Chiến lược cho vay nhanh: Những kẻ tấn công có thể lấy tài sản thế chấp trị giá 700 triệu đô la của Maker không?
蓝狐笔记
2020-02-21 08:46
本文约3953字,阅读全文需要约16分钟
Bạn có thể tấn công Maker mà không cần giữ MKR không?

Lưu ý của biên tập viên: Bài viết này đến từGhi Chú Cáo Xanh (ID: lanhubiji), được in lại bởi Odaily với sự cho phép.

Ghi Chú Cáo Xanh (ID: lanhubiji)

Bản tóm tắt

  • Ghi Chú Cáo Xanh (ID: lanhubiji)

  • , được in lại bởi Odaily với sự cho phép.

  • Lời nói đầu: Kể từ sau sự cố bZx, flash loan đã dần trở nên quen thuộc với mọi người. Điều gì sẽ xảy ra nếu một cuộc tấn công quản trị nhằm vào Maker được thực hiện bằng các khoản vay nhanh? Trước các khoản vay nhanh, chi phí để khởi động một cuộc tấn công quản trị là rất cao và chiến lược huy động vốn từ cộng đồng có thể được áp dụng. loại bỏ tất cả tài sản thế chấp của Maker và phát hành Dai mới. Dựa trên khả năng này, Maker đã quyết định xây dựng một hợp đồng quản trị mới và đưa ra một cuộc bỏ phiếu hôm nay để đưa ra một sự chậm trễ nhằm ngăn chặn các cuộc tấn công quản trị vào hệ thống. Sự xuất hiện của các khoản vay nhanh đã đặt ra các yêu cầu cao hơn đối với sự an toàn của DeFi. Ngoài ra, Blue Fox Notes nhận thấy rằng MKR trong nhóm uniswap hiện tại đã giảm đáng kể và 16.000 MKR đã giảm xuống còn hơn 4.000 MKR. bị kẻ tấn công lợi dụng. Tác giả của bài viết này, Dominik Harz, được dịch bởi "JT" của cộng đồng "Blue Fox Notes".

  • Bản tóm tắt

  • Nếu Maker không giới thiệu độ trễ trước khi tính thanh khoản của nhóm cho vay nhanh vượt quá ngưỡng, thì sẽ có rất ít cơ hội ngăn chặn cuộc tấn công.

giới thiệu

Chúng tôi đã liên hệ với Maker vào ngày 8 tháng 2 năm 2020 và liên hệ với họ vào ngày 14 tháng 2 năm 2020 để thảo luận về những phát hiện của chúng tôi.

  • Maker biết về vectơ tấn công và sẽ tổ chức bỏ phiếu vào lúc 12 giờ trưa theo giờ PST (Ghi chú Blue Fox: Giờ chuẩn Thái Bình Dương) vào thứ Sáu tuần này (tức là hôm nay) để ngăn chặn cuộc tấn công.

  • tiêu đề phụ

  • a16z: 60,000 MKR 

  • 0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b: 51,291 MKR

  • 0x000be27f560fef0253cac4da8411611184356549: 39,645 MKR

Maker và Dai stablecoin của nó là những dự án phổ biến nhất trên Ethereum DeFi, với khoảng 700 triệu đô la bị khóa trong các hợp đồng thông minh của họ. (Blue Fox Lưu ý: Hiện tại khoảng 600 triệu đô la Mỹ, liên quan đến biến động giá ETH) Giao thức Maker dựa trên quy trình quản trị được mã hóa trong hợp đồng thông minh. Chủ sở hữu mã thông báo MKR có thể bỏ phiếu để thay thế hợp đồng quản trị hiện có. Số phiếu tỷ lệ thuận với số MKR. MKR có tổng khối lượng mã thông báo là 987.530, với các ví hoặc hợp đồng được chọn nắm giữ một lượng mã thông báo đáng kể:

Hợp đồng quản trị Maker: 192.910 MKR

Quỹ Maker: 117.993 MKRXin lưu ý: Hợp đồng quản trị Maker chứa mã thông báo MKR cho nhiều thực thểtiêu đề phụ

Trong một bài viết vào tháng 12 năm 2019, Micah Zoltu đã chỉ ra cách tấn công hợp đồng quản trị Maker. (Ghi chú Blue Fox: Để biết chi tiết, hãy tham khảo "

Tấn công quản trị MKR: Biến 20 triệu đô la thành 340 triệu đô la trong 15 giây, liệu có khả thi?

Để giảm số lượng mã thông báo MKR cần thiết, anh ấy đề xuất thực hiện cuộc tấn công khi bỏ phiếu về giao thức quản trị mới. Hiện tại, 192.910 MKR bị khóa trong hợp đồng quản trị. Tuy nhiên, nếu hai hoặc ba hợp đồng được cho là bỏ phiếu song song với việc phân bổ mã thông báo tương tự, thì kẻ tấn công sẽ cần ít mã thông báo hơn. Như hình bên dưới, trước đây tình trạng này thường xuyên xảy ra:

Mô tả hình ảnh

Chiến lược tấn công rõ ràng nhất là gây quỹ cộng đồng cho các mã thông báo MKR cần thiết thông qua hợp đồng thông minh và phân phối các lợi ích tương ứng cho mỗi người tham gia sau chiến thắng. Tuy nhiên, kẻ tấn công có thể sẽ cần tích lũy khoảng 50.000 mã thông báo MKR để có cơ hội thực hiện một cuộc tấn công vào hệ thống mà Maker không nhận thấy.Cho vay nhanh bằng tiền điện tử: Phát minh mới kỳ diệu về tiền Internet》)

tiêu đề phụ

Chiến thuật tấn công mới dũng cảm: Cho vay chớp nhoáng

Tuy nhiên, nếu xem xét việc sử dụng các khoản vay nhanh, chúng ta hoàn toàn có thể quên việc tích lũy mã thông báo MKR. Các khoản vay nhanh là một khái niệm khá mới, vì vậy chúng tôi có thể giải thích ngắn gọn. ( Blue Fox Lưu ý: Về flashloan các bạn có thể tham khảo bài viết trước "

Cho vay nhanh bằng tiền điện tử: Phát minh mới kỳ diệu về tiền Internet

Khoản vay nhanh loại bỏ các yêu cầu này vì nó chỉ xảy ra trong một giao dịch duy nhất:

*Alice vay tiền từ nhà cung cấp thanh khoản cho vay nhanh (chẳng hạn như trong Aave hoặc dYdX)

*Alice thực hiện một số hoạt động (ví dụ: chênh lệch giá trên Uniswap, Fulcurm, Kyber, v.v.)

Mô tả hình ảnh

Các khoản vay chớp nhoáng được thực hiện theo ba bước trong một giao dịch

Do đó, Alice có thể chấp nhận rủi ro của khoản vay, tức là nếu cô ấy không thể trả được khoản vay, cô ấy sẽ không bao giờ chấp nhận rủi ro. Các nhà cung cấp thanh khoản cũng có lợi: họ sẽ chỉ cho Alice vay tiền nếu cô ấy có thể trả khoản vay.Cảm hứng từ sự cố bZx》)

Kinh doanh chênh lệch giá hoặc thao túng tiên tri bằng cách sử dụng các khoản vay chớp nhoáng

Vào ngày 14 tháng 2 và ngày 18 tháng 2, hai sự cố liên quan đến các khoản vay nhanh đã khiến bZx phải tạm ngưng nền tảng của mình. Trong giao dịch đầu tiên, một khoản vay nhanh đã kiếm được lợi nhuận là 1.193 ETH, khoảng 298.250 đô la. Giao dịch được thực hiện bằng hợp đồng thông minh, mở một vị thế bán trên wBTC trên Fulcrum. Trong cùng một giao dịch, giao dịch đã lấy một khoản vay wBTC từ Compound và giao dịch wBTC trong pool dự trữ Uniswap của kyber, gây ra nhiều trượt giá và cuối cùng cũng làm giảm giá của Fulcrum. Để biết chi tiết, vui lòng tham khảo phân tích của bZx và peckShield. ( Blue Fox Notes: Bạn cũng có thể tham khảo bài viết Blue Fox Notes trước "

Cảm hứng từ sự cố bZx

Tương tự, một sự cố thứ hai xảy ra vào ngày 18 tháng 2, trong đó “kẻ tấn công” đã kiếm được 2.378 ETH (khoảng 600.000 USD) trong giao dịch này. Giao dịch ban đầu liên quan đến việc vay 7.500 ETH để có một vị thế mua sUSD của Synthetix. (Blue Fox Lưu ý: Các bước tấn công chung như sau: 1. Cho vay 7.500 ETH thông qua khoản vay chớp nhoáng; 2. Đổi 3.517 ETH của nó trên Synthetix lấy 940.000 đô la Mỹ của sUSD và giá của sUSD là khoảng 1 đô la Mỹ lúc này 3. Sử dụng 900ETH mua sUSD trên Kyber và Uniswap, đẩy giá sUSD lên tới 2 đô la 4. Vay 6.796ETH bằng cách cầm cố sUSD, lý do tại sao có thể vay được rất nhiều ETH với 940.000 sUSD trước đó là vì giá của sUSD đã được đẩy lên tới 2 đô la Mỹ, tức là tài sản thế chấp tương đương với giá trị 1,88 triệu đô la Mỹ 5. Sử dụng 6.796 ETH đã vay và 3.083 ETH còn lại để trả khoản vay nhanh 7.500 ETH, sau đó ở đó sẽ là 6,796+3,083-7500=2,379 ETH tiền thu được)

Thao túng Oracle để giảm tính thanh khoản cần thiết

Ở tỷ giá hối đoái hiện tại, kẻ tấn công cần khoảng 485.000 ETH để mua MKR, vì chỉ một sàn giao dịch Kyber là đủ. Tuy nhiên, kẻ tấn công cũng có thể mua MKR trên nhiều sàn giao dịch, mua 38.000 MKR từ Kyber, 11.500 MKR từ Uniswap và 500 MKR từ Switcheo, yêu cầu tổng cộng 378.940 ETH. Con số này vẫn cao, nhưng nó đã bị giảm gần 100.000 ETH.

Những kẻ tấn công có thể sử dụng các chiến lược thao túng tiên tri để hạ giá MKR một cách hiệu quả trên Kyber và Uniswap. Đây là hai nhà cung cấp MKR lớn nhất và dường như dễ bị thao túng giá. Cần phân tích thêm để xác định giá MKR có thể thấp hơn bao nhiêu. Tuy nhiên, với các token kém thanh khoản hơn như wBTC, kẻ tấn công có thể thao túng tỷ giá hối đoái khoảng 285%.

tiêu đề phụ

có đủ thanh khoản

ETH bị khóa trên Aave

Ngay cả khi thao túng tiên tri, cần có một lượng lớn ETH để thực hiện một cuộc tấn công vào Maker. Tuy nhiên, kẻ tấn công có thể tăng tính thanh khoản bằng cách thực hiện hai khoản vay chớp nhoáng trong cùng một giao dịch. Aave và dYdX chỉ cho phép một khoản vay chớp nhoáng trong một giao dịch để tự bảo vệ mình khỏi các cuộc tấn công vào lại. Tuy nhiên, kẻ tấn công có thể cho mượn ETH từ hai giao thức khác nhau này trong cùng một giao dịch.

Do đó, kể từ ngày 18 tháng 2, kẻ tấn công đã có một nhóm 90.000 ETH trên dYdX và một nhóm 17.000 ETH trên Aave. Do đó, với tính thanh khoản hiện tại, kẻ tấn công có thể nhận được tổng cộng khoảng 107.000 ETH từ khoản vay từ dYdX và Aave, đồng thời cố gắng sử dụng ETH đã vay để thao túng giá của mã thông báo MKR, từ đó thu được đủ mã thông báo MKR để thay thế Make hiện tại. hợp đồng quản trị.

Để phương pháp này thành công, kẻ tấn công phải có khả năng giảm giá MKR trung bình ít nhất 3,54 lần. Ngoài ra, kẻ tấn công có thể đợi dYdX và Aave tăng nhóm thanh khoản của chúng. Vì tốc độ tăng trưởng nhóm thanh khoản hiện tại cho cả hai giao thức là khoảng 5%, nên có vẻ như cuộc tấn công này sẽ không thể xảy ra trong vòng hai tháng.

tiêu đề phụ

Tấn công tổng hợp?

Cũng xin lưu ý: bốn chủ tài khoản hàng đầu (thực tế là 5, nhưng không tính đến hợp đồng quản trị Maker hiện tại) có thể thực hiện cuộc tấn công mà không cần huy động vốn từ cộng đồng.

Không có thời gian để chờ đợi.

Sau khi có đủ thanh khoản (có hoặc không có sự kết hợp của thao túng tiên tri) thông qua flash pool, bất kỳ ai cũng có thể tiếp quản hợp đồng quản trị Maker. Khi quỹ của nhóm thanh khoản đạt đến ngưỡng này, sau khi Người tạo bắt đầu bỏ phiếu, Người tạo cần đảm bảo rằng càng ít mã thông báo MKR càng tốt được phân phối. Nếu bất cứ lúc nào trong quá trình bỏ phiếu này, việc phân phối MKR được phép khai thác lỗ hổng này, thì mọi tài sản thế chấp đều có thể bị lấy đi.

Kẻ tấn công sẽ có thể lấy đi tài sản thế chấp ETH trị giá 700 triệu đô la và in Dai mới theo ý muốn. Kiểu tấn công này sẽ lan rộng ra toàn bộ lĩnh vực DeFi, vì Dai được sử dụng làm tài sản thế chấp trong các giao thức khác. Ngoài ra, những kẻ tấn công có thể sử dụng Dai mới để giao dịch các mã thông báo khác trị giá 230 triệu USD.

蓝狐笔记
作者文库