BZx Flash Loan Attacks กำลังส่งสัญญาณการสิ้นสุดของ DeFi หรือไม่?

เมื่อต้นสัปดาห์ที่ผ่านมา bZx โพรโทคอลการปล่อยสินเชื่อแบบกระจายอำนาจถูกใช้ประโยชน์ในการโจมตีแบบ “ยืมแฟลช” แบบย้อนกลับ แม้ว่าการหาประโยชน์ทั้งสองจะแตกต่างกัน แต่ผลลัพธ์สุดท้ายก็ยังคงเหมือนเดิม โดยรวมแล้วมีการรวบรวม 954,000 ดอลลาร์จากแพลตฟอร์ม แต่เกิดอะไรขึ้นกันแน่? มันเป็นการเอาเปรียบเป็นกรณีง่ายๆของการเก็งกำไรหรือการโจมตีที่เป็นอันตรายหรือไม่? และการเงินแบบกระจายอำนาจไปจากที่ใด?

ไม่ใช่สัปดาห์ประชาสัมพันธ์ที่ดีสำหรับภาค DeFi สำหรับบางคนการเคลื่อนไหวที่มีแนวโน้มที่จะเป็นทางเลือกให้กับระบบการเงินเดิมเริ่มดูเหมือนเป็นการทดลองที่ล้มเหลว สำหรับคนอื่น ๆ การโจมตีมีจำนวนมากกว่าการถูกจับในด้านที่ไม่ถูกต้องของการค้า แต่โดยไม่คำนึงถึงความหมายไม่ว่าการโจมตีเหล่านี้จะเกิดขึ้นจากช่องโหว่ที่ถูกต้องตามกฎหมายหรือเป็นผลมาจากการโจมตีโดยไตร่ตรองไว้ล่วงหน้าความเชื่อใน DeFi กำลังได้รับการทดสอบอย่างแท้จริง.

การโจมตีครั้งแรก

เมื่อวันที่ 14 กุมภาพันธ์การแสวงหาประโยชน์ครั้งแรกเกิดขึ้น ใน ชันสูตรพลิกศพ Kyle Kistner ผู้ร่วมก่อตั้ง bZx ได้รวบรวมตั้งแต่เหตุการณ์ที่เกิดขึ้นอธิบายถึงช่วงเวลาที่เกิดการโจมตี ทีม bZx เข้าร่วมการประชุม ETHDenver ซึ่งเป็นซอย Ethereum ที่เฉลิมฉลองสิ่งที่ดีที่สุดของ DeFi ระฆังปลุกเริ่มดังขึ้นเมื่อทีมงานได้รับข้อมูลเกี่ยวกับธุรกรรมที่ “น่าสงสัย” “ เรากลับบ้านทันทีจากชั่วโมงแห่งความสุขของ tBTC” Kistner เขียน.

Kistner แจ้งสมาชิกของกลุ่ม Telegram ของ บริษัท โดยอธิบายว่ามีการดำเนินการ “หาประโยชน์” ในสัญญา bZx ซึ่งถูกหยุดชั่วคราวทันทีและ “ส่วนหนึ่งของ ETH” หายไป จำนวนจริงที่เก็บเกี่ยวในเหตุการณ์แรกมีทั้งหมด 1,193 อีเธอร์ (ETH) สะท้อนคำพูดของเจ้านาย Binance Changpeng Zhao, bZx ยืนยัน เงินของผู้ใช้คือ“ SAFU”

โชคดีสำหรับผู้ใช้ bZx ดำเนินการโดยไม่ปลอดภัย – รวบรวม 10% ของดอกเบี้ยทั้งหมดที่ได้รับจากผู้ให้กู้และรวมเป็นกองทุนประกัน ดังนั้นความสูญเสียของผู้ใช้ bZx จึงเป็นเพียงเล็กน้อย อย่างไรก็ตามสำหรับแพลตฟอร์ม bZx การโจมตีมาพร้อมกับต้นทุนชื่อเสียงที่สูง.

ดึงการปล้น

แต่ผู้โจมตีประสบความสำเร็จในการสร้างผลกำไร 1,193 ETH จากอะไร? ในการใช้คำอธิบายที่ค่อนข้างลดทอนผู้โจมตีได้วางแผนเครือข่ายธุรกรรมเพื่อดำเนินการ “ปั๊มและถ่ายโอนข้อมูล”

นี่คือวิธีการลดลง:

ขั้นแรกผู้โจมตีได้ปล่อยเงินกู้ 10,000 ETH บนแพลตฟอร์มการให้ยืม DeFi dYdX จากนั้นพวกเขาแยกเงินกู้ระหว่าง bZx และแพลตฟอร์มการให้กู้ยืมอื่นที่เรียกว่า Compound ETH ที่ส่งไปยัง Compound นั้นถูกใช้เพื่อค้ำประกันเงินกู้อีก 112 ก้อนสำหรับ Bitcoin (WBTC) ในขณะเดียวกัน 1,300 ETH ที่กำหนดให้กับ bZx ถูกใช้เพื่อย่อ ETH เพื่อสนับสนุน WBTC.

การควบคุมสภาพคล่องต่ำของการแลกเปลี่ยนแบบกระจายอำนาจที่เรียกว่า Uniswap ซึ่งแชร์ข้อมูลราคากับ bZx ผ่านเครือข่าย DeFi Kyber ผู้โจมตีสามารถปั๊มราคา WBTC บน Uniswap ผ่าน WBTC short ที่วางบน bZx.

จากนั้นผู้ต่อต้านก็ทิ้ง WBTC ที่ยืมมาจาก Compound บน Uniswap โดยใช้ประโยชน์จากอัตราตลาดที่สูงเกินจริง ด้วยผลกำไรในมือผู้โจมตีจ่ายคืนเงินกู้เดิมจาก dYdX เต็มจำนวนและได้รับผลกำไรที่ยอดเยี่ยม 1,193 ETH ทิ้ง bZx ด้วยเงินกู้ที่ไม่มีหลักประกัน.

แต่นี่คือจุดเริ่มต้น: ทุกอย่างที่มีรายละเอียดข้างต้นดำเนินการในธุรกรรมเดียว – ทำได้ผ่านผลิตภัณฑ์ DeFi ที่เรียกว่า “แฟลชยืม”

เงินกู้แฟลชและข้อบกพร่องของสัญญา

เงินกู้แฟลชช่วยให้ผู้ค้าสามารถกู้เงินได้โดยไม่ต้องมีการสนับสนุนใด ๆ นั่นคือพวกเขาไม่จำเป็นต้องมีหลักประกัน พวกเขาทำได้เพราะเงินกู้จะจ่ายคืนทันที Arbitrageurs ใช้เงินกู้แฟลชร่วมกับสัญญาอัจฉริยะซึ่งพวกเขาใช้รหัสเพื่อดำเนินการซื้อขายเก็งกำไรที่คำนวณได้: การซื้อและขายสินทรัพย์พร้อมกันในตลาดที่แตกต่างกัน.

ดำเนินการโดยไม่ใช้อะตอมเงินกู้แฟลชจะทำการตลาดแบบ “ปราศจากความเสี่ยง” เนื่องจากเครือข่าย Ethereum จะแก้ไขความล้มเหลวในการชำระคืนเงินกู้โดยการคืนธุรกรรมเดิม อันเป็นผลมาจากลักษณะปรมาณูของพวกเขาไม่มีฝ่ายใดสามารถสกัดกั้นการโจมตีของแฟลชยืมตัวได้ในขณะที่มันเกิดขึ้น Zhuoxun Yin หัวหน้าฝ่ายปฏิบัติการของ dYdX – การแลกเปลี่ยนที่ยืมแฟลช – บอกกับ Cointelegraph:

“ เราไม่รู้อะไรอย่างเป็นทางการจนกว่ามันจะเกิดขึ้นทั้งหมด ธุรกรรมเหล่านี้ล้วนเป็นปรมาณูหมายความว่าสิ่งทั้งหมดดำเนินการหรือล้มเหลว”

อย่างไรก็ตามมันไม่ได้เป็นเพียงแค่การกู้ยืมเงินแบบแฟลชเท่านั้นที่เป็นประโยชน์ต่อผู้โจมตี พวกเขายังใช้ประโยชน์จากช่องโหว่ภายในสัญญาอัจฉริยะ bZx Kistner อธิบายกับ Cointelegraph ว่าการโจมตีครั้งแรกได้รับอนุญาตให้เกิดขึ้นได้อย่างไร:

“ การโจมตีครั้งแรกนั้นค่อนข้างง่ายเพราะพวกเขาทำการค้าขนาดใหญ่ที่กินเงินเข้ากองทุนของผู้ให้กู้ มีการตั้งค่าสถานะไว้สูงขึ้นในสแต็คซึ่งอนุญาตให้การซื้อขายข้ามการตรวจสอบว่าพวกเขากำลังทำให้เงินของผู้ให้กู้ตกอยู่ในอันตรายหรือไม่”

Kistner เช็คแบบบายพาสที่กล่าวถึงนั้นเหมือนกับที่อดีตวิศวกรของ Google Korantin Auguste อ้างถึงในรายละเอียดของเขา การวิเคราะห์ ของการโจมตี:“ ผู้โจมตีใช้ประโยชน์จากข้อผิดพลาดใน bZx ซึ่งทำให้มันซื้อขาย Uniswap เป็นจำนวนมากในราคาที่สูงกว่า 3 เท่า”

ปรากฎว่าฟังก์ชันสำคัญในการตรวจสอบว่าเกิดการลื่นไถลของตลาดหรือไม่ หากมีก็จะทำให้ตำแหน่ง bZx ของผู้โจมตีเป็นโมฆะ – ทำให้การซื้อขายไม่ได้ผล แต่ผู้โจมตีได้รับอนุญาตให้ดำเนินการต่อโดยไม่มีข้อ จำกัด.

รอบสอง

สี่วันต่อมาในวันที่ 18 กุมภาพันธ์ bZx ก็ตกเป็นเหยื่อ อื่น การโจมตีบังคับให้มีการระงับโปรโตคอลอื่น เช่นเดียวกับครั้งแรกการกู้ยืมแบบแฟลชถูกใช้เพื่ออำนวยความสะดวกในการปั๊มและถ่ายโอนข้อมูลบน Uniswap ซึ่งในครั้งนี้ส่งผลให้ผู้โจมตีทำรายได้ 2,378 ETH.

คราวนี้ผู้โจมตีได้ปล่อยเงินกู้แฟลชจำนวน 7,500 ETH บน bZx โดยซื้อขาย 3,517 ETH ในราคา 940,000 Synthetix USD (sUSD) ซึ่งเป็นเหรียญที่มีเสถียรภาพที่ตรึงแบบหนึ่งต่อหนึ่งด้วยดอลลาร์สหรัฐ จากนั้นผู้โจมตีใช้ 900 ETH เพื่อซื้อ sUSD อีกรอบบน Kyber และ Uniswap ทำให้ราคาของ sUSD สูงกว่า 2.5 เท่าของอัตราตลาด.

จากนั้นใช้ sUSD ที่สูงเกินจริงซึ่งยืมมาจาก Synthetix เป็นหลักประกันผู้โจมตีได้รับเงินกู้จำนวน 6,796 ETH สำหรับ bZx ด้วยการใช้ ETH ที่ยืมมาใหม่และ ETH ที่เหลือจากเงินกู้เดิมผู้โจมตีได้จ่ายเงินกู้แฟลช 7,500 ETH และลดกำไรอีกครั้งคราวนี้เป็น 2,378 ETH.

สิ่งนี้ทำให้ bZx เหลือเงินกู้อีกก้อนหนึ่งที่มีหลักประกัน โชคดีที่กองทุนนี้ได้รับความคุ้มครอง.

โทษ oracle

แทนที่จะทำซ้ำข้อผิดพลาดเดิมซึ่งได้รับการแก้ไขหลังจากการโจมตีครั้งแรกรอบสองเห็นได้ชัดว่าเป็นผลมาจากการจัดการ oracle.

Oracles เป็นตัวกลางที่ใช้บล็อกเชนซึ่งป้อนข้อมูลภายนอกเข้าสู่สัญญาอัจฉริยะ ในกรณีนี้ oracle ราคาของ bZx ถ่ายทอดราคา sUSD ที่สูงเกินจริงโดยไม่มีการตรวจสอบทำให้ bZx เชื่อว่าเงินกู้จำนวน 6,769 ETH มีหลักประกันครบถ้วน บทวิเคราะห์จาก PeckShield บริษัท รักษาความปลอดภัยบล็อกเชน, สรุปแล้ว oracle ใช้ประโยชน์ดังต่อไปนี้:

“ การจัดการ oracle ทำให้ราคาของโทเค็นที่ได้รับผลกระทบสูงขึ้นอย่างมากนั่นคือ sUSD และทำให้มีมูลค่าอย่างมากในระบบการให้กู้ยืมของ bZx จากนั้นผู้โจมตีสามารถฝากเงิน sUSD ที่ซื้อมาก่อนหน้านี้หรือสะสมไว้เพื่อเป็นหลักประกันในการยืม WETH เพื่อทำกำไร (แทนที่จะขายหรือทิ้ง)”

Yin ตั้งข้อสังเกตว่าการใช้ Kyber (และโดยพร็อกซี Uniswap) เป็นราคา oracle อาจทำให้ bZx มีปัญหา:“ โปรโตคอลควรใช้ oracles คุณภาพสูงไม่ใช่ DEX แบบ on-chain โดยตรงเป็นราคา oracles Oracles ที่ขับเคลื่อนโดยผู้สื่อข่าวนอกระบบจะปลอดภัยกว่า” นอกจากนี้เขายังชี้ไปที่ DEX ที่รองรับสินทรัพย์สภาพคล่องต่ำ:

“ DEX จำนวนมากรองรับสินทรัพย์ที่มีสภาพคล่องมาก สภาพคล่องหมายความว่าสามารถเคลื่อนย้ายตลาดได้ง่ายขึ้นมาก สภาพคล่องต้องดีขึ้นซึ่งฉันมั่นใจว่าจะเกิดขึ้นเมื่อเวลาผ่านไป – มีปัจจัยทางเทคนิคและตลาดที่ต้องเอาชนะ”

ความผันผวนประกอบกับสภาพคล่องต่ำสามารถพิสูจน์ได้ว่าเป็นส่วนผสมที่ทรยศ ในกรณีนี้การเลื่อนหลุดของตลาดเป็นสิ่งที่หลีกเลี่ยงไม่ได้และผู้โจมตีก็รู้ดี โชคดีที่นับตั้งแต่เกิดเหตุการณ์ bZx ได้ตัดสินใจร่วมมือกับ Chainlink เครือข่าย Oracle แบบกระจายอำนาจและใช้ประโยชน์จากข้อมูลราคาของมัน.

แฮ็กโจมตีหรือเก็งกำไรที่ถูกต้องตามกฎหมาย?

สำหรับบางคนกรณีเหล่านี้มีค่ามากกว่าความเชี่ยวชาญเพียงเล็กน้อย การเก็งกำไร การค้า. อย่างไรก็ตามความเป็นจริงไม่ง่ายอย่างนั้น ผู้โจมตีใช้ช่องโหว่หลายประการภายในโปรโตคอลของ bZx โดยใช้ประโยชน์จากตลาดที่มีสภาพคล่องต่ำและใช้กลวิธีการจัดการที่โจ่งแจ้ง Kistner ผู้ร่วมก่อตั้ง bZx กล่าวกับ Cointelegraph ว่าเป็นกรณีที่มีการตัดและทำให้แห้ง:

“ เป็นการโจมตีเพราะใช้รหัสของเราในลักษณะที่ไม่ได้ออกแบบมาเพื่อให้เกิดผลลัพธ์ที่ไม่คาดคิดซึ่งก่อให้เกิดหนี้สินแก่บุคคลที่สาม”

การแบ่งปันความคิดเห็นที่คล้ายกันออกุสต์ยืนยันว่าไม่ว่าคุณจะมองอย่างไรสิ่งเหล่านี้เป็นการโจมตีที่เป็นอันตราย:

“ ในทั้งสองกรณีมีข้อบกพร่องที่ถูกใช้ในรหัส bZx ดังนั้นสิ่งเหล่านี้จึงเป็นการโจมตีอย่างแน่นอนและไม่สามารถเข้าข่ายเป็นการเก็งกำไรที่ชาญฉลาดหรือสิ่งที่ถูกต้องตามกฎหมาย”

Cointelegraph ยังติดต่อ Thomas Glucksmann รองประธานฝ่ายพัฒนาธุรกิจระดับโลกของ Merkle Science ซึ่งเป็น บริษัท วิเคราะห์บล็อกเชน เช่นเดียวกับคนอื่น ๆ Glucksmann จัดว่าเหตุการณ์นี้เป็นการแฮ็กโดยบอกว่าเป็นไปตามหลักการเดียวกันกับการโจรกรรมด้วยวิธีการอื่นใด.

อย่างไรก็ตามเขาหันกลับมาสนใจ bZx อย่างรวดเร็วโดยบอกเป็นนัยว่าเวกเตอร์การโจมตีใด ๆ ควรได้รับการแก้ไขเร็วขึ้นโดยเฉพาะอย่างยิ่งเมื่อได้รับบทเรียนจากการแฮ็กองค์กรอิสระแบบกระจายอำนาจในปี 2559.

“ โดยทั่วไปนักพัฒนาสามารถหลีกเลี่ยงสถานการณ์ดังกล่าวได้โดยการตรวจสอบกระบวนการตรวจสอบสัญญาอัจฉริยะอย่างละเอียดถี่ถ้วน เป็นเรื่องน่าอัศจรรย์ที่บางทีมยังไม่ได้เรียนรู้จากผลที่ตามมาของการล่มสลายของ DAO และแสดงให้เห็นถึงความเปราะบางของบริการ DeFi ในปัจจุบัน”

Glucksmann ไม่ได้เขียน bZx ออกทั้งหมด ในแง่ของการควบคุมความเสียหายเขากล่าวว่าทั้งการชันสูตรพลิกศพและกองทุนประกันไปได้ไกลในการทำให้ระเบิดลง.

สิ่งที่เกี่ยวกับ DeFi โดยรวมในตอนนี้?

หลังจากการโจมตี bZx ครั้งล่าสุดภาค DeFi รายงานการสูญเสียทรัพย์สินที่ถูกล็อคอย่างมีนัยสำคัญโดยลดลงประมาณ 140 ล้านดอลลาร์จากจุดสูงสุด 1.2 พันล้านดอลลาร์ในวันที่ 18 กุมภาพันธ์เพียงไม่กี่สัปดาห์ก่อนการโจมตี DeFi ได้มีการปิดกั้นทั้งหมด 1 พันล้านดอลลาร์ -up สินทรัพย์ การเสื่อมสภาพนี้เป็นที่แพร่หลายโดยเฉพาะอย่างยิ่งใน Ether ที่ถูกล็อคซึ่งความสูญเสียรวมกันประมาณ 200,000 ETH ตามข้อมูลจากเว็บไซต์การวิเคราะห์ Defipulse.com.

มูลค่ารวมถูกล็อคใน DeFi

อย่างไรก็ตาม Kistner ไม่เห็นว่าการหาประโยชน์เหล่านี้เป็นความตายของ DeFi แต่เขาแนะนำว่ามันเป็นเพียงส่วนหนึ่งของการพัฒนาระบบนิเวศ:

“ NASA ไม่ได้จ้างคนที่เขียนโค้ดที่สมบูรณ์แบบเพื่อส่งกระสวยอวกาศ สิ่งที่พวกเขามีคือกระบวนการที่เข้มงวดตลอดวงจรการพัฒนาโค้ดทั้งหมด เราจำเป็นต้องปฏิบัติต่อการเปิดตัว DeFi DApp เหมือนกับที่เราปล่อยกระสวยขึ้นสู่อวกาศ”

ในขณะที่ DeFi ยังอยู่ในช่วงวัยเด็กตลาดเฉพาะกลุ่มยังคงเติบโตอย่างต่อเนื่องและเป็นที่สนใจในระดับแนวหน้า อย่างไรก็ตามเซกเตอร์ทำงานโดยไม่มีแซนด์บ็อกซ์ที่เพียงพอซึ่งเป็นการละเลยที่จะกระตุ้นให้เกิดอาการสะอึกต่อไป.

ที่เกี่ยวข้อง: DeFi เริ่มต้นที่จะย้ายจากตลาดเฉพาะไปสู่การเงินกระแสหลัก

สำหรับ Glucksmann ในขณะที่ต้องให้ความสำคัญมากขึ้นเกี่ยวกับโปรโตคอล “การทดสอบการรบ” ก่อนการเปิดตัว แต่ก็ต้องมีการหารือเกี่ยวกับกฎระเบียบที่เหมาะสมด้วย ดังนั้นจึงเร็วเกินไปที่จะตัดแบ่งภาค:

“ ในปัจจุบันรูปแบบธุรกิจที่ทำกำไรได้เพียงอย่างเดียวในพื้นที่ crypto คือการขุดการแลกเปลี่ยนและการจัดหาสภาพคล่อง บริการ DeFi เช่นการให้ยืมอาจเป็นรายต่อไป การขาดกฎข้อบังคับเกี่ยวกับ DeFi ในหลายเขตอำนาจศาลทำให้เกิดโอกาสและความเสี่ยงดังนั้นผู้ใช้บริการ DeFi จึงต้องเต็มใจที่จะยอมรับสิ่งนี้ในขณะนี้”

โดยพื้นฐานแล้วขั้นตอนการตรวจสอบสถานะเช่นรู้จักลูกค้าของคุณและการตรวจสอบการป้องกันการฟอกเงินจะไปทางใดทางหนึ่งที่จะทำให้ผู้กระทำไม่ดีไม่จริงใจ แม้ว่าด้วยลักษณะการกระจายอำนาจโดยเนื้อแท้ของ DeFi ผู้เสนอก็มีแนวโน้มที่จะประท้วงในแนวความคิดนี้.