

Lưu ý của biên tập viên: Bài viết này đến từViện nghiên cứu chuỗi khối kho hạng nhất (ID: first_vip1)Lưu ý của biên tập viên: Bài viết này đến từ
Viện nghiên cứu chuỗi khối kho hạng nhất (ID: first_vip1)
Viện nghiên cứu chuỗi khối kho hạng nhất (ID: first_vip1)
, Tác giả: Dominik Harz, Trình biên dịch: First Class Warehouse-Mark, được Odaily tái bản với sự cho phép.
Nếu Maker không giới thiệu độ trễ trước khi nhóm thanh khoản của nhóm cho vay chớp nhoáng vượt quá ngưỡng, thì sẽ có rất ít cơ hội ngăn chặn cuộc tấn công (điều kiện cuộc đua).
giới thiệu
Maker đã biết về vụ tấn công và đã tổ chức một cuộc bỏ phiếu vào ngày 21 tháng 2 để ngăn chặn nó.
tiêu đề phụ
giới thiệu
a16z:60000 MKR
0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b:51291 MKR
0x000be27f560fef0253cac4da8411611184356549:39645 MKR
[Hợp đồng quản trị nhà sản xuất: 192910 MKR]
Quỹ Maker: 117993 MKR
Lưu ý: Hợp đồng quản trị Maker có chứa mã thông báo MKR cho nhiều bên.
tiêu đề phụ
tấn công quản trị
Để giảm số lượng mã thông báo MKR cần thiết, anh ấy đề xuất thực hiện cuộc tấn công khi bỏ phiếu cho các hợp đồng quản trị mới. Hiện tại, 192.910 mã thông báo MKR đã bị khóa trong hợp đồng quản trị. Tuy nhiên, nếu hai hoặc ba hợp đồng được bỏ phiếu song song với các đợt phân phối mã thông báo tương tự, thì kẻ tấn công sẽ cần ít mã thông báo hơn.
Điều này đã từng xảy ra rất nhiều trong quá khứ như trong hình dưới đây:
Chiến lược tấn công rõ ràng là gây quỹ cộng đồng cho các mã thông báo MKR cần thiết thông qua hợp đồng thông minh và trả cho mỗi kẻ tấn công một phần tiền thưởng. Tuy nhiên, kẻ tấn công có thể sẽ cần tích lũy khoảng 50.000 mã thông báo MKR để có cơ hội tấn công hệ thống mà Maker không nhận thấy những chuyển động này.
tiêu đề phụ
Chiến lược tấn công mới: Cho vay chớp nhoáng
Tuy nhiên, nếu chúng tôi xem xét các khoản vay nhanh, yêu cầu về số lượng lớn mã thông báo MKR có thể được loại bỏ hoàn toàn. Các khoản vay nhanh là một khái niệm khá mới, vì vậy một lời giải thích ngắn gọn được đưa ra ở đây. Thông thường, người vay phải cung cấp tài sản thế chấp để được vay trong các dự án DeFi. Ví dụ: trong Maker, A có thể vay Dai bằng cách gửi ETH. Điều này là bắt buộc và điều này hoạt động theo mô hình danh tính yếu và các tác nhân hợp lý về mặt kinh tế.
Các khoản vay chớp nhoáng loại bỏ yêu cầu này, vì nó chỉ xảy ra trong một giao dịch duy nhất:
1. A rút một khoản vay từ nhà cung cấp thanh khoản cho vay nhanh (chẳng hạn như Aave hoặc dYdX).
A đã hoàn trả khoản vay chớp nhoáng kèm theo lãi suất. Nếu tại bất kỳ thời điểm nào trong giao dịch đó, Khoản vay nhanh không thành công, toàn bộ giao dịch sẽ được hoàn nguyên. Do đó, A có thể chấp nhận rủi ro của khoản vay một cách tự do và nếu anh ta không thể trả khoản vay, thì coi như anh ta chưa bao giờ nhận khoản vay đó. Các nhà cung cấp thanh khoản cũng có lợi: họ chỉ cho vay nếu A có thể trả khoản vay.Các khoản vay nhanh hoạt động nhờ vào cách thức thiết kế của Máy ảo Ethereum:
tiêu đề phụ
Vào ngày 14 tháng 2 và ngày 18 tháng 2, hai sự cố liên quan đến các khoản vay chớp nhoáng đã xảy ra khiến bZx phải dừng nền tảng. Trong giao dịch đầu tiên, một khoản vay chớp nhoáng đã kiếm được 1.193 ETH (khoảng $298.250) tiền lãi. Giao dịch được thực hiện bằng hợp đồng thông minh mở vị thế bán trên Fulcrum trên wBTC. Trong cùng một giao dịch, thực hiện khoản vay wBTC từ Compound và giao dịch wBTC trên quỹ dự trữ Uniswap của Kyber, gây ra trượt giá và cuối cùng cũng làm giảm giá Fulcrum, có thể được tìm thấy trong chi tiết đầy đủ sau khi khám nghiệm tử thi của bZx.
(Lưu ý kho hàng hạng nhất: Fulcrum là sản phẩm cung cấp các phương thức giao dịch ký quỹ và cho vay đơn giản và hiệu quả, đồng thời tuyên bố rằng nó hiện là nền tảng ký quỹ không cần ủy thác đầu tiên và duy nhất, miễn phí ủy quyền, miễn phí xử lý và không cần để tạo một tài khoản.)
Tương tự như vậy, sự cố thứ hai diễn ra vào ngày 18 tháng 2, kiếm được 2.378 ETH (khoảng 600.000 USD) trong một giao dịch. Giao dịch liên quan đến khoản vay ban đầu là 7500 ETH để có một vị thế mua trên sUSD của Synthetix.
tiêu đề phụ
Theo tỷ giá hối đoái hiện tại, kẻ tấn công sẽ cần khoảng 485.000 ETH để mua số lượng MKR đó và chỉ một sàn giao dịch, Kyber, có đủ dung lượng khả dụng. Tuy nhiên, kẻ tấn công cũng có thể sử dụng nhiều sàn giao dịch để mua 38 nghìn MKR từ Kyber, 11,5 nghìn MKR từ Uniswap và 500 MKR từ Switcheo, với tổng số tiền là 378.940 ETH. Con số này vẫn còn cao, nhưng đã giảm gần 100.000 ETH!
có đủ thanh khoản
tiêu đề phụ
có đủ thanh khoản
Ngay cả với các hoạt động tiên tri, cần có một lượng lớn ETH để thực hiện một cuộc tấn công vào Maker. Kẻ tấn công có thể tăng tính thanh khoản bằng cách rút hai khoản vay chớp nhoáng trong cùng một giao dịch. Aave và dYdX tự bảo vệ mình khỏi việc đăng nhập lại và chỉ cho phép một khoản vay nhanh trong một giao dịch, nhưng kẻ tấn công có thể mượn ETH từ cả hai giao thức trong cùng một giao dịch.
kế hoạch kết hợp
Rõ ràng, huy động vốn từ cộng đồng và các khoản vay nhanh có thể được kết hợp. Sử dụng ~107 nghìn ETH thanh khoản có sẵn, bạn có thể nhận được ~10800 MKR từ Kyber. Điều này cho phép nhiều kẻ tấn công giảm số lượng yêu cầu của tổng 50 nghìn MKR xuống còn khoảng 39,2 nghìn MKR. Như một cuộc thăm dò không chính thức trên Twitter cho thấy, một số người dường như quan tâm đến kiểu tấn công này:
Cũng cần lưu ý rằng bốn chủ tài khoản hàng đầu (thực tế là năm, nhưng không xem xét hợp đồng quản trị Maker hiện tại) đã có thể thực hiện cuộc tấn công mà không cần huy động vốn từ cộng đồng.
thời điểm tốt nhất để tấn công
Sau khi có đủ thanh khoản (có hoặc không có sự kết hợp của các hoạt động tiên tri) thông qua nhóm cho vay nhanh, bất kỳ ai cũng có thể tiếp quản hợp đồng quản trị Maker. Khi nhóm thanh khoản đạt đến ngưỡng đó, sau khi Người tạo bắt đầu bỏ phiếu, Người tạo cần đảm bảo rằng càng ít mã thông báo MKR càng tốt được phân bổ. Lỗ hổng này có thể bị khai thác nếu MKR được phân phối tại bất kỳ thời điểm nào trong quá trình bỏ phiếu này, mọi tài sản thế chấp đều có thể bị tước bỏ.
Kẻ tấn công sẽ có thể đánh cắp tài sản thế chấp ETH trị giá 700 triệu đô la và có thể tạo Dai mới theo ý muốn. Vì Dai được sử dụng làm tài sản thế chấp hỗ trợ cho các giao thức khác, nên kiểu tấn công này sẽ tràn ngập toàn bộ các dự án DeFi. Ngoài ra, kẻ tấn công đã có thể giao dịch Dai của mình để lấy các loại tiền tệ khác trị giá khoảng 230 triệu đô la.
tiêu đề phụ
biện pháp đối phó
