闪电贷攻击的本质,其实是 Oracle 攻击?_DEF:CLE

作者?|?AdelynZhou

翻译|?Olivia??

自今年年初以来,去中心化金融生态系统已经迅速发展到锁定总价值超过120亿美元。随着这种指数级的增长,恶意行为者操纵和攻击脆弱的DeFi协议的动机增加了,并且这通常以牺牲普通用户为代价。

最近在许多DeFi攻击中使用的工具之一是闪电贷--这是一种新型的金融原始工具,它允许用户开立无抵押贷款,唯一的规定是贷款必须在同一个区块中偿还,否则就会被收回。这与传统的DeFi贷款有很大的不同,传统的DeFi贷款往往要求用户在前期对贷款进行超额抵押。

闪电贷的新奇之处在于,它可以让世界上任何一个人暂时成为资金非常充裕的交易者,具有突然操纵市场的潜力。在最近的一连串攻击中,我们看到恶意行为者利用闪电贷瞬间借入、交换、存入并再次借入大量的Token,这样他们就可以人为地在一个DEX里操纵Token的价格。这个操作序列本身是合规的,因此它也就允许攻击者利用该DEX进行异常定价。

Jimbos协议与美国国土安全部合作以帮助从闪电贷漏洞中收回资金:金色财经报道,基于Arbitrum的应用程序Jimbos Protocol的开发人员周三表示,他们已与美国国土安全部纽约分部立案,以逮捕上周末利用该协议获利数百万美元的攻击者。除了与美国的执法部门合作外,该团队目前还在其他司法管辖区立案,并向公众提供价值约80万美元的10%赏金,奖励任何提供信息以抓获剥削者和资金的人。[2023/6/1 11:51:30]

当闪电贷被用作操纵协议并窃取资金的恶意计划的一部分时,"闪电贷攻击"一词就会成为本周的热门加密术语。媒体机构和推特的大V都很关注闪电贷的运作,剖析恶意行为者在一次交易中从一个Token跳转到另一个Token以及从一个协议跳转到另一个协议的每一步。

array finance官方:闪电贷造成超50万美元损失,或为一名内部人员所为:官方消息,DeFi项目array finance证实遭到闪电贷攻击,官方表示,攻击者获利约272.94 ETH,价值约51.5万美元。array希望找到一家公司或组织,为失去的流动性提供担保,并在启动后偿还。

此外,array表示,将Gismar从团队中除名,因为团队认为他的疏忽和粗心导致流动性被偷,或者他自己偷了钱。目前正在积极尝试联系和联络Gismar,但他的所有社交媒体已经关闭和清空。array下一步将用剩余的资金雇佣一个可靠的开发人员;解决手头的问题,这样就可以继续目前的工作;试着找个人为70万美元做抵押;采取法律行动。最后,array将很快有一个投票系统设置为CCO Contributors决定是否继续进行该项目。[2021/7/19 1:03:06]

但"闪电贷攻击"这个词并没有抓住问题的全部。闪电贷不会在DeFi内部产生漏洞--它们只是揭示了已经存在的漏洞。"闪电贷攻击"往往只是对Oracle的攻击,其中Oracle是连接链上DeFi应用和链下数据的中间件,比如某项资产的公平市场价格。DeFi生态系统中真正的系统性风险是围绕着中心化的Oracle,而不是闪电贷。

PeckShield:BSC链上Impossible Finance 遭到闪电贷攻击攻击者获利49.7万美元:北京时间 6 月 21 日,PeckShield “派盾”预警显示,BSC链上DeFi协议Impossible Finance遭到闪电贷攻击,攻击者获利1,510.75WBNB(合计 49.7 万美元)。[2021/6/21 23:53:28]

对于看着攻击发生的旁观者来说,闪电贷有一些迷人的地方。任何人都可以突然控制巨额资金,并以新奇的甚至恶意的方式进行配置,这一想法展示了这项技术如何赋予个人权力并解锁全新的金融工具。我们没有分析闪电贷的最终功能和目标,而是惊叹于其创造者的独创性和攻击的复杂性。因此,闪电贷越来越被定性为一种危险的DeFi创新。

Cream Finance推出闪电贷功能:金色财经报道,据官方消息,Cream Finance宣布推出闪电贷功能,可适用于Iron Bank、CREAM v1、CREAM BSC和CREAM Fantom。[2021/4/9 19:59:57]

正如DeFi协议Aave的马克·泽勒(MarcZeller)所言,闪电贷只是一种工具:它们允许你在交易期间像鲸鱼一样行动。任何通过闪电贷执行的攻击也可以在没有闪电贷的情况下由资金雄厚的持有者执行。闪电贷所能做的就是让世界上的任何人暂时成为一个资本充足的持有者,因为获得闪电贷是不需要任何许可的,也没有预先抵押品的要求。

当然,公开获得这种资金,大大增加了可以进行这种攻击的人数。但即使在一个没有闪电贷的世界里,采用更多区块链的技术会为我们继续提供更快的渠道以及获得更多流动资金的机会。

关注问题所在

我们需要关注这些恶意行为者究竟在用他们新获得的资金做什么。一个明显的模式已经出现:恶意方利用闪电贷来操控依赖于单一去中心化交易所(DEX)作为协议唯一价格Oracle的DeFi协议。他们利用闪存贷来操纵和扭曲DEX上一种或多种资产的价格,导致使用该基于DEX的价格Oracle向DeFi应用程序提供不准确的价格数据。

然后,恶意攻击者就会乘机而入,以直接损害普通用户的利益为代价获取产生利润。在沉迷于利用过程中使用的特定工具时,我们的行业忽视了这些攻击的真正教训:依赖于从单个交易场所获取数据的价格预言的DeFi协议可能被拥有大量资金的参与者破坏。

这些都是Oracle攻击,其攻击载体不仅已经被预测到而且以前也已经发生过。对闪电贷的关注分散了我们对一个更大问题的注意力,即拥有数亿甚至有时高达10亿美元TVL的DeFi协议仍然依赖于单一交易所的价格反馈Oracle。正如我们所看到的,单一交易所可能会受到各种各样的成交量变化和鲸鱼操纵。对于另一个依赖中心化价格反馈的协议,其后果是显而易见的。

如今,TVL的众多顶级DeFidApp都使用了去中心化的Oracle网络,在多个不同的交易中异步核算多个交易所的交易量和流动性差异,这使得它们对闪电贷资金的操控不敏感。随着越来越多的用户被这个生态系统的金融便利性和机会所吸引以及DeFi协议从全球市场吸收着越来越多的价值,这些协议的维护者有责任采用去中心化的Oracle解决方案,以保护用户免受目前已被熟知的、可预防的攻击。

因此,当你下次听到"闪电贷攻击"这个词时,请三思而行。闪电贷很可能是用来针对系统中的一个特定漏洞:一个没有市场覆盖的价格Oracle。Oracle应该是一个协议的权威真相来源--关于资产的价格,关于市场的状态。正如我们所看到的,谁能操纵这个源头,谁就能获得巨大的利益。闪电贷攻击背后的真相:他们的资金来源是闪电贷,但他们是价格Oracle攻击。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-8:317ms