芯片|DeFi 被盜最高記錄破 1。2 億美元,金融創新成為“黑客”斂財神器?( 二 )


因此 , 閃電攻擊的目的一般較為明確 , 并非是黑客為了顯示直接的技術有多么厲害的無意識攻擊 , 而其目的就是大量的數字資產 。 從這方面說 , 與其說進行 DEFI 閃電攻擊的是“黑客” , 倒不如說這些人是深諳數字資產交易規則的資金巨鱷 。
除了上述通過技術手段和金融手段操縱市場進行牟利 , 致使用戶產生直接的資產損失之外 , DEFI 閃電攻擊也會通過操縱治理架構 , 通過閃電dai攻擊獲取大量生態選票 , 以更低的成本變更平臺的治理規則 , 從而讓規則無限契合自己的利益 , 以此來達到牟利的目的 。
從資金操縱和治理架構操縱這兩點來說 , DEFI 平臺一旦被閃電dai攻擊成功 , 沒有中心化進行干預的 DEFI 智能合約就成了印鈔機 , 黑客可以通過嚴格遵守合約機制的智能合約源源不斷地從平臺中“套出”資金 。
為了便于理解 , 我們可以參考今年以來的歷次閃電dai攻擊事件 , 從中找出攻擊者的切入點 , 同時也能看出 DEFI 閃電dai模式最薄弱的部分在何處!
03
歷次閃電dai攻擊對
1、2021 年 5 月 30 日 , BSC 鏈上結合多策略收益優化的 AMM 協議Belt Finance 遭到閃電dai攻擊 。
此次攻擊源于攻擊者通過重復買入賣出 BUSD , 利用bEllipsisBUSD策略余額計算中的漏洞操縱 beltBUSD 的價格進行獲利 。 (請注意 , 此次事件中的攻擊者最終操縱的是 BELTbusd 的價格 , 并非去掌控用戶和流動池中的資金 。 )
攻擊方式如下:


第一步:攻擊者首先從PancakeSwap中借出 8 筆閃電dai 。 其中的 1000 萬BUSD存入了bEllipsisBUSD協議中;
第二步:將 1.87 億 BUSD 存入bVenusBUSD策略 , 再通過 Ellipsis 合約將 1.9 億 BUSD 兌換為 1.69 億 USDT;
這是關鍵的一步 , 在此次事件中 , 攻擊者累計進行7次提——換——充的操作 , 這種重復的操作并不會讓攻擊者獲利 , 但如此巨量的資金流動對 beltBUSD 的價格產生影響 。
當 beltBUS 的價格產生影響之后 , 其實就已經相當于攻擊者操縱了該數字資產的價格 , 然后攻擊者利用bEllipsis合約余額計算中的漏洞 , 在進行新一次的提——換——充的時候就能夠產生余額 。 也就是說 , 至此 , 利潤產生了!
當利潤產生之后 , 攻擊者通過 Nerve (Anyswap)跨鏈橋將所獲資產分批次轉換為 ETH , 然后揚長而去 。
2、2021 年 6 月 23 日 ,ElevenFinance 中與 Nerve 相關的機槍池遭到閃電dai攻擊 。
此次攻擊者攻擊的方向是 Eleven Finance 的 Emergencyburn 計算余額錯誤 , 且未執行銷毀機制 。
攻擊方式如下:

第一步 , 攻擊者從PancakeSwap中借出 BUSD , 并將其中一部分BUSD 兌換成 NRV;這一步是正常的操作 , 任何人都可以完成 。
第二步 , 攻擊者將 Nerve 和 BUSD 在PancakeSwap中添加流動性 , 獲得 LP token;
第三步 , 攻擊者將 LP token 放入 Eleven Finance 中與 Nerve 相關的機槍池獲得nrvbusd LP token;
通過反復的兌換充提 , 當攻擊者提取 Pancake LP token 時 , ElevenNeverSellVault中的Emergencyburn函數本應銷毀11 nrvbusd LP token 換回 Pancake LP token , 但Emergencyburn并未執行 burn (銷毀)這個動作 。
攻擊者很快發現了這個漏洞 , 并加以利用 。
隨后該攻擊者又創建了 0x01ea 合約 , 借出 30.9 BTCB;0xc0ef 合約借出 285.66 ETH 以及 0x87E9 借出兩筆閃電dai 2411889.87 BUSD 和 7693 BUSD 進行攻擊 。 最終獲利近 460 萬美元后揚長而去 。
3、Cream Finance 發生的這次攻擊 。 10 月 27 日 , Cream Finance 被黑客通過在兩個地址(A、B)之間反復利用「閃電dai」借出和借入資金以利用一個定價漏洞 。

相關經驗推薦