简析Asymetrix:基于LSD的非对称收益分配协议_ETH:DGVC币

Asymetrix通过一种公正透明的机制,将所有质押者的收益集中分配给其中的少数幸运者,使他们获得超额收益,而其他质押者则仅保本,不获得任何收益。

对于资金规模有限的个人投资者而言,ETH质押所能带来的年化收益率一般仅为5%左右,这难以激发他们的投资兴趣。他们涉足加密货币市场的目的往往是寻求更高的回报率。Asymetrix为他们提供了这样一种机会,即通过一种公正透明的机制,将所有质押者的收益集中分配给其中的少数幸运者,使他们获得超额收益,而其他质押者则仅保本,不获得任何收益。

Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。

攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]

用户将质押的 ETH (stETH) 存入由智能合约支持的公共池中,一旦用户向 Asymetrix 协议存款,智能合约就会以 1:1 的比例铸造 PST(Pool Share Token)并将其发送到用户的钱包。PST 代币反映了用户在协议中的份额,并且是提款所必需的。在当前版本的协议中,最低存款金额为 0.1 stETH。然而,存款不一定必须是 0.1 stETH 的倍数(即 0.11234 stETH 是可以接受的)。

慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。

2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。

3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。

4.最后将LP发送至DEX中移除流动性获利。

本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]

公共池每24小时产生一次收益;该池产生的收益由协议定期(目前每周一次)在池参与者之间随机且不对称地分配;

慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。

2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。

3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。

4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。

针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]

根据用户在协议的 TVL 中站的比例,所有用户都会收到 ASX 代币奖励作为初始分配。

慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]

在中奖的情况下,用户会自动以 PST(等同于 stETH 的金额)的形式获得奖励,因此用户的余额会增加,这会自动增加进一步抽奖的几率。因此,没有必要每次都去领取奖励。它将自动执行。

由于协议会随着时间的推移累积收益,因此一个基本指标是用户的 stETH 在池中的时间以及它为协议产生了多少收益。否则,加密巨鲸可能会在最后一刻以大笔存款进入协议,从而获得巨大的赔率,并从小用户那里“窃取”收益。

因此,影响赔率的第一个指标是TWAB(时间加权平均余额)。该指标显示用户对抽奖之间产生的池总收益的贡献。如果两次抽奖间隔为一周,一个用户在池中质押了100stETH一周(即100%时间),那么它的TWAB值就是100。TWAB值决定用户手里彩票的数量,彩票的总数量为池中所有用户的TWAB值/最低存款数取整,用户按照其TWAB值占总的比例来获得相应数量的彩票,之后所有的彩票都会被进行散列化处理来获得唯一id,协议向CHainlink VRF发送请求货的随机数,对返回随机数取模来保证在门票数量范围内,一旦出现符合要求的随机数,则与彩票列表进行匹配,选出获奖人。

协议采用AXS代币作为治理代币,通过持有AXS代币,用户可以参与治理过程,在那里他们可以对影响协议操作和性能的各种参数和策略提出和投票。例如,用户可以决定有多少用户将在每周抽奖中获得收益的份额,收益将如何在他们之间分配,协议的资金将如何管理和分配,以及协议中应该实现哪些其他功能或改进。

AXS token应该是Asymetrix协议的治理token,也是捕获协议增长价值的工具。但是,从目前的文档来看,该协议并没有明确的商业模式或收费结构,也没有从协议产生的收益中收取任何费用。这意味着协议收益分配的所有利润都给了将stETH存入协议的用户,而AXS代币持有者不会从协议的收入中获得任何奖励或股息。这也意味着AXS代币在协议中没有强烈的需求或效用,其价值完全取决于投机或治理参与。

该协议允许持有少量ETH的人加入令人兴奋的LSDfi世界,在那里他们可以通过不对称的收益分布享受高回报和随机性。该协议也很容易使用,因为用户只需要将stETH存入智能合约并等待每周的抽奖。然而,该协议的代币经济学设计上仍有很大改进空间,因为ASX代币没有明确的价值主张或激励机制来协调用户、开发人员和治理参与者的利益。

Go2 Mars Capital

个人专栏

阅读更多

金色早8点

Odaily星球日报

金色财经

Block unicorn

DAOrayaki

曼昆区块链法律

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-11:859ms