闪电贷攻击的本质,其实是 Oracle 攻击?_USD:EFI

作者?|?AdelynZhou

翻译|?Olivia??

自今年年初以来,去中心化金融生态系统已经迅速发展到锁定总价值超过120亿美元。随着这种指数级的增长,恶意行为者操纵和攻击脆弱的DeFi协议的动机增加了,并且这通常以牺牲普通用户为代价。

最近在许多DeFi攻击中使用的工具之一是闪电贷--这是一种新型的金融原始工具,它允许用户开立无抵押贷款,唯一的规定是贷款必须在同一个区块中偿还,否则就会被收回。这与传统的DeFi贷款有很大的不同,传统的DeFi贷款往往要求用户在前期对贷款进行超额抵押。

闪电贷的新奇之处在于,它可以让世界上任何一个人暂时成为资金非常充裕的交易者,具有突然操纵市场的潜力。在最近的一连串攻击中,我们看到恶意行为者利用闪电贷瞬间借入、交换、存入并再次借入大量的Token,这样他们就可以人为地在一个DEX里操纵Token的价格。这个操作序列本身是合规的,因此它也就允许攻击者利用该DEX进行异常定价。

安全团队:Nereus Finance遭受闪电贷攻击,攻击者获利37万美元:据官方消息,HyperLab安全团队监测到新生代公链AVAX上的项目Nereus Finance遭受到到闪电贷攻击。

攻击者合约地址为:0x16b94C6358FE622241d055811d829281836E49d6

攻击交易地址为:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026

攻击者利用经典的闪电贷攻击模式即闪电贷->偏斜储备->假LP代币定价->偿还闪电贷获利了大概约37万USDC。

据调查,导致此次攻击的原因是由Nereus Finance维护的Abracadabra代码的未授权克隆@0xEdwardo。HyperLab安全团队会实时跟进此次事件的动态和持续报道后续分析。[2022/9/7 13:13:42]

当闪电贷被用作操纵协议并窃取资金的恶意计划的一部分时,"闪电贷攻击"一词就会成为本周的热门加密术语。媒体机构和推特的大V都很关注闪电贷的运作,剖析恶意行为者在一次交易中从一个Token跳转到另一个Token以及从一个协议跳转到另一个协议的每一步。

PeckShield: Impossible Finance 攻击者利用 ElevenFinance 漏洞对其进行闪电贷攻击:北京时间 6 月 23 日,PeckShield 派盾预警显示,Impossible Finance 攻击者利用 ElevenFinance 的逻辑漏洞再次对 DeFi 协议 ElevenFinance 进行闪电贷攻击,请用户注意规避风险。[2021/6/23 23:59:22]

但"闪电贷攻击"这个词并没有抓住问题的全部。闪电贷不会在DeFi内部产生漏洞--它们只是揭示了已经存在的漏洞。"闪电贷攻击"往往只是对Oracle的攻击,其中Oracle是连接链上DeFi应用和链下数据的中间件,比如某项资产的公平市场价格。DeFi生态系统中真正的系统性风险是围绕着中心化的Oracle,而不是闪电贷。

BSC链上DEX协议JulSwap遭到闪电贷攻击:5月28日消息,PeckShield派盾预警显示,BSC链上DEX协议、自动化的流动性协议的JulSwap遭到闪电贷攻击,$JULB短时跌幅逾95%。[2021/5/28 22:51:36]

对于看着攻击发生的旁观者来说,闪电贷有一些迷人的地方。任何人都可以突然控制巨额资金,并以新奇的甚至恶意的方式进行配置,这一想法展示了这项技术如何赋予个人权力并解锁全新的金融工具。我们没有分析闪电贷的最终功能和目标,而是惊叹于其创造者的独创性和攻击的复杂性。因此,闪电贷越来越被定性为一种危险的DeFi创新。

正如DeFi协议Aave的马克·泽勒(MarcZeller)所言,闪电贷只是一种工具:它们允许你在交易期间像鲸鱼一样行动。任何通过闪电贷执行的攻击也可以在没有闪电贷的情况下由资金雄厚的持有者执行。闪电贷所能做的就是让世界上的任何人暂时成为一个资本充足的持有者,因为获得闪电贷是不需要任何许可的,也没有预先抵押品的要求。

慢雾:yearn攻击者利用闪电贷通过若干步骤完成获利:2021年02月05日,据慢雾区情报,知名的链上机池yearnfinance的DAI策略池遭受攻击,慢雾安全团队第一时间跟进分析,并以简讯的形式给大家分享细节,供大家参考:

1.攻击者首先从dYdX和AAVE中使用闪电贷借出大量的ETH;

2.攻击者使用从第一步借出的ETH在Compound中借出DAI和USDC;

3.攻击者将第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,这个时候由于攻击者存入流动性巨大,其实已经控制CruveDAI/USDC/USDT的大部分流动性;

4.攻击者从Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)贬值;

5.攻击者第三步将剩余的DAI充值进yearnDAI策略池中,接着调用yearnDAI策略池的earn函数,将充值的DAI以失衡的比例转入CurveDAI/USDT/USDC池中,同时yearnDAI策略池将获得一定量的3CRV代币;

6.攻击者将第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢复;

7.攻击者触发yearnDAI策略池的withdraw函数,由于yearnDAI策略池存入时用的是失衡的比例,现在使用正常的比例体现,DAI在池中的占比提升,导致同等数量的3CRV代币能取回的DAI的数量会变少。这部分少取回的代币留在了CurveDAI/USDC/USDT池中;

8.由于第三步中攻击者已经持有了CurveDAI/USDC/USDT池中大部分的流动性,导致yearnDAI策略池未能取回的DAI将大部分分给了攻击者9.重复上述3-8步骤5次,并归还闪电贷,完成获利。参考攻击交易见原文链接。[2021/2/5 18:58:47]

当然,公开获得这种资金,大大增加了可以进行这种攻击的人数。但即使在一个没有闪电贷的世界里,采用更多区块链的技术会为我们继续提供更快的渠道以及获得更多流动资金的机会。

关注问题所在

我们需要关注这些恶意行为者究竟在用他们新获得的资金做什么。一个明显的模式已经出现:恶意方利用闪电贷来操控依赖于单一去中心化交易所(DEX)作为协议唯一价格Oracle的DeFi协议。他们利用闪存贷来操纵和扭曲DEX上一种或多种资产的价格,导致使用该基于DEX的价格Oracle向DeFi应用程序提供不准确的价格数据。

然后,恶意攻击者就会乘机而入,以直接损害普通用户的利益为代价获取产生利润。在沉迷于利用过程中使用的特定工具时,我们的行业忽视了这些攻击的真正教训:依赖于从单个交易场所获取数据的价格预言的DeFi协议可能被拥有大量资金的参与者破坏。

这些都是Oracle攻击,其攻击载体不仅已经被预测到而且以前也已经发生过。对闪电贷的关注分散了我们对一个更大问题的注意力,即拥有数亿甚至有时高达10亿美元TVL的DeFi协议仍然依赖于单一交易所的价格反馈Oracle。正如我们所看到的,单一交易所可能会受到各种各样的成交量变化和鲸鱼操纵。对于另一个依赖中心化价格反馈的协议,其后果是显而易见的。

如今,TVL的众多顶级DeFidApp都使用了去中心化的Oracle网络,在多个不同的交易中异步核算多个交易所的交易量和流动性差异,这使得它们对闪电贷资金的操控不敏感。随着越来越多的用户被这个生态系统的金融便利性和机会所吸引以及DeFi协议从全球市场吸收着越来越多的价值,这些协议的维护者有责任采用去中心化的Oracle解决方案,以保护用户免受目前已被熟知的、可预防的攻击。

因此,当你下次听到"闪电贷攻击"这个词时,请三思而行。闪电贷很可能是用来针对系统中的一个特定漏洞:一个没有市场覆盖的价格Oracle。Oracle应该是一个协议的权威真相来源--关于资产的价格,关于市场的状态。正如我们所看到的,谁能操纵这个源头,谁就能获得巨大的利益。闪电贷攻击背后的真相:他们的资金来源是闪电贷,但他们是价格Oracle攻击。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-7:310ms