
背景
背景
副題
SushiMakerとは何ですか?
副題
コンスタントプロダクトについての話
定数積の計算式は非常に簡単で、手数料を計算しないと、定数積の計算式は次のようになります。
つまり、実際の各取引はこの式に従い、取引の前後でKの値は変化しません 交換の過程では、Kの値を変更しない必要があるため、式の形は次のようになります
X が販売されるトークン、Y が購入されるトークンを表す場合、毎回交換できるトークンの数は次のようになります (具体的な導出プロセスは示されません: D)
攻撃プロセス
攻撃プロセス
2020 年 11 月 30 日、SushiSwap は SushiMaker の問題による攻撃を受けました (詳細については、以下を参照してください)。Sushi Swap襲撃事件を小さな視点から簡単に分析)、この攻撃は最初の攻撃と似ていますが、プロセスが異なります。旧契約と比較して、新契約では、サービス手数料は交換プロセス中にbridgeFor関数を通じて異なる取引ペアのトークンの特定の交換ルートを見つけて交換を実行します。
このうち、bridgeFor 関数のロジックは次のとおりです。
BridgeFor のロジックによれば、特定の通貨のブリッジが手動で設定されていない場合、デフォルトのブリッジが WETH であることを見つけるのは難しくありません。つまり、ブリッジが設定されていない場合、デフォルトは手数料をWETHに交換します。そして、DIGG コインはたまたま setBridge を通じて対応するブリッジを設定しませんでした。
しかし、ここには別の問題があります。つまり、スワップ プロセス中に、トランザクション ペアが存在しない場合、交換プロセスは失敗します。この攻撃では、最初は DIGG-WETH トランザクション ペアが存在しなかったため、攻撃者は事前に DIGG-WETH トランザクション ペアを作成し、少量の流動性を追加しました。この際に取引手数料換算が発生する場合、前述の定常商品の特性上、DIGG-WETH の流動性の低さ、つまり DIGG-WETH における WETH の上限が非常に小さいため、 SushiMaker で変換される取引手数料の額は比較的少額ですが、取引額が大きくなると、そのような取引では大きなスリッページが発生します。変換プロセスにより、DIGG-WETH トランザクション ペアにおける WETH から DIGG への価格が上昇し、DIGG-WETH の DIGG 手数料収入はすべて DIGG-WETH トランザクションに送られます。 DIGG-WETH 取引ペアの流動性を観察すると、流動性が最も大きいとき、流動性は 2,800 米ドル未満しかありませんが、この結果は公式の導出と相互に検証することもできます。
要約する
要約する
この攻撃は、取引ペアの為替価格を操作して利益を生み出すという SushiSwap の最初の攻撃に似ています。しかし、プロセスは異なります。最初の攻撃は、攻撃者が LP トークン自体と他のトークンを使用して新しい取引ペアを作成し、初期流動性を操作することでこの新しい取引ペアの価格を操作して利益を得たものであり、この攻撃 DIGG 自体は取引ペアを持っていません。しかし、攻撃者はこの取引ペアを作成し、初期取引価格を操作したため、手数料交換プロセス中に大きなスリッページが発生しました 攻撃者は少量の DIGG と WETH を使用するだけで済みます 初期流動性を提供することで巨額の利益が得られます。
関連する参考リンクは次のとおりです。
SushiMaker 回収手数料トランザクション:
https://etherscan.io/tx/0x0af5a6d2d8b49f68dcfd4599a0e767450e76e08a5aeba9b3d534a604d308e60b
DIGG-WETHの流動性の詳細:
https://www.sushiswap.fi/pair/0xf41e354eb138b328d56957b36b7f814826708724
初めて攻撃されたスシの詳細な説明: