芯片|DeFi 被盜最高記錄破 1。2 億美元,金融創新成為“黑客”斂財神器?( 三 )


攻擊方式如下:


第一步:攻擊者用A地址從MakerDAO閃電dai獲得了價值 5 億美元的代穩定幣 , 并將其yPool鑄造yUSD , 然后將yUSD存入 Yearn 的yUSD策略 。
攻擊者用 5 億美元的代鑄造出了 5 億美元的crYUSD , 請注意 , 第一步并不存在任何問題 , 只是一個數額巨大的兌換 。
第二步:通過地址 B , 攻擊者從 AAVE 閃電dai獲取了價值 20 億美元的ETH , 以用作CREAM 的抵押品 。 這允許其再借入約 5 億美元的yUSD , 再次存入以鑄造crYUSD 。
第三步:攻擊者開始在兩個賬戶間進行存入和借出的循環 , 直到賬戶 A 擁有約 15 億美元的crYUSD和約 5 億美元的yUSDVault 。
在反復循環的操作中 , yUSDVault 的價格被這種操作撬動 , 并產生了波動 , 本來并無利潤的兌換、鑄造開始產生了利潤 。
攻擊完成后 , 攻擊者攜帶 1.3 億美元的 BTC 和 ETH 揚長而去 。
通過以上三個閃電dai攻擊 , 相信可以大致總結出一個 DEFI 閃電dai平臺真正的安全隱患所在了 。
04
DEFI平臺的安全性與脆弱性

仍然要說的是 , DEFI 平臺的資產安全是可靠的 , 請注意 , 這里說的資產安全是用戶的資產安全 。 在 DEFI 的質押和成交過程中 , 用戶的資金完全由智能合約管理 , 并不通過中心化的團隊或資管平臺 。 因此 , 平臺從用戶資金的安全性上 , 是沒有問題的 。
然而 , 這種安全是脆弱的 。 因為一切交易都需要策略的幫助 , 所以一個平臺內往往要兼容很多個協議 。 協議與協議之間邏輯就有可能產生沖突 。 這種協議沖突在一般的用戶使用過程中是完全沒有問題的 , 一般用戶手中的資金也無法引起市場的波動 。
但是 , 當攻擊者利用手中巨額的資金進行價格操縱時 , 由于沒有中心化的團隊進行管理 , 這種波動只能任其發生 。 而由價格波動造成的兌換“余額”就因此產生了 。
每個Token 的余額產生是相當小的 , 但當這種余額被放大到數億乃至數十億美元的資金量時 , 就形成了較大的利潤 。
當攻擊者利用協議邏輯的沖突和價格操縱完成利潤提取時 , 因波動造成的“虛假”利潤就會形成一個資金空洞 , 最終這些空洞將由所有的用戶和平臺共同買單 , 因此 , DEFI 閃電dai的安全性又是脆弱的 。
在Cream Finance 被攻擊之后 , 業內普遍的看法是由于開發團隊急于擴大市場 , 因此兼容了過多的協議 , 這種毫無顧忌的兼容正是發生連續攻擊閃電dai攻擊的真正原因 。 更多人則看到的是 , DEFI 閃電dai暴露出的風險將在今后嚴重阻礙行業發展進程 。
05
小結
Cream Finance 被攻擊 , 行業不應僅看到最終的損失由誰來買單 , 用戶的信心如何挽回 。 更應該看到的是 , 堅固的底層建筑很可能并不能決定上層的穩固程度 。
協議漏洞(確切地說是協議設計時就已經存在的漏洞)到底是開發者刻意留下的“后門” , 還是被行業巨鱷們盯上的“韭菜地”其實才是用戶更加擔憂的 。
另外 , 閃電協議究竟如何在設計之初就規避短時間內的價格波動對協議本身造成的影響 , 或者說如何規避大規模資金惡意對市場和單個 Token 價格的波動仍需要進一步探討 。
【芯片|DeFi 被盜最高記錄破 1。2 億美元,金融創新成為“黑客”斂財神器?】無論如何 , 行業發展不能因噎廢食 , 但也要知道亡羊補牢 。 當協議邏輯漏洞被價格操縱放大 , 帶給行業的損失將是巨大的 。 現在的行業已經解決了基礎安全問題 , 是時候對上層建筑進行加固和重新定義了 。

相關經驗推薦