DeFi之道 | 最常见的DeFi黑客攻击和漏洞利用类型有哪些?_DEFI:Earn DeFi Coin

引言

我们都知道机会是d与风险并的存,DeFi的世界也不例外。在DeFi世界中,相比于挣钱,人们可能更容易蒙受财产损失。虽然这些风险不能完全避免,但通过谨慎的风险管理和判断,你至少可以减少被“吊打”的次数。

那么在DeFi世界中,人们最常见的亏损方式是什么?有哪些不同类型的黑客攻击和漏洞利用?最重要的是,你应该怎样才能把自己受到黑客攻击的负面影响降到最低?你将在本文中找到这些问题的答案。

在我们开始之前你还需要了解的是,这篇文章是Finematics和rekt.news合作完成的。

rekt.news是一个匿名平台,一些热心的玩家和DeFi侦探会向该社区展示他们的发现。他们分析了所有主要的黑客攻击和漏洞利用,并对加密货币和DeFi的所有项目合约提供了创造性的评论,这样做的主要目的是为了教育和娱乐读者。他们的网站rekt.news包含了自己出品的文章,以及一个人工智能生成的新闻聚合器,该聚合器提供了最近所有最重要的事件,特别是加密货币和DeFi领域的新闻。

现在回到本文的主题,我是如何在DeFi中翻车的?

CertiK:Steadefi漏洞攻击相关EOA地址已将100枚ETH转至Tornado Cash:金色财经报道,据CertiK官方推特发布消息称,EOA地址(0xe10d)已将100枚ETH(约合18.5万美元)转至Tornado Cash。该EOA地址与8月7日Steadefi漏洞攻击事件有关,目前其中仍有524枚ETH(约合96.9万美元)。[2023/8/12 16:22:25]

我们没有足够充足的时间在本篇文章中涵盖每一种类型的攻击,当然,这其中有许多黑客攻击的类型仍然未被人们发现,但是有一些黑客技术经常会发生,我们现在就来看几个例子。

RugPull

“rugpull”已经成为整个DeFi的一个常用术语,它现在多被用来指许多类型的黑客和漏洞利用,但它实际上指的是突然从流动性池子中移走大部分流动性的一种特定技术。

流动性的突然损失可能会造成代币的死亡螺旋,因为代币持有者会试图尽快出售手中的代币,从而避免造成更多的损失。

rugpull通常是恶意团队进行攻击的最后一步,也是一种常见的“退出局”形式,即当他们试图带着资金逃跑时,协议会删除它们之前所有的社交媒体痕迹。

由于这种类型的攻击在技术上实施起来非常简单,它通常是低投入项目快速获取现金的首选技术,然而这并不意味着按照这种方式所获取的利润很低,因为目前已经有几起主要的恶意攻击导致用户损失了数百万美元。

虎符创新区将于1月8日15:00新增DeFinity:据官方公告,虎符创新区将于2022年1月8日15:00(UTC+8)正式新增DeFinity(DEFX),同步开启等值5,000 USDT的交易大赛,活动截至2022年1月22日15:00 (UTC+8),活动期间DEFX净买入量排名前 50名的用户皆可获得奖励。

DeFinity 是一个去中心化的 DeFi 交易所,专门通过智能合约交易传统和数字外汇,专注于为即期外汇交易提供实时结算和清算。[2022/1/8 8:34:15]

其中一个例子就是MeerkatFinance,该项目在运营了一天之后,就获得了1300万BUSD和7.3万BNB的收益,当时的总收益约为3100万美元。

如果在一个项目中使用了一个大的流动资金池子,那么该项目团队就不应该具有检索这些资产的能力。如果他们这样做了,那么你就相当于把自己的信任完全交给了项目团队。

MeerkatFinance一开始并没有这个能力,然而在攻击前不久,MeerkatFinance的部署者“升级”了他们自己的2个Vaults,并且给他们自己进入Vault留了后门。

数据:当前DeFi协议总锁仓量为1302.1亿美元:金色财经报道,据defillama数据显示,目前DeFi协议总锁仓量1302.1亿美元,重复率约为39.4%,真实总锁仓量790.1亿美元。锁仓资产排名前五分别为Curve(142.3亿美元)、AaveV2(135.2亿美元)、instadapp(109.6亿美元)、Compound(102.2亿美元)、PancakeSwap(93亿美元)。[2021/10/2 17:20:42]

我们怎么才能避免被rugpull呢?

我们可以检查项目的流动性是如何锁定的,是否有时间锁,是否有多重签名?

对这个项目做些调查,弄清楚谁在支持它,这个项目的是做什么。

团队是否被大家所熟知?如果是的话,你能发现他们的一些相关信息么?现在在网上证明身份变得越来越困难,者正转向不同寻常的方法来建立他人的信任,比如DeTradeFund,一些人怀疑该公司使用深度造假技术制作了一段假冒CEO的视频。rekt.news报道了这个故事。。

另一方面,如果你找不到任何关于项目方相关人员的信息,也请记住匿名团队并不一定是一件坏事,因为比特币的创始人至今仍是匿名的。

经济利用/闪电贷

DTC Capital加密投资负责人:ETH有望通过DeFi突破历史新高:金色财经报道,DTC Capital加密投资负责人Spencer Noon表示,去中心化金融(DeFi)的用户量和资金规模是看涨迹象,ETH有望通过DeFi的抛物线上升趋势而突破历史新高。他解释道:“现在有超过125万的DeFi用户,且这个数字继续呈抛物线上升趋势,这标志着以太坊最大的用例正在走向产品与市场的契合。目前DeFi总锁仓量超过250亿美元,其中有21个项目总锁仓量超过1亿美元,这标志着DeFi生态系统正在迅速成熟并转向机构级别。”[2021/1/29 14:16:14]

曾经有一段时间,似乎每周都有新的DeFi黑客事件出现,而闪电贷这个词从未远离过人们的视线。

闪速贷与“黑客攻击”的联系让社区中的许多人相信,闪速贷是完全是负面的。

然而,值得注意的是,闪电贷交易已经适用于拥有大账户的鲸鱼用户,闪电贷本身并不是一种恶意工具,它们只是在很短的时间内提供大量资金。这些资金可以被用来利用代码的漏洞,或者操纵定价并从套利的过程中获利。

闪电贷是一种无抵押、无担保的贷款,它必须在区块链交易结束前偿还;如果没有偿还,智能合约就会逆转交易,那么贷款就像从未发生过一样。

火币DeFi挖矿专区第二期产品将于9月19日12:00上线:据火币最新消息,火币将于9月19日12:00(GMT+8)上线DeFi挖矿专区第二期产品,用户可质押USDT、BTC、ETH享DeFi流动性挖矿奖励。平台将每天按照实际收益给锁仓用户空投奖励,管理费为收益部分的20%,用户无需再承担链上操作产生的gas费用。?

挖矿奖励按实际收益物进行发放(如CRV),具体奖励将根据实际情况波动。[2020/9/18]

由于贷款的智能合约必须在其出借的同一交易中完成,因此借款人必须使用其他智能合约从而帮助他在交易结束前与贷款资金进行即时交易。

如果你想了解更多关于闪贷的信息,请点击这里查看这篇文章。

大多数闪电贷攻击都涉及使用大量资金操纵代币价格。

大规模闪电贷攻击的一个例子是HarvestFinance,该项目在2020年10月被攻击后损失了3380万美元。

在攻击的两个小时内,fUSDT下跌了13.7%,$FARM下跌了67%,因为黑客取出一笔5000万美元的USDT闪电贷,然后使用CurveFinance的Y池来进行资金互换,稳定币的价格出现了快速上涨。

这一连串的操作在7分钟的时间段内发生。

接受USDT5000万美元的闪电贷

将1140万USDC互换成USDT->导致USDT价格上涨

将6060万USDT存入Vault

兑换1140万USDT到USDC->USDT价格下降

从Vault提取6110万USDT>从而获得50万USDT利润

重复上述过程32次。

通过TornadoCash将稳定币转换为renBTC并换成BTC和ETH。

在步骤4中,由于USDT价格的变化,攻击者能够提现出更多的USDT。由于USDT的价格在提现期间较低,他们的持有份额从Vault中提取更多的USDT。

大约4次循环的gaslimit为1000万,虽然每次循环的利润不到1%,但每次循环的利润很快就增加到了50万美元。

闪点贷经常被用来操纵价格,这也使得套利成为可能。为了避免对闪电贷价格操纵的攻击再次发生,协议应该考虑使用可靠的去中心化预言机。

闪速贷还可以用于其他攻击手段,如重入攻击、抢先交易或套利。

套利

套利指的是利用不同市场之间的价格差异来产生利润。这些类型的机会在不成熟的市场是非常常见的,如DeFi和加密货币。随着流动性的增加和市场效率的提高,套利机会往往会减少。

如果一个池子被操纵来为套利提供空间,那么这也可能被认为是一种利用,因为流动性提供者最终可能会失去他们的资金,就像SaddleFinance一样。

尽管项目方声称“已经解决了滑点的问题”,但是在今年1月的运行过程中,至少有3个主要的套利行为在6分钟内从早期的流动性提供者手中拿走了7.9枚比特币。

4.01BTC139961美元,2021年1月19日04:06:54PM+UTC

0.79BTC27573美元,2021年1月19日04:08:46PM+UTC

3.11BTC108548美元,2021年1月19日04:12:37PM+UTC

尽管这只是套利行为,但用户还是蒙受了资金损失,因为SaddleFinance无法保护他们免受套利者的伤害,而这些套利者只是在代码的限制内进行买卖。

这就引出了一个常见的问题,即在DeFi中损失资金:

这到底是一次黑客攻击,还是利用了项目方的漏洞?

DeFi仍然是一个全新的概念,整个行业就像是一场实验,我们在建立新的金融体系时其实也是在测试新的想法。这意味着漏洞经常出现在真实的代码中,当这些漏洞可以被用来提现资金而不需要强制操纵任何东西时,我们或许最好称之为“漏洞利用”。

然而,它也可以适用于所有的黑客,因为他们只能使用已编写的代码进行操作。不管我们称他们为黑客还是漏洞利用,最终的结果都是一样的。如果存在漏洞,那么最终会有人利用它们,而我们是几乎无法阻止这种情况发生的。

当然了,即使安全审计过得项目也不能保证安全。

审计

rekt.news还对最多的黑客攻击和漏洞利用进行了排名,它不仅显示了协议被窃取的金额,还显示了在黑客入侵前是谁对协议进行了审计。

如果我们看到rekt的排行榜,就会发现大多数被黑的协议实际上在攻击之前已经完成了安全审计。这证明了审计并不是协议安全的保证,审计公司也可能会出现失误。

Rekt的排行榜显示了出事项目的审计方以及被利用的特定代码片段。

根据排行榜显示的信息,目前最臭名昭著的安全公司是:Peckshield有3个失败的审计,Certik有2个,Quantstamp也有2个。

rekt.news最近报道过许多审计过的协议,文章的结果表明,经过审计的协议和未经审计的协议之间的差别很小。

用户经常犯这样的错误,认为一个安全审计可以永远保证整个协议的安全,然而,所有的DeFi协议都存在着变数,即使一个协议被非常彻底地进行了审计,但是一个小的更新也会使审计变得无用。

总结

你怎么看DeFi世界发生的黑客事件?你曾经被黑过么?

还有,别忘了去看看rekt.news更多类似的内容。

如果你喜欢阅读这篇文章,你也可以在Youtube?和推特上查看Finematics?。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:46ms0-7:970ms