
編集者注: この記事は以下から引用しましたブルーフォックスノート (ID:lanhubiji)、許可を得てOdailyによって転載されました。
ブルーフォックスノート (ID:lanhubiji)
まとめ
ブルーフォックスノート (ID:lanhubiji)
、許可を得てOdailyによって転載されました。
前書き: bZx 事件以来、フラッシュ ローンは徐々に誰にとっても身近なものになりました。 Makerに対するガバナンス攻撃がフラッシュローンを使って行われたらどうなるでしょうか?フラッシュ ローン以前は、ガバナンス攻撃を開始するコストが非常に高かったため、クラウドファンディング戦略が採用される可能性がありましたが、フラッシュ ローンでは、流動性プールに十分な ETH がある限り、Maker に対するガバナンス攻撃を開始できるため、 Makerの資産をすべて取り上げ、担保にして新たなDaiを発行する。この可能性に基づいて、Maker は新しいガバナンス契約を策定することを決定し、システムに対するガバナンス攻撃を防ぐための遅延を導入するための投票を本日開始しました。フラッシュローンの出現により、DeFiの安全性に対するより高い要件が求められています。また、Blue Fox Notes の調査では、現在のユニスワッププールの MKR が大幅に減少しており、16,000 MKR が 4,000 MKR 以上にまで減少していることが判明しており、現在の状況から判断すると、大規模プレーヤーがリスク回避のために撤退する可能性が高いと考えられます。攻撃者によって悪用されます。この記事の著者 Dominik Harz は、「Blue Fox Notes」コミュニティの「JT」によって翻訳されました。
まとめ
フラッシュ ローン プールの流動性がしきい値を超える前に Maker が遅延を導入しない場合、攻撃を阻止する可能性はほとんどありません。
導入
私たちは、調査結果について話し合うために、2020 年 2 月 8 日に Maker に連絡し、2020 年 2 月 14 日にメーカーに連絡しました。
Maker は攻撃ベクトルを認識しており、今週金曜日 (つまり今日) 太平洋標準時午後 12 時 (Blue Fox 注: 太平洋標準時) に攻撃を阻止するための投票を行う予定です。
副題
a16z: 60,000 MKR
0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b: 51,291 MKR
0x000be27f560fef0253cac4da8411611184356549: 39,645 MKR
MakerとそのDaiステーブルコインはイーサリアムDeFiで最も人気のあるプロジェクトで、スマートコントラクトには約7億ドルが閉じ込められている。 (Blue Fox 注: 現在約 6 億米ドル、ETH 価格変動に関連) Maker プロトコルは、スマート コントラクトにエンコードされたガバナンス プロセスに依存しています。 MKR トークン所有者は、既存のガバナンス契約を置き換えるために投票できます。投票数はMKRの数に比例します。 MKR の総トークン量は 987,530 で、選択されたウォレットまたはコントラクトには大量のトークンが保持されています。
メーカーガバナンス契約: 192,910 MKR
Maker財団: 117,993 MKR注意: Maker ガバナンス契約には、複数のエンティティの MKR トークンが含まれています副題
2019 年 12 月の記事で、Micah Zoltu は Maker ガバナンス契約を攻撃する方法を指摘しました。 (Blue Fox 注: 詳細については、「」を参照してください)
MKR ガバナンス攻撃: 15 秒で 2,000 万ドルを 3 億 4,000 万ドルに変えることは可能ですか?
必要な MKR トークンの数を減らすために、新しいガバナンス プロトコルに投票するときに攻撃を実行することを提案しています。現在、192,910 MKR がガバナンス契約にロックされています。ただし、2 つまたは 3 つの契約が同様のトークン割り当てで並行して投票すると想定される場合、攻撃者が必要とするトークンは少なくなります。以下に示すように、この状況は過去によく発生しました。
画像の説明
最も明白な攻撃戦略は、スマート コントラクトを通じて必要な MKR トークンをクラウドファンディングし、勝利後に対応する特典を各参加者に分配することです。ただし、攻撃者が Maker に気づかれずにシステムに攻撃を仕掛けるチャンスを得るには、おそらく約 50,000 の MKR トークンを蓄積する必要があります。クリプトフラッシュローン: インターネットマネーの魔法の新発明》)
副題
すばらしい新しい攻撃戦術: フラッシュローン
ただし、フラッシュローンの使用を考慮すると、MKRトークンの蓄積を完全に忘れることができます。フラッシュローンはかなり新しい概念なので、簡単に説明します。 (Blue Fox 注: フラッシュローンについては、以前の記事「
クリプトフラッシュローン: インターネットマネーの魔法の新発明
フラッシュ ローンでは、単一のトランザクションでのみ発生するため、これらの要件が削除されます。
*アリスはフラッシュ ローン流動性プロバイダー (Aave や dYdX など) からローンを受け取ります。
*Alice は何らかの操作を実行します (例: Uniswap、Fulcurm、Kyber などでのアービトラージ)
画像の説明
フラッシュ ローンは 1 回の取引で 3 つのステップで実行されます
したがって、アリスはローンのリスクを負うことができます。つまり、ローンを返済できなければ、アリスは決してリスクを負いません。流動性プロバイダーも勝利を収めます。彼らは、アリスがローンを返済できる場合にのみ、彼女の資金を融資します。bZx事件からのインスピレーション》)
フラッシュローンを使用した裁定取引またはオラクル操作
2月14日と2月18日、フラッシュローンに関連した2件の事件により、bZxはプラットフォームを停止した。最初の取引では、フラッシュ ローンにより 1,193 ETH (約 298,250 ドル) の利益が得られました。取引はスマートコントラクトを使用して実行され、フルクラムでwBTCのショートポジションをオープンしました。同じ取引で、コンパウンドからwBTCローンを借りて、wBTCをkyberのUniswapリザーブプールで取引したため、大量のスリッページが発生し、最終的にフルクラムの価格も下落しました。詳細については、bZx と peckShield の分析を参照してください。 (Blue Fox Notes: 以前の Blue Fox Notes の記事「
bZx事件からのインスピレーション
同様に、2 月 18 日に 2 番目の事件が発生し、「攻撃者」はこの取引で 2,378 ETH (約 60 万ドル) を獲得しました。この取引では、最初に 7,500 ETH を借りて、Synthetix の sUSD でロングポジションを取る必要がありました。 (Blue Fox 注: 一般的な攻撃手順は次のとおりです: 1. フラッシュ ローンを通じて 7,500 ETH を貸す; 2. Synthetix でその 3,517 ETH を 940,000 米ドルの sUSD に交換します。この時点での sUSD の価格は約 1 米ドルです時間; 3. Kyber と Uniswap で sUSD を購入した 900ETH を使用し、sUSD の価格を 2 ドルまで押し上げる; 4. sUSD を担保にして 6,796ETH を借りる、以前の 940,000 sUSD でこれほど多くの ETH を借りることができた理由は、 sUSD の価格は 2 米ドル、つまり 188 万米ドル相当の担保にまで引き上げられました; 5. 借りた 6,796 ETH と残りの 3,083 ETH を使って 7,500 ETH フラッシュ ローンを返済すると、 6,796+3,083-7500=2,379 ETH の収益となります)
必要な流動性を削減するための Oracle の操作
現在の為替レートでは、攻撃者が MKR を購入するには約 485,000 ETH が必要になります。これは、Kyber という 1 つの取引所だけで十分なためです。ただし、攻撃者は複数の取引所で MKR を購入することもでき、Kyber から 38,000 MKR、Uniswap から 11,500 MKR、Switcheo から 500 MKR を購入することになり、合計 378,940 ETH が必要になります。この数字は依然として高いですが、100,000 ETH 近く減少しました。
攻撃者はオラクル操作戦略を使用して、Kyber と Uniswap の MKR の価格を効果的に下げることができます。これら 2 つの最大の MKR プロバイダーは、オラクルの価格操作に対して脆弱であるようです。 MKR価格がどの程度下がる可能性があるかを判断するには、さらなる分析が必要です。しかし、wBTC のような流動性の低いトークンを使用すると、攻撃者は為替レートを約 285% 操作することができました。
副題
十分な流動性を得る
ETHはAaveにロックされています
オラクル操作であっても、Maker を攻撃するには大量の ETH が必要です。ただし、攻撃者は同じトランザクションで 2 つのフラッシュ ローンを実行することで流動性を高めることができます。 Aave と dYdX は、再入攻撃から身を守るために、トランザクションで 1 つのフラッシュ ローンのみを許可します。ただし、攻撃者は同じトランザクションでこれら 2 つの異なるプロトコルから ETH を貸与する可能性があります。
したがって、2月18日の時点で、攻撃者はdYdXに90,000 ETHのプール、Aaveに17,000 ETHのプールを持っていました。したがって、現在の流動性を利用すると、攻撃者は dYdX と Aave からのローンで合計約 107,000 ETH を取得し、その借りた ETH を使用して MKR トークンの価格を操作し、現在の Make を置き換えるのに十分な MKR トークンを取得しようとする可能性があります。ガバナンス契約。
この手法が成功するには、攻撃者は平均 MKR 価格を少なくとも 3.54 倍に下げることができなければなりません。あるいは、攻撃者は dYdX と Aave が流動性プールを増やすのを待つこともできます。両方のプロトコルの現在の流動性プールの増加率は約 5% であるため、この攻撃が 2 か月以内に可能になる可能性は低いと思われます。
副題
複合攻撃?
また、上位 4 人のアカウント所有者 (実際には 5 人ですが、現在の Maker ガバナンス契約を考慮していない) はクラウドファンディングなしで攻撃を実行できることにも注意してください。
待つ時間はありません。
フラッシュプールを通じて十分な流動性(オラクル操作の有無にかかわらず)が得られると、誰でもMakerガバナンス契約を引き継ぐことができます。流動性プール資金がこのしきい値に達し、Maker が投票を開始すると、Maker は配布される MKR トークンをできるだけ少なくする必要があります。この投票プロセス中のいつでも、この脆弱性を悪用した MKR の配布が許可された場合、担保が奪われてしまう可能性があります。
攻撃者は 7 億ドル相当の ETH 担保を奪い、新しい Dai を自由に印刷できるでしょう。 Dai は他のプロトコルで担保資産として使用されているため、この種の攻撃は DeFi 分野全体に広がるでしょう。さらに、攻撃者は新しい Dai を使用して、2 億 3,000 万ドル相当の他のトークンを取引する可能性があります。