前言:自从bZx事件之后,闪贷渐渐为大家熟知。如果利用闪贷对Maker展开管理反击,不会再次发生什么情况?闪贷之前,要发动管理反击的成本很高,可能会使用众筹策略,而有了闪贷,只要流动池中有充足的ETH,才可发动对Maker的管理反击,从而拿走Maker的所有抵押品并发售新的Dai。基于这样的可能性,Maker要求制订新的管理合约,并于今天发动投票,以引进延后,避免对系统的管理反击。
闪贷的经常出现,对DeFi的安全性明确提出更高拒绝。此外,蓝狐笔记找到,当前uniswap池中的MKR被大幅度增加,1.6万个MKR降到4000多个MKR,从目前情况看,由相当大概率是大户撤离,以避免被攻击者利用。本文作者Dominik Harz,由“蓝狐笔记”社群的“JT”翻译成。概要· 如果不对新的管理合约引进延后,通过闪贷,你有机会窃走Maker的所有抵押品(7亿美元左右)以及发售给定数量的新Dai。
· 任何人都可以继续执行反击,且只必须缴纳交易费用(几美元),且须持有人任何MKR。· 如果Maker在晕贷池的流动性多达阀值之前,网卓新闻网,不引进延后,则完全没机会制止反击。· 2020年2月8日我们曾跟Maker联系,并于2020年2月14日跟他们联系辩论我们的找到。· Maker确切反击向量,并于PST(蓝狐笔记:太平洋标准时间)本周五下午12点举办投票(也就是今天),以避免反击。
讲解Maker及其Dai平稳币是以太坊DeFi上最热门的项目,其智能合约瞄准了约7亿美元。(蓝狐笔记:当前约6亿美元,跟ETH价格波动涉及)Maker协议倚赖编码于智能合约的管理流程。
MKR代币持有人可以投票代替现有的管理合约。投票票数跟MKR数量成正比。MKR的总代币量为987,530,其中指定的钱包或合约持有人大量的代币:· Maker管理合约:192,910 MKR· Maker基金会:117,993 MKR· a16z: 60,000 MKR· 0xfc7e22c6afa3ebb723bdde26d6ab3783aab9726b: 51,291 MKR· 0x000be27f560fef0253cac4da8411611184356549: 39,645 MKR请注意:Maker管理合约包括多个主体的MKR代币管理反击在2019年12月的一篇文章中,Micah Zoltu认为如何反击Maker管理合约。
(蓝狐笔记:明确参照《MKR管理反击:15秒内将2000万美元变为3.4亿美元,有可能吗?》)。其基本思想是,累积充足的MKR代币,用攻击者的管理合约代替现有的管理合约,也就是蓄意的管理合约。
然后,蓄意管理合约可以让攻击者几乎控制系统,可以放入系统中的所有质押五品,同时发售给定数量的新Dai。为了增加所需的MKR代币数量,他建议在对新的管理协议展开投票时继续执行反击。目前,管理合约中已瞄准192,910个MKR。
但是,如果假设两到三个合约用类似于代币分配展开分段投票,那么攻击者将必须较较少的代币。如下图,这种情况在过去常常再次发生:最显著的反击策略是通过智能合约众筹所需的MKR代币,并在胜利后给每个参与者分配适当的收益。然而,攻击者有可能必须积累约5万个MKR代币,才有机会在不被Maker注意到的情况下发动对系统的反击。勇气的新反击策略:闪贷不过,如果我们考虑到用于闪贷,则可以几乎须考虑到积累MKR代币。
闪贷是非常新的概念,因此我们可以给与详细解释。(蓝狐笔记:关于闪贷flashloan,可以参照之前的文章《加密闪贷:互联网货币的神秘新发明》)一般来说,一个人必需获取抵押品以在DeFi中取得贷款。
例如,在Maker中,Alice通过现金ETH卖到Dai。这是必需的,因为这是在很弱身份和主体在经济上不会作出理性自由选择的系统下运营的。而闪贷将这些拒绝都去除,因为它仅有在单个交易中再次发生:*Alice从闪贷流动性提供商中取得贷款(例如在Aave或dYdX中)*Alice继续执行一些操作者(例如,对Uniswap、Fulcurm、Kyber等展开套利交易)*爱丽丝偿还债务闪贷及利息闪贷之所以有效地,是因为这是以太坊EVM的设计方式:如果在这次交易中闪贷在任何时候告终,整个交易都会被还原成。
因此,Alice可以分担贷款的风险,即,如果她无法偿还债务贷款,她也总有一天会分担其风险。流动性提供商也获得胜利:他们只有在Alice需要偿还债务贷款的情况下才不会无偿其资金。利用闪贷展开套利或应验机操控在2月14日和2月18日,两起跟闪贷有关的事件造成bZx暂停其平台。在第一次的交易中,一次闪贷利润1,193ETH,约298,250美元。
该交易用于智能合约继续执行,在Fulcrum上开了wBTC的空头头寸。在同一笔交易中,该交易从Compound中租用一笔wBTC贷款,并在kyber的Uniswap储备池中交易wBTC,造成相当大的滑点,最后也将Fulcrum的价格减少。
明确可参照bZx和peckShield的分析。(蓝狐笔记:也可参照之前蓝狐笔记的文章《bZx事件的救赎》)某种程度,2月18日再次发生了第二起事件,这一次交易中“攻击者”取得了2,378ETH(大约60万美元)的收益。该交易牵涉到最初买入7,500ETH,以在Synthetix的sUSD购入多头头寸。(蓝狐笔记:大约的反击步骤如下:1.通过晕贷借出有7,500ETH ;2.将其中的3,517ETH在Synthetix上交换条件94万美元的sUSD,sUSD价格此时为1美元左右;3. 用于900ETH在Kyber和Uniswap上出售sUSD,将sUSD价格推高至2美元;4.通过抵押sUSD买入6,796ETH,之所以用之前94万sUSD能买入这么多ETH,是因为sUSD的价格被推高到2美元,也就是说相等于188万美元价值的抵押品;5.用于借给的6,796个ETH和剩下的3,083ETH偿还债务7500ETH的闪贷,那么还只剩6,796+3,083-7500=2,379ETH的收益)应验机操控以增加所需的流动性对于有些反击,我们可以假设5万MKR就充足了。
即使实践中上所须要的代币数量有可能更加多,闪贷不会让Maker安全性面对困境,如果没管理延后的话。用一种愚蠢的方法,攻击者可以租用一笔闪贷出售5万MKR代币。按照目前的汇率,攻击者必须约485,000ETH,用来出售MKR,因为只有一个交易所Kyber有充足的量。
但是,攻击者也可以在多个交易所出售MKR,在Kyber购入3.8万的MKR,在Uniswap购入1.15万的MKR,从Switcheo购入500MKR,总计必须378,940ETH。这个数字仍然很高,但早已增加了近10万ETH。攻击者可以用于应验机操纵策略以有效地减少Kyber和Uniswap上MKR的价格。
这是两个仅次于的MKR提供商,并展现出很更容易受到应验机价格操控的影响。必须更进一步分析来确认MKR价格可以减少多少。但是,像wBTC这样的流动性较低的代币,攻击者需要将汇率操控约285%。
本文来源:米乐|米乐·M6-www.elenaom.com