在DeFi的世界里,借助于智能合約,個人創建金融產品的門檻被大幅降低。人們可以根據自己的需求,自由地設計自己的金融產品,并通過組合實現方便地交易。
目前,隨著DeFi協議的組合愈發豐富,涌現出大量“貨幣樂高”的協議,從以太坊生態中的初代去中心化交易所Uniswap,到二代進化版的Sushiswap,再到幣安智能鏈生態中的PancakeSwap,但組合過程中的風險也逐漸凸顯出來。
5月2日,DeFi協議SpartanPotocol遭到黑客攻擊,PeckShield「派盾」通過追蹤和分析發現,SpartanPotocol?遭到閃電貸攻擊,損失3,000萬美元。
斯巴達協議(SpartanProtocol)是一個資產流動性項目,旨在解決現有AMM協議以及合成資產所出現的各類問題。斯巴達協議的流動性池是此協議的核心,所有一切系統內的相關應用都離不開流動性池的支持。SpartanSwap應用了THORCHAIN的AMM算法。此算法采用流動性敏感資費來解決流動性冷啟動以及滑點問題。
SushiSwap:正通過白帽回收被盜資金并制定返還用戶資金的計劃:4月10日消息,SushiSwap 發布 RouteProcessor2 漏洞更新報告,稱開發團隊正在識別所有受 RouteProcessor2 漏洞影響的地址,并正在進行多項通過白帽回收挽救資金的行動。此外,SushiSwap 正在制定返還獲救資金的計劃。完成后,將通過Sushi Twitter 和 Discord上的公告進行傳達。[2023/4/10 13:54:47]
以下是攻擊過程:首先攻擊者從PancakeSwap中借出閃電貸10,000WBNB;
第二步,攻擊者在出現漏洞的Spartan兌換池中,分五次將WBNB兌換成SPARTAN,用1,913.172376149853767216WBNB分別兌換了621,865.037751148871481851SPARTA、555,430.671213257613862228SPARTA,499,085.759047974016386321SPARTA,450,888.746328171070956525SPARTA,和409,342.991760515634291439SPARTA。此時攻擊者手撰2,536,613.206101067206978364SPARTA以及11,853.332738790033677468WBNB,攻擊者將這些Tokens注入流動池中提供流動性,鑄造出933,350.959891510782264802代幣(SPT1-WBNB);
DeFi保險項目COVER開啟Pickle Finance被盜事件賠付投票:新型DeFi保險項目COVERProtocol已開啟DeFi收益聚合協議PickleFinance被盜近2000萬美元DAI賠付投票,目前該賠付已有61張投票,均為支持賠付,已累計逾5240枚治理代幣COVER。[2020/11/22 21:39:37]
第三步,攻擊者運用同樣的手法,在出現漏洞的兌換池中分十次將WBNB兌換成SPARTAN,用1,674.025829131122046314WBNB分別兌換了336,553.226646584413691711SPARTA,316,580.407937459884368081SPARTA,298,333.47575083824346321SPARTA,281,619.23694472865873995SPARTA,266,270.782888292437349121SPARTA,252,143.313661963544185874SPARTA,239,110.715943602161587616SPARTA,227,062.743086833745362627SPARTA,215,902.679301559370989883SPARTA,和205,545.395265586231012643SPARTA,總計2,639,121.977427448690750716SPARTA。
推特被黑事件中超半數被盜比特幣已通過了加密混合器:金色財經報道,根據Elliptic的說法,推特被黑客攻擊事件中超過50%的被盜比特幣現已通過了兩個加密貨幣混合器。ChipMixer和Wasabi Wallet總共收到了被盜的30.4枚BTC中的17.18枚。Elliptic稱其通過其交易篩選工具跟蹤了被盜比特幣,發現黑客已設法逐步洗錢。比特幣混合器掩蓋了區塊鏈交易的蹤跡,使追蹤資金以及獲取資金的位置或知道其如何被兌現的難度很大。[2020/8/1]
第四步,攻擊者將21,632.147355962694186481WBNB和所有的SPARTA,即上面三步中所獲的?2,639,121.977427448690750716SPARTA轉入流動池中,來抬高資產價格。
分析 | BitPoint被盜的三種可能:外部入侵、釣魚攻擊和內部犯罪:據Coinpost發文稱,由于信息較少,BitPoint受到怎樣的攻擊尚且無法推測,但大致可想到3種可能性: 1.黑客通過一個外部漏洞進行入侵; 2.以職員為目標進行釣魚攻擊,安裝惡意軟件以盜取私鑰; 3.內部犯罪。 據悉,目前面向香港的服務BitPoint.HK也已從7月12日開始停止服務。 此次攻擊無論是外部所為還是內部所為,在多個服務平臺受到攻擊這一點上,可見存在公司內部網絡或權限不能很好分離的可能性,因此可以探討一下網絡分權化作為防止資金被盜損失擴大的重要性。對于詳細情況,目前還在等待調查結果。(Coinpost)[2019/7/15]
第五步,燒毀從第二步所獲得的933,350.959891510782264802代幣(SPT1-WBNB),提回流動性,由于流動池處于通脹狀態,共計燒毀2,538,199.153113548855179986SPARTA和20,694.059368262615067224WBNB,值得注意的是,在第二步中,攻擊者僅兌換了11,853.332738790033677468WBNB,此時攻擊者獲利9,000WBNB;
第六步,攻擊者在第四步中注入1,414,010.159908048805295494pooltoken為流動池提供流動性,隨即啟動燒毀機制獲取2,643,882.074112804607308497SPARTA和21,555.69728926154636986WBNB。
攻擊者調用了流動性份額函數calcLiquidityShare()查詢當前余額,進而操縱余額套利,正確的操作需使用baseAmountPooled/tokenAmountPooled狀態。
DeFi系統的運行需要由智能合約進行保證,這就要求智能合約的代碼進行過縝密的審核。一旦智能合約中存在著任何漏洞,它就可能成為黑客攻擊的對象。
在傳統的條件下,黑客們攻擊金融系統時所憑借的主要是他們在計算機技術上的優勢,而在現有的DeFi生態下,由于各鏈、各應用之間的互通性還并不是那么好,因此跨鏈、跨應用之間的套利機率可能較大。這時,即使一個計算機本領不那么強的人,只要他有足夠的金融知識和足夠的市場嗅覺,就也可以成為黑客,對DeFi系統進行攻擊。
黑客通過區塊鏈上的閃電貸,以很小的成本借出大筆資金,然后用這筆資金去造成一些數字資產的價格波動,再從中漁利,最初興起于以太坊,隨著幣安智能鏈等CeFiDeFi生態上的資產愈發豐富,黑客也在隨時伺機待發。
PeckShield「派盾」相關負責人表示:“攻擊手法仍換湯不換藥,只是從一條鏈轉到了另一條鏈,DeFi協議開發者應在攻擊發生后,自查代碼。如果對此不了解,應找專業的審計機構進行審計和研究,防患于未然。”
Avalanche加密貨幣是有史以來第一個實現Avalanche共識的加密貨幣,昨天在其Web錢包出現了長達六個小時的停機之后,出現了服務中斷的情況.
1900/1/1 0:00:00BentoBox是什么?BentoBox是一個資產生息的流動性代幣資金庫。任何人都可以為它提供流動性,任何人都可以基于其之上進行開發.
1900/1/1 0:00:00近期,ArkStreamCapital合伙人WarrenFang對「長周期牛市下加密行業的投資思考」為主題發表了演講,WarrenFang表示.
1900/1/1 0:00:00在過去相當長一段時間,比特幣的表現長期引領市場,就像股王茅臺那樣引領A股。數字貨幣市場的這種變化似乎具有趨勢性,比特幣在全部數字貨幣市場的占比,在2017年最高達80%,去年7月降至60%.
1900/1/1 0:00:00隨著以太坊生態的發展拉動人們對區塊空間的需求增長,以太坊基礎層上的交易變得極其昂貴。然而,區塊空間供應量仍保持不變。與DeFi應用交互需要支付價值數百美元的gas費,讓許多終端用戶望而卻步.
1900/1/1 0:00:00幣圈院士投資幣圈十余載,你的眼里是百倍杠桿的利潤,而我考慮的是萬丈深淵的風險,思路決定出路,看待行情不同的角度決定了你會為了利潤鋌而走險,而我會為了避開風險而放過一單的利潤.
1900/1/1 0:00:00