2 grudnia kontrakt na token aBNBc (zasób zamknięty w BNB) dostarczany przez infrastrukturę szyfrowania „Ankr” został zaatakowany ze względu na lukę w zabezpieczeniach tokenu polegającego na nieskończonym rzucaniu. Osoba atakująca wybiła dużą ilość tokenu aBNBc, a następnie go sprzedała, co spowodowało wzrost ceny aBNBc do prawie zera. Wielu użytkowników nie otrzymało wiadomości na czas, aby powstrzymać straty.
W tym samym czasie co sprytniejsi hakerzy natychmiast przeprowadzili arbitraż, wykorzystując 10 BNB do wymiany na aBNBc i arbitrażując ponad 15,5 miliona dolarów amerykańskich za pośrednictwem umowy pożyczki Helio.
1 Przegląd incydentów związanych z atakiem Ankr
Jeśli przejrzysz ten atak Ankr, przekonasz się, że główni aktorzy, którzy osiągnęli ogromne zyski, dzielą się na dwie role:
Jeden z nich jest najbardziej bezpośredni: hakerzy bezpośrednio wykorzystują luki w umowach, aby wybić z powietrza dużą ilość aBNBc i czerpać zyski, niszcząc rynek;
Po drugie, niektórzy użytkownicy sieci o wyostrzonym węchu wykorzystali gwałtowne wahania ceny na rynku wtórnym aBNBc i wykorzystali błąd maszyny Oracle, aby w odpowiednim czasie wprowadzić cenę do arbitrażu hipotecznego w umowie kredytowej (nie jest wykluczone, że był to sam napastnik).
Po pierwsze, Ankr mógł utracić klucz wdrażania, co umożliwiło atakującym wykorzystanie luki w zabezpieczeniach kontraktu i wybicie 10 bilionów aBNBc z powietrza.
Następnie osoba atakująca wymieniła aBNBc na 5 milionów USDC za pośrednictwem PancakeSwap, powodując, że pula transakcji była prawie pusta, a aBNBc wynosiło prawie zero. Następnie atakujący przeniósł aktywa do Ethereum i przeniósł je do Tornado Cash.
W tym samym czasie, około pół godziny po wybiciu tokena przez hakera, wartość aBNBc gwałtownie spadła, tworząc okazję do arbitrażu - arbitrażyści wykorzystali wyrocznię protokołu pożyczkowego Helio do podawania cen przy użyciu ustawienia średniej wagi nadgodzin z 6 godzin, wykorzystując aBNBc do handlu na rynku oraz Różnica cen w systemie Helio zostanie wymieniona na hBNB, a zastaw hBNB zostanie wymieniony na stabilną walutę HAY i zostanie wymieniony na BNB i USDC.
W sumie arbitrzy ewakuowali monety typu stablecoin i BNB o wartości ponad 15 milionów dolarów, w zasadzie opróżniając pulę par handlowych Hay, a następnie przenieśli BUSD i BNB do Binance.
Z tego punktu widzenia powodem, dla którego napastnicy czerpią zyski, jest to, że sam inteligentny kontrakt Ankr aBNBc ma luki, natomiast powodem, dla którego arbitrzy czerpią zyski, jest to, że protokół Helio w oczywisty sposób ma problem z karmieniem ceną Oracle, a ich wyostrzony zmysł węchu to wychwycił natychmiastowy problem Możliwości arbitrażu.
Co więcej, arbitraże (17 mln dolarów) są oczywiście bardziej opłacalne niż ataki bezpośrednie (5 mln dolarów), dlatego użytkownik Twittera rick awsb również stwierdził w swojej recenzji, że jeśli atakujący bezpośrednio skorzysta z arbitrażu, najpierw będzie arbitrażował zyski siana, jeśli sprzedacie aBNBc znowu możesz zarobić co najmniej 15 milionów dolarów więcej. Oczywiście, jeśli haker i arbitraż to ta sama osoba, to pytanie można wyjaśnić.
2 „Atak Wyroczni” w świecie DeFi
W rzeczywistości straty DeFi spowodowane tego rodzaju „atakiem na wyrocznię” były powszechne w 2020 r., a najwcześniejszy typowy przykład należy przypisać protokołowi bZx (obecnie przemianowanemu na Ooki).
15 lutego 2020 roku osoba atakująca wykorzystała również pożyczkę bZx i inne funkcje, aby w pełni wykorzystać DeFi Lego w czasie bloku Ethereum (mniej niż 15 sekund) - pomiędzy 5 produktami DeFi (dydx, Compound, bZx, Uniswap, Kyber ) wykonywali wzajemne kontrakty bez korzystania z własnych środków i ściśle się ze sobą łączyli, aż w końcu udało im się przeprowadzić arbitraż tysięcy Ethereum, manipulując cenami pomiędzy lukami prawnymi.
Cały proces miał miejsce podczas bloku Ethereum o wysokości 9484688 w dniu 15 lutego 2020 r., czyli klasycznie:
Osoba atakująca najpierw pożyczyła 10 000 ETH od dYdX bez zabezpieczenia za pośrednictwem Flashloan;
Następnie atakujący zadeklarował 5500 ETH na Compound i pożyczył 112 WBTC (aktywo zamknięte w Bitcoinie w łańcuchu Ethereum);
W tym samym czasie atakujący zdeponował kolejne 1300 ETH na bZx, zainicjował transakcję z depozytem zabezpieczającym bZx i 5-krotnie zwarł perpetual krótkie zlecenie ETH (ETH/wBTC) - pożyczył 5637,6 ETH i wymienił je, aby uzyskać 51,3 WBTC za pośrednictwem rezerwy Kyber Uniswap. ;
Ponieważ głębokość WBTC w Uniswap jest relatywnie zbyt mała, co powoduje ogromny poślizg, cena WBTC w Uniswap wzrosła 3-krotnie, znacznie odbiegając od normalnej wartości;
Następnie 112 WBTC pożyczonych w kroku 2 zostało łącznie sprzedanych w Uniswap po cenie znacznie odbiegającej od wartości normalnej i uzyskano 6871,4 ETH;
Ostatecznie 6871,4 ETH + 3200 ETH (nigdy nie wykorzystane) = 10000 ETH (spłata pożyczki dYdX) + 71,4 ETH (bezpieczeństwo), a ponieważ wBTC zostało obniżone w kroku 5, atakujący wykorzystał około 4300 ETH. Można wymienić 112 wBTC na spłacić kredyt hipoteczny w wysokości 5500 ETH w kroku 2, osiągając w ten sposób zysk netto w wysokości 1200 ETH;
Ostateczny zysk to 71,4 ETH + 1200 ETH = 1271,4 ETH.
Ogólnie rzecz biorąc, procedury są takie same, wszystkie atakują maszyny Oracle, wykorzystując w ten sposób lukę w zabezpieczeniach innych protokołów DeFi, które opierają się na maszynach Oracle do podawania cen w celu arbitrażu:
Manipulując ceną WBTC/ETH na Kyber i Uniswap, osoba atakująca wykorzystała lukę w zabezpieczeniach bZx, która opierała się wyłącznie na cenie na Uniswap w przypadku kanałów cenowych, aby móc sprzedać WBTC po zawyżonej cenie, która była 3 razy wyższa niż normalną wartość, aby osiągnąć zysk.
W pewnym sensie, jeśli hakerzy kradną zasoby CEX poprzez phishing, fałszowanie danych uwierzytelniających i w inny sposób, uważa się to za nieuczciwie zdobyte zyski. Podobnie arbitraż zgodnie z zasadami DeFi można nazwać jawnym zarabianiem pieniędzy. Metody są sprytne, ale niezaprzeczalne.
3 „arbitrażystów”, którzy zarabiają pieniądze
W rzeczywistości, patrząc wstecz na drogę LUNA/UST do zera w pierwszej połowie tego roku, to samo jest prawdą. Za każdym razem, gdy ma miejsce taki atak lub cena rynkowa jest gwałtowna, zawsze znajdują się obojętni użytkownicy sieci, którzy często uzyskują drugą szansę. ręczne i opóźnione informacje za pośrednictwem mediów, Discord itp., ponosząc w ten sposób straty.
Oczywiście zawsze znajdą się użytkownicy, którzy reagują szybko i mogą dowiedzieć się o tym najszybciej, jak to możliwe, a następnie wykorzystują luki w zabezpieczeniach Oracle, takie jak opóźnione źródła cen i inne luki w zabezpieczeniach maszyn Oracle, powodując poważne straty dla grupy protokołów DeFi, takich jak proxy i DEX, osiągając w ten sposób ogromne zyski.
Venus traci 14,2 miliona dolarów
12 maja tego roku, kiedy LUNA/UST weszła w ujemną spiralę, opinie Chainlink dotyczące ceny LUNA osiągnęły limit cenowy i zostały przez nią zawieszone na poziomie 0,107 USD.
Ale jednocześnie rynek LUNA firmy Venus, protokół pożyczkowy na BNB, w dalszym ciągu działa, a podawane przez niego ceny dla LUNA pochodzą z Chainlink, co prowadzi do oczywistej logicznej luki:
Cena spot LUNA w dalszym ciągu spada, ale Venus nadal umożliwia użytkownikom udzielanie kredytów hipotecznych w oparciu o domyślną cenę LUNA wynoszącą 0,107 USD ze względu na wykorzystanie źródła cen Chainlink.
Dopiero 4 godziny później, gdy cena spot wynosiła około 0,01 dolara, zespół odkrył problem i zawiesił protokół. Jednak w tym czasie użytkownicy pożyczali pieniądze w drodze „ataków na wyrocznię”, co spowodowało lukę w stracie kapitału wynoszącą około 14,2 mln dolarów.
Drift Protoco traci 10,4 miliona dolarów
Również 12 maja, pod wpływem gwałtownych wahań cen LUNA, źródło cen Oracle protokołu ekologicznego kontraktu wieczystego Solana Drift Protoco nie nadążało w odpowiednim czasie za zmianami cen na rynku wtórnym, w wyniku czego użytkownicy mogli wycofywać środki z bibliotekę zabezpieczeń i skarbiec. Wycofanie większej ilości środków, niż były uprawnione, w przypadku zabezpieczenia znacznie poniżej normalnej wartości, co spowodowało stratę w wysokości 10,4 mln dolarów.
4 Podsumowanie
Dokładny przegląd pokaże, że użytkownicy o dużej przenikliwości są w stanie już na początku dotrzeć do pierwszej fali i szybko realizować zyski, co dodatkowo udowadnia, że wrażliwość i wykonanie to podstawowe elementy zysku w Web3.
Więc nawet jeśli nie możesz być bardziej technicznym hakerem, jeśli zawsze potrafisz zachować wyostrzony zmysł węchu i zdecydowaną realizację skomplikowanych informacji Web3, zapoznaj się z podstawowymi zasadami DeFi i skutecznie i szybko ucz się o ulotnych kryzysach , podobne możliwości można znaleźć w świecie Web3.