如何解决EIP-4626中的高滑点问题?_RAY:baysol

原文标题:《SolvingtheissuewithslippageinEIP-4626?》

原文作者:NickAddison

原文编译:ChinaDeFi

EIP-4626和mStable金库存款

mStableEIP-4626的首个金库将投资于基于Curve3?Pool的Convex池。从EIP-4626的角度来看,金库的资产是Curve3?Pool的流动性提供者代币(?3?Crv)。存款函数是EIP-4626规范的一部分,它指定要存入多少资产以及将接收金库份额的帐户。存款函数返回给接收方会铸造多少金库份额。

functiondeposit(uint?256assets,addressreceiver)

external

returns(uint?256shares);

例如,存入3?CrvConvexmUSD金库将从调用方转移3?Crv,并将vcx?3?CRV-mUSD金库份额转移到接收方。

EIP-4626标准的强大之处在于,在投资池中有一种通用的投资方法,但对资产可以投资到底层平台的内容和时间没有限制。对于mStable的3?CrvConvxmUSD金库来说,3?Crv被添加到CurvemUSDMetapool中,然后产生的流动性提供者代币(musd?3?Crv)被存入ConvexmUSD池中,该池会投资于CurvemUSDgauge并获得更高的回报。

这个过程中的一个技术挑战是如何防止三明治攻击。

什么是三明治攻击?如何预防它们?

当我们向CurveMetapool(或任何其他池)添加流动性时,我们指定自己想存入的资产数量和流动性提供者(LP)代币的最小数量。对于mUSDMetapool,金额是一个包含两项的数组。第一个是mUSD的量,第二个是3?Crv的量。?3?CrvConvex金库只存3?Crv,因此金额数组的第一项将为零。

functionadd_liquidity(uint?256?memoryamounts,uint?256min_mint_amount)

external

returns(uint?256?);

开发金库时的一个技术挑战是我们如何设置预期流动性提供者代币的最小数量。

仅仅将min_mint_amount设置为零是不够的,因为它会让存款交易受到三明治攻击。但在我们深入了解三明治攻击是如何工作之前,我们需要更多地了解CurveMetapool定价是如何工作的。由于金库只添加两个池代币(mUSD和3?Crv)中的一个,因此它接收到的Metapool流动性提供者(LP)代币的数量将取决于Metapool中mUSD和3?Crv的余额。池中的3?Crv越多,当仅将3?Crv添加到Metapool时,返回的LP代币就越少。

例如,如果Curve的mUSDMetapool添加了200万个mUSD,?600万个3?Crv和100?k个3?Crv,则将收到100?,?068个LP代币(musd?3?Crv)。如果Metapool有600万个mUSD,添加了200万个3?Crv和100?k个3?Crv,将收到100?,?892个LP代币(musd?3?Crv)。

那么三明治攻击是如何实现的呢?

攻击者在将交易包含到区块之前,就会监控Mempool中可能被利用的交易。为了利用交易,他们贿赂区块生产者,将他们的交易包含在可利用的交易之前和之后。也就是说,他们将易受攻击的交易与自己的交易夹在一起。如果有一笔交易将3?Crv添加到最低LP金额为零的mUSDMetapool,则攻击者的第一笔交易将是减少Metapool中的mUSD数量。这意味着在易受攻击的添加流动性交易中收到的MetapoolLP代币数量远低于应有的数量。在第三个交易中,攻击者返还在第一个交易中删除的mUSD,并将收益装入囊中。

例子

使用Curve的mUSDMetapool,池中有6?,?000?,?000mUSD和3?Crv,11?,?917?,?295个LP代币(musd?3?Crv)和1.018095美元的虚拟价格。

攻击者通过使用6?,?500?,?000(?54.5%??????????)池流动性提供者(musd?3?Crv)代币从池中提取5?,?973?,?425的mUSD,使用他们池中的大部分流动性提供者代币(musd?3?Crv)来平衡池。使用remove_liquidity_one_coin函数进行单边提款,池中剩下0.43%??????????mUSD和99.56%??????????3?Crv。虚拟价格上涨了近1%??????????,至1.019105?,因为大量不平衡的提现为池收取了费用。

受害者使用add_liquidity函数将100?,?000个3?Crv添加到不平衡的池中,且没有最小流动性提供者数量。如果池是平衡的,受害者得到81978个LP代币而不是100371个。这意味着受害者得到的LP代币比他们应该得到的少18?,?393个(?18%??????????)。以美元计算,受害者得到的美元价值减少了18?,?643?(?18%??????????)。

对于第三个也是最后一个交易,攻击者使用add_liquidity将他们从第一个交易中提取的5?,?973?,?425个mUSD添加回池中,以接收6?,?503?,?610个LP代币(musd?3?Crv)。比第一次交易多取了3610美元。池的虚拟价格将增加1%??????????至1.019216?,因为这是另一个不平衡的交易。以美元计算,攻击者的LP价值从6?,?500?,?000*1.018095=6?,?617?,?617美元上升到6?,?503?,?610*1.019216=6?,?628?,?583美元,增加了10?,?966美元(?1.65%??????????)。

如果受害者损失了18643美元价值,而攻击者只获得了10966美元价值,那么缺失的7677美元价值在哪里?

使池失衡的0.04%??????????费用由流动性提供者和Curve投票托管的CRV(veCRV)持有者平均分摊。攻击者未持有的5?,?417?,?295LP代币的价值从5?,?515?,?323美元增加到5?,?520?,?794美元。这比池费用的50%??????????增加了5?,?471美元。增加的美元价值归于托管CRV(veCRV)持有人。

Curve的保护

为了防止三明治攻击,在向CurveMetapool添加流动性时,需要指定一个合理的最小LP代币数量。通常,DeFi协议会在交易中传入相当数量的金额。Curve池中的add_liquidity函数就是min_mint_amount的一个很好的例子。但是对于标准的EIP-4626存款函数,没有定义参数来指定最小金额,因此我们无法传入相当数量的链下计算的MetapoolLP代币。

Curve池有一个calc_token_amount函数,它可以计算池代币存款收到的LP代币数量。但这不能用来防止三明治攻击。如果已经运行了一个交易来平衡池,那么calc_token_amount函数将只返回当前不公平的LP代币数量。

functioncalc_token_amount(uint?256?memoryamounts,boolis_deposit)externalviewreturns(uint?256?);

因此问题仍然存在,EIP-4626函数没有办法传递最小量。打破标准来添加这一点是不可取的,使用预言机也是次优的。我们需要链上方法。

mStable的方法

mStable的金库获得一个公平的MetapoolLP代币价格的方法是使用CurveMetapool和Curve3?Pool的虚拟价格。get_virtual_price函数以美元为单位返回池的流动性提供者代币的价格。它通过计算池的不变式来实现这一点,该不变式是池中代币的美元价值除以代币的总供应量。由于池中代币的余额不影响池的不变值或总美元价值,虚拟价格不会受到三明治攻击。

functionget_virtual_price()externalviewreturns(uint?256?);

对于存入mStable金库的存款,我们需要在Curve的3?PoolLP代币(?3?Crv)中对MetapoolLP代币进行定价,因为这是我们在金库中使用的资产。为此,我们得到3?Pool虚拟价格,并将其除以MetapoolLP代币价格。

fairMetapoolLPtokens=3?Crvassets*

?3?Poolvirtualprice/

Metapoolvirtualprice

一旦我们有了一个合理的价格,我们就可以通过目前配置为1%??????????的滑点系数来降低它。这个调整后的公平价格用于计算在向池中添加3?Crv流动性时可以接收的CurveMetapoolLP代币(musd?3?Crv)的最小数量。

存款的全部流程如下:

结论

虽然标准在标准化和获得采用方面起着巨大的作用,但像这样的问题提醒我们,在DeFi方面没有轻松的胜利。我们需要认识到现有标准的局限性,并为它们寻找最佳的解决方案。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-4:578ms