贷被分解为两个步骤:
1、用户在A筒仓抵押tokenA,并从A筒仓借出桥资产。
2、桥资产被借出后存入B筒仓,并用桥资产作为抵押借出tokenB。
有趣的事情发生了:尽管用户实质上借入的是桥资产,但协议通过抵押桥资产,让用户收到了tokenB。
这样做的好处是什么?对于存款人来说,他贷出的tokenB由筒仓内的桥资产提供保证,而不是可能存在风险的tokenA;对于借款人来说,他并不会持有桥资产的敞口,使用体验就和其他借贷协议一样顺滑;而对协议来说则好处颇丰,协议贷出的仅仅只是筒仓A的桥资产。
设想这样一个场景:如果tokenA出现安全风险,价格被人为操纵。黑客存入大量tokenA,抵押物tokenA的价格严重虚高。若在传统的统一抵押模式下,它同时也可以借出与虚高抵押物相对应的贷款。
而在Silo的机制中,它存入的tokenA无论价格有多虚高,他能借出的最大金额也仅是筒仓A全部的桥资产。
通过桥资产和筒仓的引用,既可以为用户提供和以往借贷协议相同的统一抵押物的高效率,又隔离了不同token的风险,并不会因为风险token的引用而将整个协议都暴露在风险敞口之下。这种机制的设计在不降低资本效率的同时,保证了风险隔离并提高了协议的安全,在此前这种机制较为罕见。
受益于这种机制,任何人均可无需许可的在Silo创建新的市场并提供流动性,这也是与常见的借贷协议一个较为不同的地方。
项目概览
Silo将使用DAO进行治理,$SILO为该协议的治理token。Silo将采用治理最小化模型,因此DAO能参与的决策有限,主要包括如下事件:
1、将协议控制的资产引导到有利于协议增长的地方;
2、开启、关闭DAO的收入机制;
3、调整每个筒仓的LTV、清算门槛;
4、批准重要的产品里程碑。
不久前,Silo曾完成了它的种子轮融资,具体融资额未透露。投资人主要为一批DeFi领域的天使投资人。包括来自FEI协议的JoeySantoro,来自Frax的SamKazemian,SantiagoRSantos,来自Reflexer的Ameen,来自BarnBridge的TylerWard,来自ReganBozman的Lattice,来自PSPSoteria的SherwinLee及Keith,来自0xVentures的AiRTX,DonHo,Quantstamp,来自XDEFI的Emile,ShapeShiftDAO等。
12月9日,Silo在GnosisAuction完成了Token拍卖,本次拍卖共发行1亿枚SILO,筹集到7500枚ETH。本次拍卖出售Silo占总供应量的10%。
SILOtoken总供应量10亿枚,将在接下来的4年里完成释放,具体分配方式如下:
创世纪(10%)ー在公开拍卖中分发,拍卖后可立即获得。
社区国库(45%)ーー3年线性释放,由社区治理控制。
早期贡献者(6.75%)ーー4年线性释放,token生成事件6个月后开始释放。
创建贡献者(21.75%)ーー从token生成事件6个月后开始,3年线性释放。
早期社区奖励(0.2%)ーー2022年1月空投给社区成员。
早期投资者及早期投资顾问(6.30%)ー两年线性释放,从token生成事件6个月后开始释放。
未来贡献者和未来顾问(10%)ー加入DAO后,从token生成事件1年后开始为期4年的线性释放。
Silo团队并无详细信息,请投资者注意风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。