闪电贷在经过一轮暴击后,似乎暂停了袭击,近期没有再听到大规模闪电贷袭击问题出现。这种情况有两种可能,一是近期爆火的项目及之前被攻击的项目都在安全方面下了功夫,还有一种是黑客们最近在酝酿别的攻击方式。对于这个功能,它带来的究竟是利好还是利空呢?我们先来看下闪电贷的由来,以及它能够做什么。在现实中,人们用的最多的金融产品莫过于理财和贷款,理财是在银行及各类金融平台进行定期存入而获取利息,贷款额度的评估则是有信用评估和资产抵押两种方式决定。理财在去中心化金融由流动性挖矿这一方案代替,而借贷在DeFi爆发之前一直没有很好的解决方案,直到闪电贷的出现,它也被认为是DeFi最伟大的创新之一。
Jimbos协议与美国国土安全部合作以帮助从闪电贷漏洞中收回资金:金色财经报道,基于Arbitrum的应用程序Jimbos Protocol的开发人员周三表示,他们已与美国国土安全部纽约分部立案,以逮捕上周末利用该协议获利数百万美元的攻击者。除了与美国的执法部门合作外,该团队目前还在其他司法管辖区立案,并向公众提供价值约80万美元的10%赏金,奖励任何提供信息以抓获剥削者和资金的人。[2023/6/1 11:51:30]
UpSwing Finance项目遭到闪电贷攻击:金色财经消息,据CertiK监测,UpSwing Finance (UPStkn) 项目遭到闪电贷攻击。据悉,该项目从2020年10月以来处于非活跃状态,并且遭受了价格操纵攻击,共计损失约22枚ETH(约3.55万美元)。
ETH合约地址: 0xFFeE5EcDE135a7b10A0Ac0E6e617798e6aD3D0D6[2023/1/18 11:18:15]
闪电贷最早由Marble协议于2018年提出,当时开发者的想法是通过智能化合约完成的零风险贷款。智能合约平台一次性处理交易,如果借款人不能偿还贷款,整个交易就会回滚,就像贷款根本没发生一样。重点是区块链交易回滚这个特性,用户和合约发起一笔交易,合约借给用户一笔钱,然后同样的用户在这个交易里还回借出的金额和相应的利息就可以了。如果没还那么这个交易就会被判定不生效,然后被回滚,也就不存在借款转移的事情了。这在传统观念来说是完全不可思议的事情,因为借贷既不需要信用也不需要抵押品。大多数投机者们利用闪电贷在一家价格较低的DEX买币,然后在另一家DEX以较高价格卖出,获得差价收益。然而,闪电贷用在那些安全系数不够的交易所并且使用大资金的话很容易出现安全事件,这也是近期多个项目出现闪电贷攻击的主要原因。
Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。
1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。
2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。
3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。
4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。
此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]
Cream闪电贷攻击报告:关键漏洞在于可包装代币的价格计算,损失1.3亿美元:11月1日消息,抵押借贷平台 Cream Finance 针对 10 月 27 日闪电贷攻击发布详细报告,表示正在与当局合作追踪攻击者,此次攻击损失约 1.3 亿美元,将在未来几天公布详细的还款计划。Cream 表示,此次攻击混合了经济攻击和预言机攻击,攻击者从 MakerDAO 闪电贷出 DAI 来创建大量 yUSD 代币,同时通过操纵多资产流动性池,利用价格预言机计算 yUSD 价格,yUSD 价格升高后,攻击者的 yUSD 头寸增加,创造了足够的借入限额来抵消 Cream 以太坊 v1 市场的流动性。Cream 称已暂停 Cream Finance 中以太坊 v1 市场的所有交互,关键漏洞在于可包装代币的价格计算,已经停止了所有可包装代币的供应 / 借贷,包括所有 PancakeSwap LP 代币。[2021/11/1 6:24:39]
拿黑客借ETH闪电贷为例,攻击步骤是这样的:1、攻击者到闪电贷平台借一大笔ETH,然后把这些ETH放到某DeFi平台进行流动性挖矿。2、黑客操控价格并利用某些设计上的漏洞操控系统的判断。3、这时该DeFi项目的代币水涨船高,黑客们用该DeFi项目的代币换回ETH,完成了整个流程。4、如若进行重复操作,即可获得巨额回报,并且在合约中取回或者在DEX卖掉获得的超额资产。5、完成了所有过程,攻击者再拿一部分钱归还之前在闪电贷中借到的钱。
而近期发生大额闪电贷事件的新闻有:10月26号,HarvestFinance项目遭受闪电贷攻击,损失约2400万美元。11月12日,DeFi借贷协议Akropolis遭到网络黑客利用闪电贷进行攻击,造成了200万美元的损失。11月14日,ValueDeFi协议被黑客攻击并盗走740万美元的DAI,随后归还了200万美元。11月17日,基于以太坊的DeFi平台CheeseBank因黑客攻击遭受了330万美元的损失。11月17日,起源协议OriginProtocol稳定币OUSD遭闪电贷攻击,共损失225万美元的DAI和100万美元的ETH。
黑客们以此方式来玩弄一些有漏洞的项目,事后便耀武扬威地在项目留下一串文字,告知该项目是有问题的。但闪电贷这样的操作我认为是有极大利好的,即便是在黑客攻击频发的状况之下,它本身是将现实中的贷款更好的迁移至了链上,并提供了更好的解决方案。通过攻击,可以让项目都重视到安全方面的问题,而这时,金融的另一方面——保险便将发挥重要的作用,在Cover爆发之后,这个赛道将会涌现出更多的项目,帮助项目及用户保护资金安全。DeFi的乐高积木已经越来越多了,闪电贷只是一个引爆点,未来“合约即法律”将会被更多人所感知。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。