Er BZx Flash-låneangreb, der signalerer afslutningen på DeFi?

Tidligere på ugen blev den decentrale udlånsprotokol bZx udnyttet i back-to-back “flash lån” -angreb. Mens de to bedrifter var forskellige, var slutresultaterne de samme. I alt blev $ 954.000 hentet fra platformen. Men hvad skete der præcist? Var det en udnyttelse, et simpelt tilfælde af arbitrage eller et ondsindet angreb? Og hvor går decentraliseret finansiering herfra?

Det har ikke været en god PR-uge for DeFi-sektoren. For nogle begynder bevægelsen, der lover et alternativ til det ældre finansielle system, at ligne et mislykket eksperiment. For andre udgjorde angrebene lidt mere end at blive fanget på den forkerte side af en handel. Men uanset semantik, uanset om disse angreb skete fra et legitimt smuthul eller var resultatet af et overlagt angreb, bliver troen på DeFi virkelig testet.

Det første angreb

Den 14. februar fandt den første udnyttelse sted. I en efter døden udarbejdet siden hændelsen, beskriver bZx-medstifter Kyle Kistner det nøjagtige øjeblik, angrebet fandt sted. BZx-teamet var ude for ETHDenver-konferencen – en Ethereum-soiree, der ironisk nok fejrer det bedste fra DeFi. Alarmklokker begyndte at ringe, da holdet modtog oplysninger om en “mistænkelig” transaktion. ”Vi vendte straks hjem fra tBTC happy hour,” skriver Kistner.

Kistner underrettede medlemmerne af selskabets Telegram-gruppe og forklarede, at en “udnyttelse” var blevet udført på en bZx-kontrakt – som straks blev sat på pause – og at en “del af ETH” var tabt. Den faktiske mængde høstet i den første hændelse udgjorde 1.193 Ether (ETH). Echoing ordene fra Binance-chef Changpeng Zhao, bZx bekræftet at brugerfondene var “SAFU”.

Heldigvis for sine brugere opererer bZx på en failsafe – indsamler 10% af alle renter optjent af långivere og samler den i en forsikringsfond. Derfor er tabene for bZx-brugere nominelle. For bZx-platformen kom angrebet dog med en voldsom omdømmeomkostning.

Trækker heist

Men hvordan lykkedes det angriberen at realisere et overskud på 1.193 ETH fra ingenting? For at bruge en noget reduktiv forklaring udtænkte angriberen et netværk af transaktioner for at udføre en “pump and dump”.

Sådan gik det ned:

Først optog angriberen et 10.000-ETH-lån på DeFi-udlånsplatformen dYdX. Derefter opdelte de lånet mellem bZx og en anden udlånsplatform kendt som Compound. ETH sendt til Compound blev brugt til at stille et andet lån til 112 indpakket Bitcoin (WBTC). I mellemtiden blev 1.300 ETH tildelt bZx brugt til at kortslutte ETH til fordel for WBTC.

Ved at udnytte den lave likviditet i en decentral børs kendt som Uniswap, der deler kursdata med bZx via DeFi-netværket Kyber, formåede angriberen at pumpe prisen på WBTC på Uniswap gennem WBTC-kort placeret på bZx.

Antagonisten dumpede derefter WBTC lånt fra Compound på Uniswap og udnyttede den oppustede markedsrente. Med overskud i hånden betalte angriberen det oprindelige lån tilbage fra dYdX fuldt ud og stakkede et køligt overskud på 1.193 ETH, hvilket efterlod bZx med et undercollateraliseret lån.

Men her er kickeren: Alt beskrevet ovenfor blev udført i en enkelt transaktion – udført gennem et DeFi-produkt kendt som et “flash-lån”.

Flash-lån og kontraktfejl

Flash-lån giver handlende mulighed for at optage et lån uden nogen form for opbakning – dvs. de fjerner behovet for sikkerhedsstillelse. De er i stand til at gøre dette, fordi lånet betales tilbage med det samme. Arbitrageurs bruger flashlån i forbindelse med smarte kontrakter, som de koder til at udføre beregnede arbitragehandler: samtidig køb og salg af aktiver på forskellige markeder.

Udført atomisk markedsføres flashlån som “risikofrie”, da Ethereum-netværket afhjælper enhver manglende tilbagebetaling af lånet ved at tilbageføre den oprindelige transaktion. Som et resultat af deres atomare natur var ingen af ​​parterne i stand til at opfange flash-låneangrebet, mens det skete. Zhuoxun Yin, operationschef hos dYdX – børsen, hvor flashlånet blev lånt – fortalte Cointelegraph:

”Vi var ikke bekendt med noget officielt, før det hele skete. Disse transaktioner er alle atomare, hvilket betyder, at det hele udføres eller mislykkes. ”

Det var dog ikke kun flash-lån til angriberenes rådighed. De udnyttede også sårbarheder inden for bZx-smartkontrakten. Kistner forklarede til Cointelegraph, hvordan det oprindelige angreb fik lov til at forekomme:

”Det første angreb var ret simpelt, fordi de foretog en stor handel, der spiste i långivernes midler. Et flag blev sat højere op i stakken, der gjorde det muligt for handlen at omgå en kontrol af, om de satte långivermidler i fare. ”

Den omgåede check, som Kistner nævnte, er den samme som den tidligere Google-ingeniør Korantin Auguste henviser til i sin detaljerede beskrivelse analyse af angrebet: “Angriberen udnyttede en fejl i bZx, der fik den til at handle enormt meget på Uniswap til en 3x oppustet pris.”

Som det viser sig, udløste ikke en afgørende funktion til at kontrollere, om der var sket markedsglidning. Hvis det havde været tilfældet, ville det have ophævet angriberens bZx-position – hvilket gjorde handlen ineffektiv. I stedet fik angriberen lov til at fortsætte uhindret.

Runde to

Fire dage senere, den 18. februar, blev bZx offer for endnu en anden angreb, tvinger endnu en protokol suspension. På samme måde som det første blev flashlån brugt til at lette en pumpe og dump på Uniswap – denne gang resulterede i angriberen netting 2.378 ETH.

Denne gang optog angriberen et flash-lån på 7.500 ETH på bZx, der handlede 3.517 ETH for 940.000 Synthetix USD (sUSD) – en stabil mønt fastgjort en-til-en med den amerikanske dollar. Dernæst brugte angriberen 900 ETH til at købe en ny runde sUSD på Kyber og Uniswap, idet prisen på sUSD blev pumpet op til over 2,5 gange markedsrenten.

Derefter tog angriberen et lån på 6.796 ETH på bZx ved hjælp af det nu oppustede sUSD lånt fra Synthetix som sikkerhed. Ved hjælp af den nyligt lånte ETH og ETH, der var tilbage fra det oprindelige lån, betalte angriberen tilbage 7.500 ETH-flashlånet og skumrede igen et overskud, denne gang til en værdi af 2.378 ETH.

Dette efterlod bZx med endnu et lån under under-collateralized. Heldigvis var dette dækket af forsikringsfonden.

At bebrejde oraklet

I stedet for en gentagelse af den oprindelige fejl, som blev patchet efter det første angreb, var runde to tilsyneladende et resultat af orakelmanipulation.

Orakler er blockchain-baserede formidlere, der føder eksterne data til smarte kontrakter. I dette tilfælde videreformidlede bZxs prisorakel den oppustede sUSD-pris uden en verifikation, hvilket førte til, at bZx troede, at lånet på 6.769 ETH var fuldt sikkerhedsstillet. En analyse fra PeckShield, et blockchain-sikkerhedsfirma, opsummeret oraklet udnytter som følger:

”Oracle-manipulationen driver i væsentlig grad prisen på det berørte token, dvs. sUSD, op og gør det ekstremt værdifuldt i bZx-udlånssystemet. Angriberen kan derefter blot deponere tidligere købt eller hamstret sUSD som sikkerhed for at låne WETH til fortjeneste (i stedet for at sælge eller dumpe). ”

Yin bemærker, at brug af Kyber (og proxy, Uniswap) som et prisorakel, bZx måske har bedt om problemer: “Protokoller skal bruge orakler af høj kvalitet, ikke DEX’er i kæden direkte som prisorakler. Orakler, der drives af journalister uden for kæden, ville være mere sikre. ” Han pegede også fingeren på DEX’er, der understøtter aktiver med lav likviditet:

”Mange DEX’er understøtter aktiver, der er meget illikvide. Illikviditet betyder, at markederne kan flyttes meget lettere. Likviditeten skal forbedres, hvilket jeg er overbevist om vil ske over tid – der er tekniske og markedsmæssige faktorer, der skal overvindes. ”

Volatilitet kombineret med lav likviditet kan vise sig at være en forræderisk blanding. I dette tilfælde var markedsslip uundgåelig, og angriberen vidste det. Heldigvis har bZx siden hændelsen taget beslutningen om at samarbejde med det decentrale oracle-netværk Chainlink og har brugt sine prisdata.

Hack, angreb eller legitim arbitrage?

For nogle udgør disse sager lidt mere end en dygtig arbitrage handle. Imidlertid er virkeligheden ikke så enkel. Angriberen misbrugte adskillige sårbarheder inden for bZx’s protokoller, idet han udnyttede markeder med lav likviditet og benyttede åbenlys manipulationstaktik. Kistner, medstifter af bZx, fortalte Cointelegraph, at det er en skåret og tørret sag:

“Det er et angreb, fordi det brugte vores kode på en måde, som den ikke var designet til at give et uventet resultat, der skabte forpligtelser for tredjeparter.”

Med samme opfattelse hævder Auguste, at uanset hvordan du ser på det, var dette ondsindede angreb:

”I begge tilfælde var der fejl, der blev udnyttet i bZx-koden, så disse var bestemt angreb og kan ikke kvalificere sig som en smart arbitrage eller noget legitimt.”

Cointelegraph nåede også ud til Thomas Glucksmann, vicepræsident for global forretningsudvikling hos blockchain analytics firma Merkle Science. Ligesom de andre klassificerede Glucksmann hændelsen som et hack, hvilket tyder på, at den følger de samme principper som tyveri på enhver anden måde.

Han var dog hurtig til at vende rampelyset tilbage på bZx og insinuerede, at eventuelle angrebsvektorer burde have været patchet hurtigere, især i betragtning af de erfaringer, der blev draget af det decentrale autonome organisationshack i 2016.

”Udviklere kan typisk undgå sådanne scenarier ved at sikre en grundig intelligent kontraktsrevisionsproces. Det er forbløffende, at nogle hold stadig ikke lærte af konsekvenserne af DAO-debacle og viser den aktuelle skrøbelighed i DeFi-tjenester. “

Glucksmann afskrev dog ikke bZx helt. Med hensyn til skadekontrol siger han, at både post mortem og forsikringsfonden går langt for at blødgøre slaget.

Hvad med DeFi som helhed nu?

Efter det sidste bZx-angreb rapporterede DeFi-sektoren et betydeligt tab i aflåste aktiver og faldt ca. 140 millioner dollars fra et højdepunkt på 1,2 mia. Dollar den 18. februar. Bare få uger før angrebene pralede DeFi med en milepæl i alt 1 mia. -up aktiver. Denne forværring var især udbredt i låst Ether, hvor tab udgjorde omkring 200.000 ETH, ifølge data fra analysesite Defipulse.com.

Samlet værdi låst i DeFi

Ikke desto mindre ser Kistner ikke disse bedrifter som DeFi’s dødsstød. I stedet foreslår han, at det kun er en del af udviklingen af ​​økosystemet:

”NASA hyrede ikke folk, der alle skrev perfekt kode til at starte rumfærger. Hvad de havde var strenge processer på plads gennem hele kodens udviklingscyklus. Vi er nødt til at behandle lanceringen af ​​en DeFi DApp, ligesom vi behandler lanceringen af ​​en shuttle til rummet. ”

Mens DeFi stadig er i sin barndom, fortsætter det engang nichemarked med at modnes og klatrer i spidsen for almindelig opmærksomhed. Imidlertid fungerer sektoren uden en tilstrækkelig sandkasse – en undladelse, der sandsynligvis vil fremkalde yderligere hikke.

Relateret: DeFi begynder at flytte fra et nichemarked til almindelig finansiering

For Glucksmann, mens der skal lægges større vægt på “kamptest” -protokoller inden lanceringen, skal der også afholdes drøftelser om passende regulering. Så det er for tidligt at afskrive sektoren:

”Til dato var de eneste rentable forretningsmodeller i kryptorummet minedrift, udveksling og likviditetsforsyning. DeFi-tjenester såsom udlån kan være det næste. Manglende regulering, der dækker DeFi i mange jurisdiktioner, giver både muligheder og risici, så brugere af DeFi-tjenester skal være villige til at acceptere dette indtil videre. ”

Formentlig vil due diligence-procedurer såsom Kend din kunde og kontrol mod hvidvask af penge gå en eller anden måde til at afskrække dårlige skuespillere. Skønt i betragtning af DeFi’s iboende decentraliserede karakter, ville dens tilhængere sandsynligvis gøre oprør ved selve ideen.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map