简析Silo:融资7500枚ETH,借贷协议迈入2.0时代_KEN:Whale Token

作者:路畅

链上借贷这个巨大且陈旧的市场已经太久没有新进展了。DeFiLlama数据显示,AAVE锁仓量达140亿美元,Compound锁仓量达100亿美元,两大巨头安全稳定的运行着,而新的借贷协议又大多是「AAVElike」或者「Compoundlike」,在这个领域,市场已经许久没有创新诞生。但这种沉寂良久的情况,或许会被Silo的诞生打破。

Silo获得2021年「ETHGlobal」黑客松ChainlinkPoolPrize第一名。

12月9日,非托管借贷协议Silo宣布于GnosisAuction平台完成Token拍卖,本次拍卖共发行1亿枚SILO,筹集到7500枚ETH,单枚SILO的价格约为0.000075ETH。无论Silo的未来究竟能走向哪里,但市场对其的期望之高已是毋庸置疑。

同为「抵押借贷」,风险敞口不尽相同

在借贷平台这条赛道上,攻击事件屡见不鲜。2021年5月,借贷平台Venus遭到攻击,由于担保资产XVS的价格被攻击者操纵,协议产生了超1亿美元的坏账,该协议的许多用户都遭受了不同程度的损失。10月,CreamFinance闪电贷攻击,被盗资产约1.3亿美元。被盗的原因是攻击者通过预言机操纵yUSD价格,创造了足够的借入限额来抽取其他token的流动性。

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

操纵抵押品价格、超额借出其他更为稳定的token,这种手法在其他的借贷平台攻击事件中也屡见不鲜。当借贷协议将一个存在风险的token作为抵押品时,整个协议的资金都将暴露在该token构成的风险之下,即使是老牌知名项目也难以免除这种风险。

Beosin:UVT项目被黑客攻击事件简析,被盗资金已全部转入Tornado Cash:金色财经报道,据Beosin EagleEye 安全预警与监控平台检测显示,UVT项目被黑客攻击,涉及金额为150万美元。攻击交易为0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499

经Beosin安全团队分析,发现攻击者首先利用开发者部署的另一个合约的具有Controller权限的0xc81daf6e方法,该方法会调用被攻击合约的0x7e39d2f8方法,因为合约具有Controller权限,所以通过验证直接转走了被攻击合约的所有UVT代币,Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入Tornado Cash。[2022/10/27 11:48:46]

例如,在十月底Cream受到攻击后,AAVE因支持xSUSHI存借,也曾面对xSUSHI可能被操纵所导致的安全风险。尽管社区随后禁用了xSUSHI,但AAVE仍面临了大规模取款。10月30日数小时内,用户从AAVE撤出数十亿美元的资产,这导致AAVE平台stablecoin利率飙升,DAI浮动借币利率一度达到66.65%。

安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:

第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).

第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。

第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。

第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。

第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。

本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]

在大多数借贷协议的设计中,他们存在着经典的木桶效应:最不安全的那一个抵押资产决定了整个协议的安全性。因此,当协议不断扩展他们支持的抵押资产列表时,整个协议的安全性正在不断下降。

慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。

2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。

3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。

4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。

针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]

SushiSwap的借贷产品「Kashi」一定程度上解决了这种问题。

慢雾简析Qubit被盗原因:对白名单代币进行转账操作时未对其是否是0地址再次进行检查:据慢雾区情报,2022 年 01 月 28 日,Qubit 项目的 QBridge 遭受攻击损失约 8000 万美金。慢雾安全团队进行分析后表示,本次攻击的主要原因在于在充值普通代币与 native 代币分开实现的情况下,在对白名单内的代币进行转账操作时未对其是否是 0 地址再次进行检查,导致本该通过 native 充值函数进行充值的操作却能顺利走通普通代币充值逻辑。慢雾安全团队建议在对充值代币进行白名单检查后仍需对充值的是否为 native 代币进行检查。[2022/1/28 9:19:19]

通过其单一金库模型「便当盒」,可让每个不同的借贷币对独立承担风险,用户不同币种的抵押物并不会在不同的借贷池共享,这将单一token的风险敞口控制在该资金池之内,若某一特定token发生安全事故,并不会威胁到其他资金池的安全。

AAVE、Compound等知名项目都面临的木桶效应在Kashi上奇妙的消失了,如果tokenA价格脱锚,仅有包含A的借贷币对会受到影响,协议的其他币对都能继续平稳运行。这让Kashi也得以引入更多的长尾资产,Kashi所支持的借贷币对,在头部借贷项目中几乎是最多的。

但这也带来了新的问题——流动性匮乏。无法共享抵押品意味着用户的抵押物并不能被高效的利用:你无法在一个资金池内仅抵押A并同时借出B、C,这让用户不得不同时关注多钟token价格的走势——你根本不知道哪一个币对会先面临清算的风险。

Silo如何做的?

在安全性与资本效率的两难取舍中,Silo是如何做的呢?

在Silo的机制中有两个重要的概念:「筒仓」和「桥资产」。

桥资产和某个特定的token共同构成了一个筒仓。

Silo的资金池由若干个筒仓组成,就如同一个又一个的孤岛,这确保了不同token风险的隔离。而不同筒仓之间又通过桥资产连通。

当用户抵押A借出B时,一笔借贷被分解为两个步骤:

1、用户在A筒仓抵押tokenA,并从A筒仓借出桥资产。

2、桥资产被借出后存入B筒仓,并用桥资产作为抵押借出tokenB。

有趣的事情发生了:尽管用户实质上借入的是桥资产,但协议通过抵押桥资产,让用户收到了tokenB。

这样做的好处是什么?对于存款人来说,他贷出的tokenB由筒仓内的桥资产提供保证,而不是可能存在风险的tokenA;对于借款人来说,他并不会持有桥资产的敞口,使用体验就和其他借贷协议一样顺滑;而对协议来说则好处颇丰,协议贷出的仅仅只是筒仓A的桥资产。

设想这样一个场景:如果tokenA出现安全风险,价格被人为操纵。黑客存入大量tokenA,抵押物tokenA的价格严重虚高。若在传统的统一抵押模式下,它同时也可以借出与虚高抵押物相对应的贷款。

而在Silo的机制中,它存入的tokenA无论价格有多虚高,他能借出的最大金额也仅是筒仓A全部的桥资产。

通过桥资产和筒仓的引用,既可以为用户提供和以往借贷协议相同的统一抵押物的高效率,又隔离了不同token的风险,并不会因为风险token的引用而将整个协议都暴露在风险敞口之下。这种机制的设计在不降低资本效率的同时,保证了风险隔离并提高了协议的安全,在此前这种机制较为罕见。

受益于这种机制,任何人均可无需许可的在Silo创建新的市场并提供流动性,这也是与常见的借贷协议一个较为不同的地方。

项目概览

Silo将使用DAO进行治理,$SILO为该协议的治理token。Silo将采用治理最小化模型,因此DAO能参与的决策有限,主要包括如下事件:

1、将协议控制的资产引导到有利于协议增长的地方;

2、开启、关闭DAO的收入机制;

3、调整每个筒仓的LTV、清算门槛;

4、批准重要的产品里程碑。

不久前,Silo曾完成了它的种子轮融资,具体融资额未透露。投资人主要为一批DeFi领域的天使投资人。包括来自FEI协议的JoeySantoro,来自Frax的SamKazemian,SantiagoRSantos,来自Reflexer的Ameen,来自BarnBridge的TylerWard,来自ReganBozman的Lattice,来自PSPSoteria的SherwinLee及Keith,来自0xVentures的AiRTX,DonHo,Quantstamp,来自XDEFI的Emile,ShapeShiftDAO等。

12月9日,Silo在GnosisAuction完成了Token拍卖,本次拍卖共发行1亿枚SILO,筹集到7500枚ETH。本次拍卖出售Silo占总供应量的10%。

SILOtoken总供应量10亿枚,将在接下来的4年里完成释放,具体分配方式如下:

创世纪(10%)ー在公开拍卖中分发,拍卖后可立即获得。

社区国库(45%)ーー3年线性释放,由社区治理控制。

早期贡献者(6.75%)ーー4年线性释放,token生成事件6个月后开始释放。

创建贡献者(21.75%)ーー从token生成事件6个月后开始,3年线性释放。

早期社区奖励(0.2%)ーー2022年1月空投给社区成员。

早期投资者及早期投资顾问(6.30%)ー两年线性释放,从token生成事件6个月后开始释放。

未来贡献者和未来顾问(10%)ー加入DAO后,从token生成事件1年后开始为期4年的线性释放。

Silo团队并无详细信息,请投资者注意风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:31ms0-0:869ms