引言
我们都知道机会是d与风险并的存,DeFi的世界也不例外。在DeFi世界中,相比于挣钱,人们可能更容易蒙受财产损失。虽然这些风险不能完全避免,但通过谨慎的风险管理和判断,你至少可以减少被“吊打”的次数。
那么在DeFi世界中,人们最常见的亏损方式是什么?有哪些不同类型的黑客攻击和漏洞利用?最重要的是,你应该怎样才能把自己受到黑客攻击的负面影响降到最低?你将在本文中找到这些问题的答案。
在我们开始之前你还需要了解的是,这篇文章是Finematics和rekt.news合作完成的。
rekt.news是一个匿名平台,一些热心的玩家和DeFi侦探会向该社区展示他们的发现。他们分析了所有主要的黑客攻击和漏洞利用,并对加密货币和DeFi的所有项目合约提供了创造性的评论,这样做的主要目的是为了教育和娱乐读者。他们的网站rekt.news包含了自己出品的文章,以及一个人工智能生成的新闻聚合器,该聚合器提供了最近所有最重要的事件,特别是加密货币和DeFi领域的新闻。
现在回到本文的主题,我是如何在DeFi中翻车的?
DeFi资产管理平台Valio已公开上线:金色财经报道,据平台团队发布的公告,去中心化资产管理平台Valio已公开上线。新协议允许用户由专业交易员管理其资金。该应用程序最初是在Abitrum和Optimism网络上发布的。Valio此前于7月24日推出了白名单版本,但8月7日推出的新公开版本不需要管理者提前批准。
所有资产都保存在智能合约中,资金管理者无法删除。此外,管理者可以投资的DeFi应用程序仅限于预定列表。在发布时,Valio与Arbitrum上的永续交易平台GMX和Optimism上的去中心化交易协议0x集成。[2023/8/7 21:30:20]
我们没有足够充足的时间在本篇文章中涵盖每一种类型的攻击,当然,这其中有许多黑客攻击的类型仍然未被人们发现,但是有一些黑客技术经常会发生,我们现在就来看几个例子。
RugPull
“rugpull”已经成为整个DeFi的一个常用术语,它现在多被用来指许多类型的黑客和漏洞利用,但它实际上指的是突然从流动性池子中移走大部分流动性的一种特定技术。
流动性的突然损失可能会造成代币的死亡螺旋,因为代币持有者会试图尽快出售手中的代币,从而避免造成更多的损失。
rugpull通常是恶意团队进行攻击的最后一步,也是一种常见的“退出局”形式,即当他们试图带着资金逃跑时,协议会删除它们之前所有的社交媒体痕迹。
数据:以太坊上DeFi总锁仓量304.4亿美元:据欧科云链OKLink数据显示,截至今日16时,以太坊上DeFi协议总锁仓量约合304.4亿美元,环比上升6.62%。当前锁仓量排名前三的协议分别是WBTC 41.9亿美元(+11.91%),Maker 38.3亿美元(+8.14%)以及Uniswap V2 30.1亿美元(+5.78%)。[2021/1/14 16:09:35]
由于这种类型的攻击在技术上实施起来非常简单,它通常是低投入项目快速获取现金的首选技术,然而这并不意味着按照这种方式所获取的利润很低,因为目前已经有几起主要的恶意攻击导致用户损失了数百万美元。
其中一个例子就是MeerkatFinance,该项目在运营了一天之后,就获得了1300万BUSD和7.3万BNB的收益,当时的总收益约为3100万美元。
如果在一个项目中使用了一个大的流动资金池子,那么该项目团队就不应该具有检索这些资产的能力。如果他们这样做了,那么你就相当于把自己的信任完全交给了项目团队。
MeerkatFinance一开始并没有这个能力,然而在攻击前不久,MeerkatFinance的部署者“升级”了他们自己的2个Vaults,并且给他们自己进入Vault留了后门。
DeFi用户总数突破100万 Uniswap占比58.6%:Dune Analytics数据显示,截至目前,DeFi用户总数已突破100万。其中,Uniswap用户数量高达58.6万名,占比58.6%;排名第二为Compound,达25.4万名;其次为Kyber(11万)、1inch(4.3万)和OpenSea(3.3万)等。[2020/12/5 14:05:31]
我们怎么才能避免被rugpull呢?
我们可以检查项目的流动性是如何锁定的,是否有时间锁,是否有多重签名?
对这个项目做些调查,弄清楚谁在支持它,这个项目的是做什么。
团队是否被大家所熟知?如果是的话,你能发现他们的一些相关信息么?现在在网上证明身份变得越来越困难,者正转向不同寻常的方法来建立他人的信任,比如DeTradeFund,一些人怀疑该公司使用深度造假技术制作了一段假冒CEO的视频。rekt.news报道了这个故事。。
另一方面,如果你找不到任何关于项目方相关人员的信息,也请记住匿名团队并不一定是一件坏事,因为比特币的创始人至今仍是匿名的。
经济利用/闪电贷
曾经有一段时间,似乎每周都有新的DeFi黑客事件出现,而闪电贷这个词从未远离过人们的视线。
中币(ZB)DeFi挖矿播报:DeFi挖矿总锁仓量约3893万美元:根据中币(ZB)平台数据,今日DeFi挖矿总锁仓量约为3893万美元,其中存ZB挖矿、存USDT、和存QC挖矿的锁仓量均小幅下降。存ETH挖矿的锁仓量不变。[2020/10/17]
闪速贷与“黑客攻击”的联系让社区中的许多人相信,闪速贷是完全是负面的。
然而,值得注意的是,闪电贷交易已经适用于拥有大账户的鲸鱼用户,闪电贷本身并不是一种恶意工具,它们只是在很短的时间内提供大量资金。这些资金可以被用来利用代码的漏洞,或者操纵定价并从套利的过程中获利。
闪电贷是一种无抵押、无担保的贷款,它必须在区块链交易结束前偿还;如果没有偿还,智能合约就会逆转交易,那么贷款就像从未发生过一样。
由于贷款的智能合约必须在其出借的同一交易中完成,因此借款人必须使用其他智能合约从而帮助他在交易结束前与贷款资金进行即时交易。
如果你想了解更多关于闪贷的信息,请点击这里查看这篇文章。
大多数闪电贷攻击都涉及使用大量资金操纵代币价格。
大规模闪电贷攻击的一个例子是HarvestFinance,该项目在2020年10月被攻击后损失了3380万美元。
库币DeFi投票上币项目ORN 24h涨幅超40%:据库币KuCoin交易所消息,库币DeFi投票上币优胜项目Orion Protocol (ORN) 24h涨幅超40%,现报价3.017 USDT。Orion Protocol是链接多个交易所的流动性聚合平台,能够作为通用的交易网关直接接入各种各类去中心化的交易市场、流动性池以及以及中心化的交易平台。 库币数字货币交易所,为来自207个国家的500万用户提供币币、法币、合约、矿池、借贷等一站式服务。[2020/8/5]
在攻击的两个小时内,fUSDT下跌了13.7%,$FARM下跌了67%,因为黑客取出一笔5000万美元的USDT闪电贷,然后使用CurveFinance的Y池来进行资金互换,稳定币的价格出现了快速上涨。
这一连串的操作在7分钟的时间段内发生。
接受USDT5000万美元的闪电贷
将1140万USDC互换成USDT->导致USDT价格上涨
将6060万USDT存入Vault
兑换1140万USDT到USDC->USDT价格下降
从Vault提取6110万USDT>从而获得50万USDT利润
重复上述过程32次。
通过TornadoCash将稳定币转换为renBTC并换成BTC和ETH。
在步骤4中,由于USDT价格的变化,攻击者能够提现出更多的USDT。由于USDT的价格在提现期间较低,他们的持有份额从Vault中提取更多的USDT。
大约4次循环的gaslimit为1000万,虽然每次循环的利润不到1%,但每次循环的利润很快就增加到了50万美元。
闪点贷经常被用来操纵价格,这也使得套利成为可能。为了避免对闪电贷价格操纵的攻击再次发生,协议应该考虑使用可靠的去中心化预言机。
闪速贷还可以用于其他攻击手段,如重入攻击、抢先交易或套利。
套利
套利指的是利用不同市场之间的价格差异来产生利润。这些类型的机会在不成熟的市场是非常常见的,如DeFi和加密货币。随着流动性的增加和市场效率的提高,套利机会往往会减少。
如果一个池子被操纵来为套利提供空间,那么这也可能被认为是一种利用,因为流动性提供者最终可能会失去他们的资金,就像SaddleFinance一样。
尽管项目方声称“已经解决了滑点的问题”,但是在今年1月的运行过程中,至少有3个主要的套利行为在6分钟内从早期的流动性提供者手中拿走了7.9枚比特币。
4.01BTC139961美元,2021年1月19日04:06:54PM+UTC
0.79BTC27573美元,2021年1月19日04:08:46PM+UTC
3.11BTC108548美元,2021年1月19日04:12:37PM+UTC
尽管这只是套利行为,但用户还是蒙受了资金损失,因为SaddleFinance无法保护他们免受套利者的伤害,而这些套利者只是在代码的限制内进行买卖。
这就引出了一个常见的问题,即在DeFi中损失资金:
这到底是一次黑客攻击,还是利用了项目方的漏洞?
DeFi仍然是一个全新的概念,整个行业就像是一场实验,我们在建立新的金融体系时其实也是在测试新的想法。这意味着漏洞经常出现在真实的代码中,当这些漏洞可以被用来提现资金而不需要强制操纵任何东西时,我们或许最好称之为“漏洞利用”。
然而,它也可以适用于所有的黑客,因为他们只能使用已编写的代码进行操作。不管我们称他们为黑客还是漏洞利用,最终的结果都是一样的。如果存在漏洞,那么最终会有人利用它们,而我们是几乎无法阻止这种情况发生的。
当然了,即使安全审计过得项目也不能保证安全。
审计
rekt.news还对最多的黑客攻击和漏洞利用进行了排名,它不仅显示了协议被窃取的金额,还显示了在黑客入侵前是谁对协议进行了审计。
如果我们看到rekt的排行榜,就会发现大多数被黑的协议实际上在攻击之前已经完成了安全审计。这证明了审计并不是协议安全的保证,审计公司也可能会出现失误。
Rekt的排行榜显示了出事项目的审计方以及被利用的特定代码片段。
根据排行榜显示的信息,目前最臭名昭著的安全公司是:Peckshield有3个失败的审计,Certik有2个,Quantstamp也有2个。
rekt.news最近报道过许多审计过的协议,文章的结果表明,经过审计的协议和未经审计的协议之间的差别很小。
用户经常犯这样的错误,认为一个安全审计可以永远保证整个协议的安全,然而,所有的DeFi协议都存在着变数,即使一个协议被非常彻底地进行了审计,但是一个小的更新也会使审计变得无用。
总结
你怎么看DeFi世界发生的黑客事件?你曾经被黑过么?
还有,别忘了去看看rekt.news更多类似的内容。
如果你喜欢阅读这篇文章,你也可以在Youtube?和推特上查看Finematics?。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。