简析时下最热的加密货币无限「流动性黑洞」循环_USD:DFX Finance

编者按:本文来自链闻ChainNews,撰文:AndrewKang,加密资产风险投资家、市场分析师,翻译:卢江飞,星球日报经授权发布。由于加密货币市场存在基于代币的自动化做市商,他们设计的业务运营模式可能会造成流动性「黑洞」,这个「黑洞」能从四面八方吸收资产,比如中心化交易所、去中心化交易所、冷存储库等等,最终让AMM赚得盆满钵满。下面,就让我来给大家谈谈这个问题。首先,我们需要了解加密货币市场流动性有一个反馈回路:交易量?做市商利润?专用于做市商的资本?流动性?点差收窄?重复链闻注:点差是买入价与卖出价之间的差价。买入价和卖出价的价差越小,对于投资者来说意味着成本越小。从这个反馈回路中,我们发现:流动性自己产生流动性。对于任何一个市场,这个反馈回路都是如此,包括中央限价订单簿交易和集合流动性模型:

安全团队:Defrost Finance被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Defrost Finance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。[2022/12/25 22:06:35]

慢雾:Harmony Horizon bridge遭攻击简析:据慢雾安全团队消息,Harmony Horizon bridge 遭到黑客攻击。经慢雾 MistTrack 分析,攻击者(0x0d0...D00)获利超 1 亿美元,包括 11 种 ERC20 代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为 ETH,接着将 ETH 均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约 85,837 ETH 暂无转移,同时,攻击者在 BNB 链暂无资金转移操作。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/6/24 1:28:30]

反馈回路:更多交易量?做市商获得更多利润?提供更多流动性?点差收窄?为交易者提供更好的定价?交易量会变得更多然而,对于那些刚刚创立的加密货币交易所而言,可能需要面临一个「鸡和蛋」的问题,因为交易所成立初期交易量和流动性都比较低。在起步阶段,不少加密货币交易所都不得不面临一段「反馈回路」艰难时期。不过,流动性挖矿提出了一种引导网络效应的新颖机制。简单来说,流动性挖矿通过代币奖励刺激流动性供应,这种方式可以促使流动性蓬勃发展并吸引更大交易量。这里我们列举两个成功实施流动性挖矿的例子,一个是Synthetix,他们在实施流动性挖矿之后sETHPool的流动性达到了Uniswap总流动性三分之一的水平;另一个例子是Balancer,在实施流动性挖矿一周之后,其网络总锁定价值达到了3000万美元。

慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]

Harvest.Finance被黑事件简析:10月26号,据慢雾区消息 Harvest Finance 项目遭受闪电贷攻击,损失超过 400 万美元。以下为慢雾安全团队对此事件的简要分析。

1. 攻击者通过 Tornado.cash 转入 20ETH 作为后续攻击手续费;

2. 攻击者通过 UniswapV2 闪电贷借出巨额 USDC 与 USDT;

3. 攻击者先通过 Curve 的 exchange_underlying 函数将 USDT 换成 USDC,此时 Curve yUSDC 池中的 investedUnderlyingBalance 将相对应的变小;

4. 随后攻击者通过 Harvest 的 deposit 将巨额 USDC 充值进 Vault 中,充值的同时 Harvest 的 Vault 将铸出 fUSDC,而铸出的数量计算方式如下:

amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());

计算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的变化将导致 Vault 铸出更多的 fUSDC;

5. 之后再通过 Curve 把 USDC 换成 USDT 将失衡的价格拉回正常;

6. 最后只需要把 fUSDC 归还给 Vault 即可获得比充值时更多的 USDC;

7. 随后攻击者开始重复此过程持续获利;

其他攻击流程与上诉分析过程类似。参考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。

此次攻击主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在铸币时采用的是 Curve y池中的报价(即使用 Curve 作为喂价来源),导致攻击者可以通过巨额兑换操控预言机的价格来控制 Harvest Finance 中 fToken 的铸币数量,从而使攻击者有利可图。[2020/10/26]

现在我们再分析另一个情况下自动化做市商设计的流动性「黑洞」模式,即:如果在流动性池内的中心资产是网络原生代币,又会发生什么情况?举个例子,ETH是所有Uniswap交易市场的中心资产,想象一下,如果Uniswap推出自己的网络代币并取代ETH,会发生什么情况?事实上,Bancor和Thorchain已经开始采用这种运作模式了:在Bancor,每个流动性池内的资产都是ERC-20代币,但是需要拥有或抵押网络原生代币BNT才能获得;在Torchain,每个流动性池内的资产包括了比特币、以太坊、以太坊经典、ERC-20代币,但同样需要拥有或抵押网络原生代币RUNE才能获得。在这种情况下,如果我们继续套用流动性挖矿模式,事情可能会变得很疯狂。因为如果对这些流动性池实施流动性挖矿策略,就必须首先拥有或抵押网络原生代币,而这些代币价值占到每个流动性池资产规模的50%。一旦购入RUNE或BNT,这些代币的价格就会上涨,也意味着网络资金池也会越来越深,流动性自然就变得越来越强,也会吸引更多交易者。

上图是一个以RUNE代币为例的反馈回路:流动性池越大?手续费用就会越低?交易量变得更高?流动性挖矿收益更大?推动网络原生代币RUNE价格更高?流动性池价值变得更大需要说明一点的是,我所描述的是极端情况下的流动性反馈回路,那么随着价格上涨,流动性挖矿还会带来些什么呢?答案是:流动性挖矿收益。当价格上涨、流动性池更深、收益率推高这种良性反馈回路形成之后,就会让所有加密资产陷入到这个「黑洞」里。

现在,如果我们考虑市场反身性特点,就会发现这个「黑洞效应」影响巨大。因为只要人们希望原生代币的流动性挖矿收益更大,就会购买更多原生代币,继而推动代币价格上涨,就像创造了一个能「自我实现」的预言。而这,就是为什么SNX代币在短短九个月时间价格上涨50倍的原因。

大多数人没有意识到的是,Uniswap和Balancer的大部分交易额都来自于套利交易,而不是流动性池,然而套利交易不会让流动性池受益,只会让矿工获利。当然,由于费用较高,持续流动性池也会使得流动性池从套利交易中获得更多价值。最后要说一点的是,市场反身性会在另一个方向上反转,但其最终目标还是要让流动性黑洞创造一个池,充当不可渗透的流动性护城河。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:31ms0-1:802ms