链资讯 链资讯
Ctrl+D收藏链资讯
首页 > FTT > 正文

DNA:深入分析 DeFi 经济攻击的常见模式:哄抬套利、操纵预言机_DEX

作者:

时间:

深入分析DeFi经济攻击的常见模式:哄抬套利、操纵预言机

链闻ChainNews

刚刚

26

DeFi经济攻击的风险无法完全消除,通过添加约束条件来使套利空间大大小于攻击者期望值是一种值得探讨的方法。

2020年以来,以太坊DeFi生态中有十多起利用闪电贷的大规模攻击事件陆续被媒体曝光,而这些事件已经呈现出明显的模式化和重复性特征。有别于技术漏洞导致的攻击事件,其它几起事件呈现了对DeFi生态经济系统漏洞的攻击手法。从表面上看,其共性是主攻协议都与某些AMM协议关联,而攻击者通过操纵AMM资产池内的资产价格或者资产数量使关联协议蒙受损失,我们不妨称之为「经济攻击」。至今出现的经济攻击分为「哄抬套利」和「操纵预言机」两种手法,本文归纳发动经济攻击的必要非充分条件及一般攻击模式,从而推断出攻击者攻击DeFi系统的「命门」所在,为抵御此类安全风险提出若干警示。

表1.闪电贷攻击事件

「哄抬套利」攻击

「哄抬套利」攻击的原理与CeFi常见的Pump-and-Dump市场操纵行为或者链上交易容易碰到的「frontrunning」攻击本质上并无差异,都是先想办法借助他人的资本抬高自有资产的价格再高价卖出获利。DeFi生态中此类经济攻击事件之所以能够成功,都与至少两个核心模块——攻击目标和AMM有关,并且这两个模块通过条件一相互关联。

条件一:攻击目标与AMM之间存在资产转移关系,并能由用户自主触发相关智能合约执行资产转移。

这里的攻击目标可以是机池、借贷平台、杠杆交易平台等DeFi模块。机池是运行着一定投资策略的智能合约,可以把它类比于一个基金,为用户提供代理理财业务,用户将自有资产存入机池以期获得收益,例如Yearn、Harvest;借贷平台为出借方和贷方提供服务,赚取利息差,贷方一般要先超额抵押一部分资产,例如Compound、Aave;杠杆交易平台允许投资者抵押一定资产作为保证金进行杠杆交易,例如bZx。AMM通过一个定价函数实现自动做市商交易,用户可兑换资产或作为流动性提供商参与流动性挖矿,在此不再赘述。

声音 | 全国政协副主席:许多专家认为区块链能为AI奠定数据和信任基础,值得深入探讨:据澎湃新闻报道,5月16日,在天津举行的第三届世界智能大会上,全国政协副主席、中国科协主席万钢表示,技术的发展角度来看,有许多专家认为区块链技术将是人工智能安全问题有效解决方案,能够将大数据改造成为可信、可靠、可用和高效的真数据。为人工智能奠定数据和信任的基础,这一点值得我们深入探讨。[2019/5/16]

「哄抬套利」攻击的一般步骤

条件一是DeFi系统存在被「哄抬套利」攻击的必要非充分条件,实际攻击过程中还要考虑到资金量、手续费、智能合约在执行交易前设置的检查点等因素。攻击者可通过建立优化模型找到最优参数,预测其「哄抬套利」收益来决定是否采取行动。这种攻击手法的一般操作步骤如下:

图1.哄抬套利攻击的基础模型

假设AMM资产池里的流动性资产为X、Y,流动性代币为C。

第一步,准备。持有即将被哄抬的初始资产Y及用于触发攻击目标自动执行策略的初始资产A。

第二步,哄抬。将资产A发送至攻击目标的相关智能合约,获得代币B,并触发智能合约向AMM资产池投入资产X,获得资产Y或流动性代币C,并抬高AMM资产池内资产Y的价格。

第三步,套利。攻击者将步骤二中的资产Y投入AMM资产池,以抬高后的价格获得资产X或流动性代币C。需要说明的是,第二、三步中的操作对应于swap或流动性挖矿。对于三个及以上币种的AMM,这里的X或Y可视为资产组合。

第四步,收尾。攻击者根据代币B的最新净值及后续交易计划决策是否赎回资产D。

对于流动性充足的资产池,为了在AMM里制造可观的价格滑点,往往需要投入很大的资金量,故攻击者一般会从闪电贷借出初始资产。若闪电贷可供借贷的资产类别不满足要求,攻击者会去某些AMM或借贷平台通过swap、流动性挖矿、借贷等方式获得;也不排除攻击者直接去与攻击目标关联的AMM获取。若攻击者在第一步的准备过程中采用了闪电贷,那么在第四步就还需在同一笔攻击交易中归还闪电贷。

声音 | 李东荣:依托区块链研究工作组等 就国内外金融科技热点重点问题开展深入研究:据人民网报道,中国互联网金融协会会长李东荣做客人民网视频访谈表示,从四方面加强金融科技发展,其中提到: 第一,依托移动金融专委会、网络与信息安全专委会、金融科技发展与研究工作组、区块链研究工作组等,牵头组织行业研究力量,就国内外金融科技热点重点问题开展深入研究,主要包括英美及部分新兴市场国家金融科技监管最新进展,网络借贷、股权众筹等金融科技业态国际比较,监管科技、监管沙箱发展情况,大数据、云计算、人工智能、区块链等技术在金融领域的应用情况等。其次是持续加强金融科技标准化建设,提升行业标准化规范化水平。三是履行社会组织对外交往职能,不断加强金融科技国际交流合作。 第四,协会综合运用自身掌握数据,以及司法系统、科技公司等第三方合作数据,针对互联网资管、网络借贷、ICO、互联网非法外汇交易、涉嫌违法违规宣传活动等重点领域持续开展监测。[2018/12/27]

攻击者赢利分析

若攻击者不赎回头寸代币B,那么当初投入的资产A就是成本上限,只有当套利所得大于这一成本才能赢利,这种情况目前只在提供杠杆资金的攻击目标中成功过,攻击者以较少的保证金成本A撬动攻击目标的大量资金X为其在AMM里抬高资产Y的价格。但前提是在执行交易前攻击者要避开攻击目标对其保证金净值是否跌破清算线的检查点,表1中编号为1的攻击事件就是典型案例。

动态 | 南开大学新设金融科技研究中心 对区块链等科研课题进行深入研究:7月13日,南开大学金融学院金融科技研究中心在天津成立。该中心内设南开大学金融学院金融科技创新实验室,对金融以及人工智能、大数据、区块链等科研课题进行深入研究,并推动与在金融科技领域全球领先的机构和专家广泛合作,培养出优秀的研究人才和产业人才。[2018/7/13]

这里有两点值得注意:

这里的关键是攻击目标发行的份额代币B为攻击者的初始资产提供了隔离保护作用,攻击者往往会先操纵AMM里的价格使得其中资产X大幅贬值,牺牲攻击目标的基金资产撬动AMM内的价格滑点往有利方向偏移,使攻击者在保证自有资产不大幅贬值的情况下实现可观的套利,表1中编号为10的攻击事件就是典型案例。

亏损分析

小节1.2分析了在「哄抬套利」攻击模式下攻击者获利的原理,本节进一步分析谁是亏损的「冤大头」?站在攻击目标的视角,在整个攻击过程中,其底层资产净值的变化来源于:

攻击者投入资产A获得份额;

与AMM发生资产交换的差额,即公式所示;

攻击者赎回份额。

若攻击者最终用头寸代币B赎回份额,则攻击目标资产价值变化为:

北京市委书记蔡奇:深入研究区块链技术及应用,打造产业集群:昨天上午,北京市召开网络安全和信息化工作会议,北京市委书记蔡奇强调,坚持以信息化培育新动能推动新发展,使信息化成为首都发展的新动能、城市治理的新手段、公共服务的新方式,切实增强人民群众的获得感幸福感安全感。大力发展数字经济,深入实施大数据和云计算发展行动计划,深入研究区块链技术及应用,打造产业集群。优化电子政务,推进全市统一的基础公共云平台建设,进一步打破信息壁垒、提升服务效率,让百姓少跑腿、信息多跑路。[2018/5/26]

若攻击者没有赎回初始资产,则相当于攻击目标净收入资产A,公式变为,

对于AMM而言,其恒定乘积定价方程保证兑换操作前后,其资产池内资产数量乘以资产价格的总价值保持恒定;而在注入流动性的情况下,新发行流动性代币的每份额价值与原有流动代币每份额代币的价值一致。故每次攻击者或机池与之交互时,都是按AMM内部价格等额交换的。即使攻击者利用巨额资金使得AMM的价格偏离市场价格,AMM的流动性提供者只会暂时遭到价格偏差带来的无常损失,后续会有套利者将价格搬平,而套利者获得的受益来源于金融业务模块损失的一部分。

案例举例

表1中编号为1和10的事件都符合上述「哄抬套利」攻击的一般模式,且易于复刻。在Yearn机池闪电贷攻击事件中,攻击者按照前面1.1总结的做了四个步骤:

第一步,从Aave和dYdX闪电贷借出ETH,抵押到Compound获得大量DAI和USDC。一部分DAI留用,将另一部分DAI和USDC抵押至Curve的3Pool做流动性挖矿,获得流动性代币3CRV。用全部3CRV赎回USDT,这样就准备好了资产Y和资产A。

今晚8点袁煜明将做客《金色讲堂》 深入解读“什么是区块链思维”:今晚20:00,火币区块链应用研究院院长袁煜明将做客《金色讲堂》深入解读“什么是区块链思维”。袁煜明将从股份制的种种弊端出发对区块链的出现给行业所带来的改变进行一一讲解。同时,袁煜明还会对区块链机制目前所存在的问题进行全方位的解读。详情请关注今晚8:00的《金色讲堂》。[2018/4/10]

第二步,将DAI抵押至Yearn的yDAIVault,获得yDAI。这个合约会自动触发将DAI投入到Curve3Pool的流动性挖矿投资策略,获得3CRV。由于3CRV中DAI的数量变多,根据定价函数更新后DAI发生贬值,USDT增值。

第三步,将步骤一准备好的USDT投入Curve3Pool,高价换出流动性代币3CRV。这时候攻击者持有3CRV数量大于步骤一中的初始数量,套利成功。

第四步,用步骤二中的yDAI赎回DAI。虽然yDAI的净值有所下降,但这部分亏损小于套利所得。攻击者在一笔闪电贷交易中重复上述步骤10次,归还闪电贷,最终累计得到大量3CRV和USDT,编号为1的bZx攻击事件中,攻击者从闪电贷借出ETH,先抵押一部分至Compound借出WBTC,再抵押一部分ETH至bZx触发其5倍杠杆做空ETH交易,获得代表杠杆头寸的sETHwBTC5x。bZx合约为其提供杠杆资金向Uniswap卖出大量ETH获得WBTC,将WBTC价格抬升3倍。攻击者卖出WBTC,得ETH,一部分归还闪电贷,另一部分用于赎回Compound里的抵押物,而没有赎回杠杆头寸sETHwBTC5x,因为此时早已触发清算线,而攻击者发现合约漏洞避开了检查点。

编号为3的攻击事件利用了Balancer支持的一种利用销毁自身代币的方式来替代收取手续费行为的「通缩型」代币STA,通过反复交易STA来使得其数量不断减少,从而价格不断抬升,属于特定条件下的案例,不易复刻。

「操纵预言机」攻击

「操纵语言机」攻击可以认为是「哄抬套利」攻击的一种对称操作,其必要条件为:

条件二:攻击目标依赖AMM提供的信息对其内部资产进行定价。

图2.操纵预言机攻击的基础模型

这种情况下攻击者虽然无法利用攻击目标内的资产去哄抬AMM内某资产的价格,但可以考察AMM模块作为预言机能否被操纵,从而哄抬攻击目标内的资产。

攻击目标依赖AMM提供信息的主要目的有两种:

对抵押物进行估值;

对头寸代币进行定价。

我们也可将其视为「净值计算」,而攻击者则专门寻找在净值计算中与实际情况出现偏差的合约进行操纵。

表1中编号为5和9的事件中攻击者利用了同一种预言机漏洞。CheeseBank和WarpFinance这两个机池都允许用户超额抵押Uniswap的流动性代币UNI-V2来借出稳定币,而抵押品UNI-V2的价值通过一个自行编写的预言机合约来计算。该合约利用相应Uniswap流动性池的资产数量、资产价格及UNI-V2的发行量计算,但资产数量和资产价格是从两个不关联的渠道获取——资产数量直接从Uniswap流动性池余额获取,而资产价格从Uniswap官方提供的一个时间加权平均预言机获取。这使得攻击者能够通过改变Uniswap流动性的资产数量,在资产价格维持不变的情况下提高抵押品UNI-V2的名义价值从而借出更多的稳定币。这种类型的攻击主要时因为预言机合约设计不够严谨导致的,但仍然重复发生两次,足以引起DeFi项目的警惕。

表1中编号为2的事件中,攻击者通过操纵bZx为抵押物sUSD估值的预言机,抬高sUSD的价格,从而借出更多ETH。

表1中编号为3、7的事件则通过操纵预言机报价,提高机池内份额代币的净值,从而兑换出更多资产,重复多次累计收益。

「操纵预言机」攻击的一般步骤为:

第一步,准备。获得用于操纵AMM预言机的资产Y及准备存入攻击目标的资产A。

第二步,抵押。将资产A抵押至攻击目标,获得代表抵押物的头寸代币B,有些情况下,不发放头寸代币B,只在智能合约内部记账。

第三步,操纵。将资产Y投入AMM兑换资产X,改变AMM流动性池内资产的比例从而改变报价,更新攻击目标合约内资产A或头寸代币B的定价;第三步,收尾。若为借贷业务,则通过抬高的抵押物估值借出更多资产并不再归还;若为机池业务,则通过抬高价格后的头寸代币B赎回资产,获得增值收益。

讨论与启示

本文总结了DeFi系统遭受经济攻击的一般模式和命名所在,发现「哄抬套利」和「操纵预言机」攻击模式本质上都是对净值计算环节的利用和操纵行为。故而在设计DeFi系统的时候,妥善处理这一环节至关重要。最根本的预防措施就是取消用户自动触发交易策略链式执行或更新净值的权限,从根本上阻断攻击者完成一整套连贯的操纵行为。

例如针对「哄抬套利」的攻击策略,具体的做法可能是通过一个智能机器人识别用户的投资行为,按固定时间段批量计算净值及分配资金至策略池。但这种方法打破了原有原子交易的优势,可能会引发用户体验不佳、成本抬高、机器人发送的交易被控制等新问题。另一方面,目前出现的DeFi组合模型大部分还停留在简单的A->B模式,而生态内已经出现了C->A->B的多层嵌套关联,这些关联关系可能无法避免涉及到智能合约之间的自动触发,仍然可能存在系统性的经济漏洞。

针对「操纵预言机」所描述的攻击风险,目前一些机池设置了滑点限制,约束被报价资产的价格变动范围。但即便如此,攻击者还是能找到一些超过成本的套利空间并通过多次实施来累积套利总额。

闪电贷在整个攻击环节中属于锦上添花的角色,可为攻击者提供大量初始资金及试错成本仅为交易gas费的攻击机会。不过近期随着ETH价格的增长,构建如此复杂的攻击策略的智能合约所需花费的交易gas费已经非常昂贵,最近发生的yearn机池的单笔闪电贷攻击交易就耗费了攻击者1.933个ETH。

综上所述,这些经济攻击事件表明,AMM的设计机制很容易被攻击者利用来对关联产品进行攻击,并且具备特定的攻击模式。通过破除攻击模式依赖的必要条件可能会引发新的问题,还没有一种万全的策略完全消除此类风险。通过添加一定的约束条件来使得套利空间大大小于攻击者的期望值,或许是一种值得探讨的方法,这需要项目方对自己及关联协议的经济系统有全面且深入的研究。

原文标题:《DeFi经济攻击的一般模式分析》

撰文:曹一新,就职于HashKeyCapitalResearch

审核:邹传伟,万向区块链首席经济学家

攻击

DeFi

本文来源:

链闻

文章作者:HashKeyResearch

我要纠错

声明:本文由入驻金色财经的作者撰写,观点仅代表作者本人,绝不代表金色财经赞同其观点或证实其描述。

提示:投资有风险,入市须谨慎。本资讯不作为投资理财建议。

金色财经>区块链>深入分析DeFi经济攻击的常见模式:哄抬套利、操纵预言机

标签:DNADEFDEFIDEXEDNAdefi币价格涨跌原理PeakDeFinDEX

FTT热门资讯
NFT:Beeple的造富效应有多强?一投资者购入其NFT作品后,意外获得300倍收益_BEE

摘要: 一位投资者以969美元的价购买了著名的数字艺术家Beeple的一个NFT作品,该投资者最初的希望是两年内投资收益能翻一番。现在,该?NFT价值30万美元.

BTC:金色趋势丨BTC创新高指日可待?_okex

根据欧易OKEx交易大数据,BTC合约多空持仓人数比为1.12,市场做多人数占据优势;季度合约基差在650美元上方,永续合约资金费率为正,交割及永续合约持仓总量为25.4亿美元.

DNA:DNA DEX将于3.15正式上线_KASTA

DNADEX已有超过1个月的公测时间。我们的参与账户超过800个,交易超过200万笔。我们很高兴地宣布DNADEX即将于3月15日正式上线!DNA去中心化交易所(DEX)是一个在DNA区块链上运.

DNA:IDO正火 一文了解主流IDO平台运行模式_Polkastarter

“IDO常见渠道有哪些?又有哪些坑要避免?DeFi崛起给IXO的家族新增了一名成员:IDO。IDO的名称含义众说纷纭,本文采取Initial?DeFi?Offering的含义,即去中心化协议的初.

NFT:金色前哨 | 资金池遭黑客攻击 DODO:正努力挽救回部分资金_ChargeDeFi Charge

3月9日消息,拉美地区DeFi社区DeFiLATAM创始人Luciano发推称,去中心化交易所DODO上的wCRES/USDT资金池似乎被黑客攻击.

NFT:波卡平行链插槽拍卖在即,DeFi和DEX金融类项目成竞拍主力军?_nft币未来价格还有上涨空间吗

来源:链得得,作者:韩玲平行链插槽的成功拍卖,无论是对波卡自身还是项目而言都是极大的利好,而对以太坊来说,波卡无疑将成为它最强劲的对手.