位置:丁香财经网 >> 消费

在EFI贷款协议和黑客大战中失去的天价资产2023年的信任该如何重塑?

日期:2023年04月16日 09:38 浏览量:1

DFI贷款是比较简单的贷款方式。 贷款人只需将数字货币存入贷款池,即可从存入的资产中获得利息。 借款人可以通过向平台提供抵押品,换取贷款人提供的借款资产。

贷款平台利用价格预言机确定抵押品的价值,计算可以借入多少金额。 如果抵押品的价值低于一定阈值,清算人(Liquidator )可以通过偿还债务进行清算并获得清算奖励。

本文回顾了2022年发生的贷款合同黑客事件,并分析了应该如何保护贷款合同。 管理市场漏洞2022年10月11日

Solana上的Mango Market被攻击,造成1亿1600万美元的损失。 攻击者利用允许项目使用低流动性token作为抵押品的漏洞,操纵MNGO的价格,恶意出借超出需要的资产。

MGO只在几家中心化交易所(CEX )上线,这意味着市场流动性较低。 例如,价格预言机之一的Switchboard使用Raydium作为价格源。

攻击者向订单提供了4亿8300万单位的MNGO perps (卖空),并向第一个账户提供了500万张USDC。 之后,攻击者向第二个账户提供资金

之后,以每单位0.0382美元的价格购买4.83亿单位的MNGO perps,提高现货价格。 攻击者通过操纵价格来预言MNGO的价格(Mango Market上的市场价格)

将其提高到0.91美元,在第二个账户上获利。 因为MNGO/美元的价格是每单位0.91美元(在Mango Market的市场价格),所以第二个账户可以在Mango Market上借其他的token

。 攻击者还使用第二个账户中的资金(出售原存款贷出的MNGO资金的所得)在Mango Market上借入其他token。

由于上述借款行为,第一个账户的注销总额为11,306,771.61美元,造成115,182,674.43美元的资产损失。 Mango使用了价格预言机和TWAP

但“专业性”强、资本充足的攻击者足以对流动性进行修改,尤其是在资产只在少数交易所在线且流动性非常低的情况下。 关于Mango漏洞的详细分析

请看过去的报道《Mango Market遭受攻击,损失1.16亿美元》。 EUSfinance漏洞2022年4月28日,Deus Finance受到了恶意攻击

大约1570万美元的资产丢失了。 攻击者操纵了DEI token的价格,从DeiLenderSolidex合同中提取了大量的DEI,但只提供了少量抵押品

。 这也是Deus在2022年受到的第二次攻击。 上图为DeiLenderSolidex合同,连锁价格为配对池价格,输入价格为来自Muon预言机的加权平均价格(VWAP )

。 黑客需要同时操作链条Muon预言机和链条上的价格输入。 Muon预言机监控Solidly USDC/DEI池内的交易,计算成交量加权平均价格(VWAP )。

在同一池塘的一系列闪电交易(flash-swap )输出被操作的价格,被Muon预言机读取。 这个漏洞的根本原因是Muon预言机只使用Solidly作为价格来源

。 Swap使用的flashswap () )由于没有被Muon正确过滤,导致了短期的加权平均价格的不一致。 Inverse Finance2022年4月2日

Inverse Finance被滥用,导致了约1450万美元的资产损失。 该事件的根本原因是,由于使用的第三方价格预言机的价格被操作,攻击者以被操作的价格出租资产。

Inverse使用的是Keep3r预言机,完全依赖于DEX的价格数据。 这依赖于从交易量较少的DEX交易对开始有30分钟时间窗口的TWAP预言机,以降低市场操作风险

。 攻击者可以绕过这一限制,在短时间内(不到15秒)提交两笔交易,以按当前池中token的数量计算价格。

攻击者首先引入了恶意合同,以操纵sushi swap/curve.fisushiswap : inv (inv-eth对)的INV/XINV价格

。 之后,他们将上面的INV存入1746(374 )1372 )个XINV进行铸造。 由于XINV的价格是根据Sushiswap3360INV(inv-ETHPair )的公积金计算的,因此inv的价格急剧上涨

此时,每个XINV的价值为20926美元(346*3444/57.7 )。 随着XINV价格的操作,攻击者可以在铸造的XINV上租用资产并获利

。 借出的资产为1588 ETH、94 WBTC、3999669 DOLA、39 YFI; 约1450万美元的资产被盗,转移到了Tornado Cash。 我们几个月前也对这个事件进行了深入的分析

请看过去的报道《泪纷纷,被盗项目欲断魂……Inverse Finance被盗1450万美元事件分析》。 2022年3月23日

基于Solana的Cashio稳定币CASH被“无限铸币”类型漏洞滥用,损失约5000万美元

。 此事件的根本原因在于缺乏对common.crate_collateral_tokens和depositor_source的必要验证。 攻击者可以绕过认证,为铸造CASH注入假账户。

为了铸造新的CASH,用户需要放入抵押品中。 铸造工艺的正确性由用户将“抵押品”转移到项目中进行验证。 正在验证crate_collateral_tokens

,合同将检查token类型是否与saber_swap.arrow帐户的类型匹配。 但是,合同没有验证mint字段,如下图中的saber_swap.arrow所示

。 攻击者可以创建假的saber_swap.arrow帐户。 这样就可以创建更多的假crate_collateral_tokens帐户,允许对假抵押品进行收款。

攻击的另一个方面是缺乏对depositor_source的检查,这应该是为了确保寄存的token类型与抵押品一致。 用户可以通过持有银行设置抵押品的token类型。

使用此crate_mint功能,可以创建无限数量的抵押token类型。 尚未确认与存储体相关联的token与铸造中的token相同。 于是,我决定

,攻击者可以创建假银行并存放在无价值的抵押品中,铸造真正的CASH并从合同中提取资金,导致了5200万美元损失的黑客攻击和相应稳定的货币价格崩溃。 Fei协议

2022年4月30日,Fei Protocol宣布正在调查Rari Fuse池的漏洞。 目前报告的总损失约为8000元。 攻击者对borrow函数进行了攻击。

exitMarket函数验证存款不再用作贷款的抵押品,并允许其被提取。 但是,borrow (函数不遵循check-effect-interaction模式,在更新攻击者的债务记录之前

把ETH转移到攻击者的合同上。 如上面的代码所示," doTransferOut () "在更新借款记录之前被调用。 doTransferOut ()函数通过基本调用将ETH传递给接收方

。 反映出borrow函数向借款人发送贷款金额时,其内部状态尚未更新,保存的资产被用作抵押。 由于攻击者的借款记录没有及时更新,攻击者对exitmarket () )进行了再入攻击

然后,提取了他们的抵押品(1.5亿USDC )。 关于Fei Protocol攻击事件的详细分析,请参阅过去的报道《死神来了的重入攻击》

、Fei Protocol漏洞导致7935万美元被盗事件分析”。 Fantasm Finance2022年3月09日,Fantasm Finance的抵押池遭到恶意攻击

造成了约270万美元的损失。 攻击者利用了协议mint函数中错误校验码_minFtmIn的缺陷。 错误检查代码的目的是保证用户在铸造XFTM时将FTM保存在合同中。 通过其实现

,只投入FSM时,需要根据FSM的比例计算XFTM的数量,超过FSM比例的部分需要用FTM补充。 但是,实际上代码将与msg.value (测量与事务一起发送的ETH的数量)进行比较

计算接受铸造的FTM的最小数量。 上图的第一个红框忽略重要的_minFtmIn参数,甚至没有声明此变量,只需要FSM (上图的第二个红框)。 只向FSM收款时

不需要补充FTM抵押品。 如果FSM为10%,则10u xFTM可以用1u FSM铸造。 因此,攻击者可以在只保存真正价值的一小部分时铸造XFTM。 铸造的XFTM随后将出售给该项目

使攻击者能够从项目中取出资产,并为后续攻击购买更多的FSM。 如何保护贷款合同2022年是全球Web3.0行业安全的“黑暗”之年。 根据我们的统计结果

,2022年对贷款合同的攻击共造成3亿多美元的损失——。 这意味着未来几年将面临更迫切和更高的安全需求。 接下来我们将讨论我们从这些攻击事件中吸取的教训

总结预防和应对方法方面的最佳做法。 通过增加电击信贷来保护电击信贷,每个人都可以在没有抵押的情况下进行大额贷款。 因此也经常被黑客使用,成为多次大规模攻击的媒介。

为了避免电击信贷攻击,开发者应考虑尽可能限制电击信贷的使用,只允许非合同地址与合同的交互。 另一项防止滥用电击信贷的措施是防止重要交易发生在同一个区块内。 这可以有效降低与电击信用攻击相关的安全风险。

提高可复用性保护的可复用性是智能合约中常见的安全问题之一。 例如,耗尽贷款池或操纵借款记录,特别是结合其他漏洞时,重新输入问题可能会造成非常大的损失。

为了保护可重入性,项目可以使用OpenZeppelin提供的重入性保护,并遵循check-effect-interaction模式。 选择可靠的价格预言机

预言机必须能够过滤模糊交易,并使用多个数据源。 请避免使用只依赖单一交易对价格的预言机。 因为攻击者只要操作池塘的价格就可以操作这台预言机的价格。 慎重选择抵押token

从经济角度看,建议不要限制或提供流动性差的token的杠杆。 如果使用价格波动较大的token作为抵押品,token的价格波动较大也会显著改变抵押品的价值,因此会增加整体风险

。 这就像Mango Market一样,增加了攻击项目经济模式的机会。 也会影响整个系统的状态。 如果整个抵押物与出租的token价值的比率过低,系统可能无法正常运行。

强化合同构成安全意识智能合约审计可以检测出很多人为错误,确保设计实践的一致性,但贷款合同中还需要手动配置一些敏感参数。 如果不正确设置这些参数,可能会导致严重的后果

就像配置错误的预言机合同反馈了错误的数据。 开发人员和项目操作人员在设置这些参数时必须谨慎行事。

推荐阅读

9.98万的蓝电E5新春购车季:串亲戚、拉年货实用又有面,价格也实惠
新年买新车:9.98万的蓝电E5,串亲戚、拉年货实用又有面,价格亲民
蓝电E5不只是价格亲民,更有众多亮点等你来发现
蓝电E5新车主真实反馈:实惠的价格,亮点不断
蓝电E5新用户反馈:价格实惠之外,亮点连连
蓝电E5好评如潮:价格亲民,亮点更胜一筹
蓝电E5热销背后的秘密:不止价格优惠,还有更多亮点
蓝电E5大受欢迎的原因:不仅价格亲民,还有众多亮点
新入手蓝电E5的新车主告诉你:除了价格实惠,亮点还不止一个
蓝电E5新用户揭秘:不止价格优惠,还有更多惊喜
在EFI贷款协议和黑客大战中失去的天价资产2023年的信任该如何重塑?文档下载: PDF DOC TXT

标签: 价格 攻击 使用

文章来源: 丁香财经网
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至405936398@qq.com 举报,一经查实,本站将立刻删除。
相关资讯
邮政信用卡管理中心电话(邮政信用卡管理中心电话是多少)
邮政信用卡管理中心电话(邮政信用卡管理中心电话是多少) 2023-04-16

攻击者利用允许项目使用低流动性token作为抵押品的漏洞,操纵MNGO的价格,恶意出借超出需要的资产

铁矿石期货炒单(铁矿石期货交易手册)
铁矿石期货炒单(铁矿石期货交易手册) 2023-04-16

攻击者利用允许项目使用低流动性token作为抵押品的漏洞,操纵MNGO的价格,恶意出借超出需要的资产

深圳社保新规挂靠
深圳社保新规挂靠 2023-04-16

攻击者利用允许项目使用低流动性token作为抵押品的漏洞,操纵MNGO的价格,恶意出借超出需要的资产

沈阳的房地产评估有限公司(沈阳市房地产估价师协会网站)
沈阳的房地产评估有限公司(沈阳市房地产估价师协会网站) 2023-04-16

攻击者利用允许项目使用低流动性token作为抵押品的漏洞,操纵MNGO的价格,恶意出借超出需要的资产

淄博新联化物流有限公司(新联化工有限公司)
淄博新联化物流有限公司(新联化工有限公司) 2023-04-16

攻击者利用允许项目使用低流动性token作为抵押品的漏洞,操纵MNGO的价格,恶意出借超出需要的资产

股票dma的牛公式(股票dma指标详解)
股票dma的牛公式(股票dma指标详解) 2023-04-16

攻击者利用允许项目使用低流动性token作为抵押品的漏洞,操纵MNGO的价格,恶意出借超出需要的资产