
편집자 주: 이 기사의 출처는푸른여우노트 (ID: lanhubiji), 승인을 받아 Odaily에서 재인쇄했습니다.
푸른여우노트 (ID: lanhubiji)
요약
푸른여우노트 (ID: lanhubiji)
, 승인을 받아 Odaily에서 재인쇄했습니다.
머리말: bZx 사건 이후 플래시론은 점차 모든 사람에게 친숙해졌습니다. Maker에 대한 거버넌스 공격이 플래시 론을 사용하여 이루어지면 어떻게 될까요? 플래시론 이전에는 거버넌스 공격 비용이 매우 높았고 크라우드 펀딩 전략이 채택될 수 있습니다.플래시론을 사용하면 유동성 풀에 충분한 ETH가 있는 한 Maker에 대한 거버넌스 공격을 시작할 수 있습니다. Maker의 모든 자산과 담보를 제거하고 새로운 Dai를 발행합니다. 이러한 가능성을 바탕으로 Maker는 새로운 거버넌스 계약을 공식화하기로 결정하고 시스템에 대한 거버넌스 공격을 방지하기 위해 지연을 도입하기 위해 오늘 투표를 시작했습니다. 플래시 론의 등장으로 DeFi의 안전성에 대한 요구 사항이 높아졌습니다. 또한 Blue Fox Notes는 현재 uniswap 풀의 MKR이 크게 줄어 16,000 MKR이 4,000 MKR 이상으로 떨어진 것을 발견했습니다. 공격자에 의해 악용. 이 기사의 저자 Dominik Harz는 "Blue Fox Notes" 커뮤니티의 "JT"가 번역했습니다.
요약
Maker가 플래시 대출 풀의 유동성이 임계값을 초과하기 전에 지연을 도입하지 않으면 공격을 중지할 가능성이 거의 없습니다.
소개하다
우리는 2020년 2월 8일에 Maker에 연락했고 2020년 2월 14일에 그들에게 연락하여 조사 결과를 논의했습니다.
Maker는 공격 벡터를 알고 있으며 공격을 방지하기 위해 이번 주 금요일(즉, 오늘) 오후 12시 PST(Blue Fox Notes: Pacific Standard Time)에 투표를 할 것입니다.
보조 제목
a16z: 60,000 MKR
0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b: 51,291 MKR
0x000be27f560fef0253cac4da8411611184356549: 39,645 MKR
Maker와 Dai 스테이블 코인은 이더리움 DeFi에서 가장 인기 있는 프로젝트로 스마트 계약에 약 7억 달러가 잠겨 있습니다. (Blue Fox 참고: 현재 약 6억 달러, ETH 가격 변동 관련) Maker 프로토콜은 스마트 계약에 인코딩된 거버넌스 프로세스에 의존합니다. MKR 토큰 보유자는 기존 거버넌스 계약을 대체하기 위해 투표할 수 있습니다. 투표 수는 MKR 수에 비례합니다. MKR의 총 토큰 수는 987,530개이며, 엄선된 지갑 또는 계약에서 상당량의 토큰을 보유하고 있습니다.
메이커 거버넌스 계약: 192,910 MKR
메이커 재단: 117,993 MKR참고: Maker 거버넌스 계약에는 여러 엔티티에 대한 MKR 토큰이 포함되어 있습니다.보조 제목
2019년 12월 기사에서 Micah Zoltu는 Maker 거버넌스 계약을 공격하는 방법을 지적했습니다. (블루 폭스 참고: 자세한 내용은 "
MKR 거버넌스 공격: 15초 만에 2천만 달러를 3억 4천만 달러로 전환, 가능할까요?
필요한 MKR 토큰의 수를 줄이기 위해 그는 새로운 거버넌스 프로토콜에 투표할 때 공격을 수행할 것을 제안합니다. 현재 192,910 MKR이 거버넌스 계약에 묶여 있습니다. 그러나 2개 또는 3개의 계약이 유사한 토큰 할당과 동시에 투표한다고 가정하면 공격자는 더 적은 토큰이 필요합니다. 아래와 같이 이러한 상황은 과거에 자주 발생했습니다.
이미지 설명
가장 확실한 공격 전략은 스마트 계약을 통해 필요한 MKR 토큰을 크라우드 펀딩하고 승리 후 각 참가자에게 해당 혜택을 분배하는 것입니다. 그러나 공격자는 Maker가 알지 못하는 사이에 시스템에 대한 공격을 시작할 기회를 갖기 위해 약 50,000 MKR 토큰을 축적해야 할 것입니다.암호화 플래시 대출: 인터넷 머니의 마법 같은 새로운 발명품》)
보조 제목
용감한 새로운 공격 전술: 플래시 론
그러나 플래시 론의 사용을 고려하면 MKR 토큰 축적을 완전히 잊을 수 있습니다. 플래시 론은 상당히 새로운 개념이므로 간략한 설명을 드릴 수 있습니다. (푸른여우 참고: 전세대출은 이전 글 "
암호화 플래시 대출: 인터넷 머니의 마법 같은 새로운 발명품
Flash Loans는 단일 트랜잭션에서만 발생하기 때문에 이러한 요구 사항을 제거합니다.
*Alice는 플래시 대출 유동성 공급자(예: Aave 또는 dYdX)로부터 대출을 받습니다.
*Alice는 일부 작업을 수행합니다(예: Uniswap, Fulcrum, Kyber 등의 차익 거래).
이미지 설명
플래시론은 한 거래에서 세 단계로 실행됩니다.
따라서 Alice는 대출에 대한 위험을 감수할 수 있습니다. 즉, 대출금을 상환할 수 없다면 절대 위험을 감수하지 않을 것입니다. 유동성 공급자도 이깁니다. 그들은 Alice가 대출금을 상환할 수 있는 경우에만 Alice의 자금을 빌려줄 것입니다.bZx 사건에서 얻은 영감》)
플래시 론을 이용한 차익 거래 또는 오라클 조작
2월 14일과 2월 18일에 플래시 대출과 관련된 두 건의 사건으로 인해 bZx는 플랫폼을 일시 중단했습니다. 첫 번째 거래에서 플래시론은 1,193 ETH, 약 $298,250의 수익을 냈습니다. 거래는 Fulcrum의 wBTC에 대한 짧은 포지션을 여는 스마트 계약을 사용하여 실행되었습니다. 같은 거래에서 이 거래는 컴파운드에서 wBTC 대출을 받고 카이버의 유니스왑 리저브 풀에서 wBTC를 거래하여 많은 슬리피지를 발생시켰고 궁극적으로 Fulcrum의 가격도 낮췄습니다. 자세한 내용은 bZx 및 peckShield 분석을 참조하십시오. (푸른여우 노트: 이전 블루폭스 노트 글도 참고하시면 됩니다."
bZx 사건에서 얻은 영감
마찬가지로, 두 번째 사건은 2월 18일에 발생했는데, 이 사건에서 "공격자"는 이 거래에서 2,378 ETH(약 $600,000)를 얻었습니다. 이 거래에는 처음에 Synthetix의 sUSD에서 롱 포지션을 취하기 위해 7,500 ETH를 차입하는 것이 포함되었습니다. (Blue Fox 참고: 일반적인 공격 단계는 다음과 같습니다. 1. 플래시론을 통해 7,500 ETH를 빌려주고, 2. Synthetix에서 3,517 ETH를 940,000 달러의 sUSD로 교환하고, 이때 sUSD의 가격은 약 1 달러입니다. 시간; 3. Kyber 및 Uniswap에서 sUSD를 구입한 900ETH를 사용하여 sUSD의 가격을 $2까지 올렸습니다. sUSD의 가격이 2달러, 즉 188만 달러에 해당하는 담보 5. 빌린 6,796 ETH와 나머지 3,083 ETH를 사용하여 7,500 ETH 플래시론을 상환하면 6,796+3,083-7500=2,379 ETH 수익)
필요한 유동성을 줄이기 위한 Oracle 조작
현재 환율에서 공격자는 MKR을 구매하기 위해 약 485,000 ETH가 필요합니다. 카이버 거래소 하나만 있으면 충분하기 때문입니다. 그러나 공격자는 여러 거래소에서 MKR을 구매할 수도 있습니다. Kyber에서 38,000 MKR, Uniswap에서 11,500 MKR, Switcheo에서 500 MKR을 구매하면 총 378,940 ETH가 필요합니다. 이 숫자는 여전히 높지만 거의 100,000 ETH만큼 감소했습니다.
공격자는 Oracle 조작 전략을 사용하여 Kyber 및 Uniswap에서 MKR의 가격을 효과적으로 낮출 수 있습니다. 이들은 두 개의 가장 큰 MKR 공급자이며 오라클 가격 조작에 취약한 것으로 보입니다. MKR 가격을 얼마나 낮출 수 있는지 결정하려면 추가 분석이 필요합니다. 그러나 wBTC와 같이 유동성이 적은 토큰으로 공격자는 환율을 약 285% 조작할 수 있었습니다.
보조 제목
충분한 유동성 확보
Aave에 고정된 ETH
오라클 조작을 하더라도 Maker에 대한 공격을 수행하려면 많은 양의 ETH가 필요합니다. 그러나 공격자는 동일한 트랜잭션에서 두 개의 플래시 대출을 만들어 유동성을 높일 수 있습니다. Aave 및 dYdX는 재진입 공격으로부터 자신을 보호하기 위해 트랜잭션에서 단일 플래시 대출만 허용합니다. 그러나 공격자는 동일한 거래에서 이 두 가지 다른 프로토콜에서 ETH를 빌려줄 수 있습니다.
따라서 2월 18일 현재 공격자는 dYdX에 90,000 ETH 풀을, Aave에 17,000 ETH 풀을 보유하고 있습니다. 따라서 현재 유동성으로 공격자는 dYdX 및 Aave로부터 총 약 107,000 ETH의 대출을 받을 수 있으며 빌린 ETH를 사용하여 MKR 토큰의 가격을 조작하려고 시도하여 현재 Make를 대체하기에 충분한 MKR 토큰을 얻을 수 있습니다. 거버넌스 계약.
이 방법이 성공하려면 공격자가 평균 MKR 가격을 최소 3.54배 낮출 수 있어야 합니다. 또는 공격자는 dYdX 및 Aave가 유동성 풀을 늘릴 때까지 기다릴 수 있습니다. 두 프로토콜의 현재 유동성 풀 증가율이 약 5%이므로 2개월 이내에 이 공격이 가능할 것 같지 않습니다.
보조 제목
합동공격?
또한 참고: 상위 4명의 계정 보유자(실제로는 5명이지만 현재 Maker 거버넌스 계약은 고려하지 않음)는 크라우드 펀딩 없이 공격을 수행할 수 있습니다.
기다릴 시간이 없습니다.
플래시 풀을 통해 충분한 유동성(오라클 조작의 조합이 있든 없든)이 확보되면 누구나 메이커 거버넌스 계약을 인수할 수 있습니다. 유동성 풀 자금이 이 임계값에 도달하면 제작자가 투표를 시작하면 제작자는 가능한 한 적은 수의 MKR 토큰이 배포되도록 해야 합니다. 이 투표 과정 중 언제라도 MKR의 배포가 이 취약점을 악용하도록 허용되면 모든 담보가 제거될 수 있습니다.
공격자는 7억 달러 상당의 ETH 담보를 빼앗아 마음대로 새로운 Dai를 인쇄할 수 있습니다. 이러한 종류의 공격은 Dai가 다른 프로토콜에서 담보 자산으로 사용되기 때문에 전체 DeFi 필드로 확산될 것입니다. 또한 공격자는 새로운 Dai를 사용하여 2억 3천만 달러 상당의 다른 토큰을 거래할 수 있습니다.