芯片|DeFi 被盗最高记录破 1。2 亿美元,金融创新成为“黑客”敛财神器?( 二 )


因此 , 闪电攻击的目的一般较为明确 , 并非是黑客为了显示直接的技术有多么厉害的无意识攻击 , 而其目的就是大量的数字资产 。 从这方面说 , 与其说进行 DEFI 闪电攻击的是“黑客” , 倒不如说这些人是深谙数字资产交易规则的资金巨鳄 。
除了上述通过技术手段和金融手段操纵市场进行牟利 , 致使用户产生直接的资产损失之外 , DEFI 闪电攻击也会通过操纵治理架构 , 通过闪电dai攻击获取大量生态选票 , 以更低的成本变更平台的治理规则 , 从而让规则无限契合自己的利益 , 以此来达到牟利的目的 。
从资金操纵和治理架构操纵这两点来说 , DEFI 平台一旦被闪电dai攻击成功 , 没有中心化进行干预的 DEFI 智能合约就成了印钞机 , 黑客可以通过严格遵守合约机制的智能合约源源不断地从平台中“套出”资金 。
为了便于理解 , 我们可以参考今年以来的历次闪电dai攻击事件 , 从中找出攻击者的切入点 , 同时也能看出 DEFI 闪电dai模式最薄弱的部分在何处!
03
历次闪电dai攻击对
1、2021 年 5 月 30 日 , BSC 链上结合多策略收益优化的 AMM 协议Belt Finance 遭到闪电dai攻击 。
此次攻击源于攻击者通过重复买入卖出 BUSD , 利用bEllipsisBUSD策略余额计算中的漏洞操纵 beltBUSD 的价格进行获利 。 (请注意 , 此次事件中的攻击者最终操纵的是 BELTbusd 的价格 , 并非去掌控用户和流动池中的资金 。 )
攻击方式如下:


第一步:攻击者首先从PancakeSwap中借出 8 笔闪电dai 。 其中的 1000 万BUSD存入了bEllipsisBUSD协议中;
第二步:将 1.87 亿 BUSD 存入bVenusBUSD策略 , 再通过 Ellipsis 合约将 1.9 亿 BUSD 兑换为 1.69 亿 USDT;
这是关键的一步 , 在此次事件中 , 攻击者累计进行7次提——换——充的操作 , 这种重复的操作并不会让攻击者获利 , 但如此巨量的资金流动对 beltBUSD 的价格产生影响 。
当 beltBUS 的价格产生影响之后 , 其实就已经相当于攻击者操纵了该数字资产的价格 , 然后攻击者利用bEllipsis合约余额计算中的漏洞 , 在进行新一次的提——换——充的时候就能够产生余额 。 也就是说 , 至此 , 利润产生了!
当利润产生之后 , 攻击者通过 Nerve (Anyswap)跨链桥将所获资产分批次转换为 ETH , 然后扬长而去 。
2、2021 年 6 月 23 日 ,ElevenFinance 中与 Nerve 相关的机枪池遭到闪电dai攻击 。
此次攻击者攻击的方向是 Eleven Finance 的 Emergencyburn 计算余额错误 , 且未执行销毁机制 。
攻击方式如下:

第一步 , 攻击者从PancakeSwap中借出 BUSD , 并将其中一部分BUSD 兑换成 NRV;这一步是正常的操作 , 任何人都可以完成 。
第二步 , 攻击者将 Nerve 和 BUSD 在PancakeSwap中添加流动性 , 获得 LP token;
第三步 , 攻击者将 LP token 放入 Eleven Finance 中与 Nerve 相关的机枪池获得nrvbusd LP token;
通过反复的兑换充提 , 当攻击者提取 Pancake LP token 时 , ElevenNeverSellVault中的Emergencyburn函数本应销毁11 nrvbusd LP token 换回 Pancake LP token , 但Emergencyburn并未执行 burn (销毁)这个动作 。
攻击者很快发现了这个漏洞 , 并加以利用 。
随后该攻击者又创建了 0x01ea 合约 , 借出 30.9 BTCB;0xc0ef 合约借出 285.66 ETH 以及 0x87E9 借出两笔闪电dai 2411889.87 BUSD 和 7693 BUSD 进行攻击 。 最终获利近 460 万美元后扬长而去 。
3、Cream Finance 发生的这次攻击 。 10 月 27 日 , Cream Finance 被黑客通过在两个地址(A、B)之间反复利用「闪电dai」借出和借入资金以利用一个定价漏洞 。

相关经验推荐