本文發布于NEST愛好者,作者:Yuheng&Yuyi。
與單純基于可信任第三方的中心化預言機不同,NEST分布式預言機希望能夠讓盡可能多的鏈上用戶參與到價格轉換關系確定的過程中來,從而進一步提升預言機輸出數據結果的可靠性以及整個預言機系統的安全性。
而正是因為這種特性,分布式預言機往往會遇到數據無法得到有效驗證的問題,比如有惡意礦工提供惡意報價來影響價格。為了解決這種問題,NEST設計了報價—吃單的提交驗證機制,即允許驗證者根據報價的價格進行交易得到報價者所抵押的資產,并重新提出一個報價進行修正。通過這種方式,NEST分布式預言機能夠在一定程度上有效地對惡意報價進行限制,同時也能夠及時地對惡意報價進行修正。
安全團隊:Defrost Finance被攻擊事件簡析:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Defrost Finance預言機被惡意修改,并且添加了假的抵押token清算當前用戶,損失超1300萬美元。攻擊者通過setOracleAddress函數修改了預言機的地址,隨后使用joinAndMint函數鑄造了100,000,000個H20代幣給0x6f31地址,最后調用liquidate函數通過虛假的價格預言機獲取了大量的USDT。后續攻擊者通過跨鏈的方式將被盜資金轉移到了以太坊的0x4e22上,目前有490萬美元的DAI在0x4e22地址上,有500萬美元的DAI在0xfe71地址上,剩余300萬美元的ETH被轉移到了0x3517地址上。[2022/12/25 22:06:35]
然而,這種針對于價格修正方式的順利運行基于的是吃單交易以及新的報價交易能夠在驗證期內及時地出現在鏈上的新區塊當中。眾所周知,目前整個區塊鏈網絡中的礦工群體早已不是像最開始那樣單獨工作了,為了保證收益的穩定性,礦工們會組織在一起形成礦池來達到算力的整合,因為在工作量證明的共識下,更大的算力也就代表著獲得收益的概率越高。
安全團隊:Rubic被攻擊事件簡析:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Rubic項目被攻擊,Beosin安全團隊分析發現RubicProxy合約的routerCallNative函數由于缺乏參數校驗,_params可以指定任意的參數,攻擊者可以使用特定的integrator來讓RubicProxy合約可以幾乎零成本的調用自己傳入的函數data。攻擊者通過調用routerCallNative函數,把所有授權給RubicProxy合約的USDC全部通過transferFrom轉入了0x001B地址,被盜資金近1100個以太坊,通過Beosin Trace追蹤發現被盜資金已經全部轉入了Tornado cash。[2022/12/25 22:06:32]
礦池的出現所引發的本質問題是其對交易打包權的壟斷。因為在公有鏈中只有挖到區塊的礦工或者礦池能夠決定下一個區塊中應該包含哪些交易,而礦池相較于單一的個體礦工又往往具有壓倒性的算力優勢,在這種情況下那些具有算力規模更大的礦池會選擇打包一些對自己有利的或者交易費較高的交易,即使這些交易可能并不是最先被公布到鏈上的。
安全團隊:獲利約900萬美元,Moola協議遭受黑客攻擊事件簡析:10月19日消息,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,Celo上的Moola協議遭受攻擊,黑客獲利約900萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下:
第一步:攻擊者進行了多筆交易,用CELO買入MOO,攻擊者起始資金(182000枚CELO).
第二步:攻擊者使用MOO作為抵押品借出CELO。根據抵押借貸的常見邏輯,攻擊者抵押了價值a的MOO,可借出價值b的CELO。
第三步:攻擊者用貸出的CELO購買MOO,從而繼續提高MOO的價格。每次交換之后,Moo對應CELO的價格變高。
第四步:由于抵押借貸合約在借出時會使用交易對中的實時價格進行判斷,導致用戶之前的借貸數量,并未達到價值b,所以用戶可以繼續借出CELO。通過不斷重復這個過程,攻擊者把MOO的價格從0.02 CELO提高到0.73 CELO。
第五步:攻擊者進行了累計4次抵押MOO,10次swap(CELO換MOO),28次借貸,達到獲利過程。
本次遭受攻擊的抵押借貸實現合約并未開源,根據攻擊特征可以猜測攻擊屬于價格操縱攻擊。截止發文時,通過Beosin Trace追蹤發現攻擊者將約93.1%的所得資金 返還給了Moola Market項目方,將50萬CELO 捐給了impact market。自己留下了總計65萬個CELO作為賞金。[2022/10/19 17:32:31]
而當這種情況出現在NEST分布式預言機中時,則會導致提交的新報價無法在驗證期內得到及時地驗證,最終會導致NEST輸出錯誤的價格數據,從而使得部分礦池捕捉到套利機會,進而威脅到整個DeFi生態的環境安全。本文接下來會具體介紹這種針對NEST分布式預言機的礦池拒絕打包攻擊的詳細內容。
慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。
2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。
3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。
4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。
針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]
攻擊流程及分析
為了方便講解這種攻擊方式,我們首先假設所有參與挖礦的成員都是礦池,各個礦池具有不同大小的算力占比,且彼此之間都知道各自的算力占比。
首先在發動攻擊之前,惡意礦池可以通過閃電貸等方式預先囤積好之后用于套利的加密貨幣。例如,惡意礦池會預先囤積大量的ETH,緊接著操縱ETH和USDT之間的價格比例來實現套利。
接下來,惡意礦池會向NEST提出一個報價,該報價會和當前的實際市場價格存在著巨大的差別。由于該報價和實際市場價格之間存在著巨大的差別,也就代表著存在著巨大的套利空間。因此在持續時間為S個區塊的驗證期內,根據NEST本身的吃單驗證的協議,必然會有驗證者提出吃單的交易并對該報價進行最合理的修正以獲得最大的收益。
而此時,在組裝每一個驗證期的區塊時,所有的挖礦礦池面對著兩個相同抉擇,將該交易打包進自己組裝的下一個正在組裝區塊當中或者不將該報價打包進下一個正在組裝的區塊中。由于各個礦池都知道彼此之間的算力占比以及彼此之間所能夠采取的策略選擇,因此在驗證期內,每個礦池是否選擇對該報價進行修正實際上可以看成所有礦池所一起進行的多次相互獨立的完全信息靜態博弈。而能夠決定整博弈最終結果的,也就是所謂的納什均衡點,則是每個參與者在各種決策組合情況下的收益,因為每個參與者都會選擇在各種情況下自己收益都最大化的決策。囚徒困境就是一種典型的完全信息靜態博弈。
如果一個礦池選擇對于該報價進行修正,那么很明顯該礦池能夠立即得到收益,我們假設修正報價對應的收益為a。而如果一個礦池不選擇對于一個報價進行修正,看似該礦池無法立刻得到收益,但是該礦池也可以根據該惡意報價所涉及到的加密貨幣進行囤積,最終在報價成立之后進行套利,我們可以設這個最終的收益為b并且通常有b>a。
但是我們需要注意到,在區塊鏈中只有挖到新區塊的礦池能夠獲得記賬權,也就是說即使一個礦池選擇立刻修正該惡意報價,它也只能在一定概率下獲得a的收益,并且這個概率是和該礦池的算力成正比的,因此我們可以將一個礦池選擇修正報價的收益表示為Pia。同樣的如果不修正報價,在報價成立之后,一個礦池所能夠得到的收益也為Pib。但是由于一旦報價被修正,那么之后的博弈也就不再存在,意味著所有的礦池都不會獲得b收益,因此實際上在驗證期礦池決定每個區塊的交易內容時,其所考慮的兩種收益實際如下:
其中T代表礦池的決策,Y代表修改該報價,N代表不修改該報價;Pn代表接下來所有驗證期區塊都不會出現修改報價的概率。
在組裝驗證期內對應的每一個區塊時,所有的礦池都會比較這兩種收益來選擇自己的決策。最后根據自己的算力占比,以及兩種收益a、b之間的比例關系選擇是否對于該報價進行修正,從而最終達到納什均衡狀態。
分析總結
正如上述所說,礦池有可能會憑借著自身算力的優勢對于報價的修正更新進行延遲和阻礙,從而利用NEST預言機進行套利。但是這也不僅僅是NEST預言機所面臨的問題,實際上整個區塊鏈的去中心化理念都在受到礦池這一現象的沖擊,因此如何解決好礦池所帶來的問題,是我們在走向真正的去中心化道路中不可避免的一個挑戰。
鏈捕手消息,由Twitter首席執行官JackDorsey創立的支付公司Square在向美國證券交易委員會提交的文件中表示,該公司2020年第四季度營收為31.6億美元,同比增長141%.
1900/1/1 0:00:00撰文:BenjaminSimon,MechanismCapital研究員編譯:PerryWang該文英文版本發表于DeribitInsights.
1900/1/1 0:00:00文章轉載自分布式資本 2017年底的三個月里,DieterShirley和團隊在溫哥華一家初創鑄造廠角落的小房間里,開發了以太坊代幣標準ERC-721,使數字藝術可以“驗證其稀缺性”.
1900/1/1 0:00:00鏈捕手消息,中國新聞網今日從中國科學院軟件研究所處獲悉,該所張振峰團隊聯合美國新澤西理工學院唐強團隊,在區塊鏈核心技術的拜占庭容錯(BFT)共識研究中取得重要突破.
1900/1/1 0:00:00本文于2015年1月5日首發于GQ實驗室,并由曾鳴撰文,張偉編輯。去年11月1日,中國比特幣峰會在深圳召開。第二天,中國比特幣交易的期貨模式上線.
1900/1/1 0:00:00鏈捕手消息,波卡生態DeFi基礎協議Bifrost宣布完成由SNZHolding、CMSHoldings、DFG、Altonomy、SevenXVentures、ZonffPartners、PA.
1900/1/1 0:00:00