Adakah Serangan Pinjaman Kilat BZx Menandakan Akhir DeFi?

Awal minggu ini, protokol pinjaman terdesentralisasi bZx dieksploitasi dalam serangan “pinjaman pinjaman” back-to-back. Walaupun kedua eksploitasi itu berbeza, hasil akhirnya tetap sama. Secara keseluruhan, $ 954,000 dikumpulkan dari platform. Tetapi apa sebenarnya yang berlaku? Adakah itu eksploitasi, kes arbitraj sederhana atau serangan jahat? Dari mana perginya kewangan terdesentralisasi dari sini?

Ini bukan minggu PR yang baik untuk sektor DeFi. Bagi sesetengah orang, gerakan yang menjanjikan alternatif kepada sistem kewangan yang lama mulai kelihatan seperti percubaan yang gagal. Bagi yang lain, serangan itu berjumlah lebih dari sekadar melakukan serangan yang salah. Tetapi tanpa mengira semantik, sama ada serangan ini terjadi dari celah yang sah atau hasil dari serangan yang direncanakan sebelumnya, iman terhadap DeFi benar-benar diuji.

Serangan pertama

Pada 14 Februari, eksploitasi pertama berlaku. Didalam bedah siasat disusun sejak kejadian itu, pengasas bersama bZx Kyle Kistner menerangkan saat tepat serangan itu berlaku. Pasukan bZx keluar untuk persidangan ETHDenver – sebuah Ethereum soiree yang ironisnya meraikan yang terbaik dari DeFi. Loceng penggera mula berbunyi ketika pasukan menerima maklumat mengenai transaksi “mencurigakan”. “Kami segera pulang dari jam gembira tBTC,” tulis Kistner.

Kistner memberitahu anggota kumpulan Telegram syarikat itu, menjelaskan bahawa “eksploitasi” telah dilaksanakan dengan kontrak bZx – yang dijeda dengan segera – dan bahawa “bahagian ETH” telah hilang. Jumlah sebenar yang dituai dalam kejadian pertama berjumlah 1,193 Ether (ETH). Menyuarakan kata-kata bos Binance Changpeng Zhao, bZx ditegaskan bahawa dana pengguna adalah “SAFU.”

Nasib baik untuk penggunanya, bZx beroperasi di safeafe – mengumpulkan 10% daripada semua faedah yang diperoleh oleh pemberi pinjaman dan mengumpulkannya menjadi dana insurans. Akibatnya, kerugian bagi pengguna bZx adalah nominal. Walau bagaimanapun, untuk platform bZx, serangan itu datang dengan kos reputasi yang besar.

Menarik kecurian

Tetapi bagaimana penyerang berjaya mewujudkan keuntungan 1,193 ETH dari apa-apa? Untuk menggunakan penjelasan yang agak reduktif, penyerang merancang rangkaian transaksi untuk melakukan “pompa dan pembuangan.”

Beginilah keadaannya:

Pertama, penyerang mengeluarkan pinjaman 10,000-ETH pada platform pinjaman DeFi dYdX. Mereka kemudian membahagikan pinjaman antara bZx dan platform pinjaman lain yang dikenali sebagai Compound. ETH yang dihantar ke Compound digunakan untuk menjamin pinjaman lain untuk 112 Bitcoin yang dibungkus (WBTC). Sementara itu, 1.300 ETH yang ditugaskan untuk bZx digunakan untuk menyingkat ETH yang memihak kepada WBTC.

Memanfaatkan kecairan rendah pertukaran terdesentralisasi yang dikenali sebagai Uniswap, yang berkongsi data harga dengan bZx melalui rangkaian DeFi Kyber, penyerang berjaya mengepam harga WBTC di Uniswap melalui WBTC pendek yang diletakkan di bZx.

Antagonis kemudian membuang WBTC yang dipinjam dari Compound di Uniswap, dengan memanfaatkan kadar pasaran yang meningkat. Dengan keuntungan yang ada, penyerang membayar balik pinjaman asal dari dYdX sepenuhnya dan mengaut keuntungan yang menarik sebanyak 1,193 ETH meninggalkan bZx dengan pinjaman yang tidak dijamin.

Tetapi inilah penendangnya: Segala perkara yang terperinci di atas dilaksanakan dalam satu transaksi – dilakukan melalui produk DeFi yang dikenali sebagai “pinjaman kilat”.

Pinjaman kilat dan pepijat kontrak

Pinjaman kilat membolehkan peniaga mengambil pinjaman tanpa sokongan – iaitu, mereka menghilangkan keperluan untuk mendapatkan jaminan. Mereka dapat melakukan ini kerana pinjaman tersebut akan dibayar kembali dengan segera. Arbitrageurs menggunakan pinjaman kilat bersama dengan kontrak pintar, yang mereka kodkan untuk menjalankan perdagangan arbitraj yang dihitung: pembelian dan penjualan aset secara serentak di pasaran yang berbeza.

Dilaksanakan secara atomik, pinjaman kilat dipasarkan sebagai “bebas risiko” kerana rangkaian Ethereum memperbaiki segala kegagalan membayar balik pinjaman dengan mengembalikan transaksi asal. Akibat dari sifat atom mereka, tidak ada pihak yang dapat memintas serangan pinjaman kilat ketika itu berlaku. Zhuoxun Yin, ketua operasi di dYdX – pertukaran tempat pinjaman kilat dipinjam – memberitahu Cointelegraph:

“Kami tidak mengetahui apa-apa secara rasmi sehingga semuanya terjadi. Urus niaga ini semuanya bersifat atom, yang bermaksud keseluruhannya dilaksanakan atau gagal. ”

Namun, itu bukan hanya pinjaman kilat yang diserang penyerang. Mereka juga memanfaatkan kelemahan dalam kontrak pintar bZx. Kistner menjelaskan kepada Cointelegraph bagaimana serangan awal dibenarkan berlaku:

“Serangan pertama cukup sederhana kerana mereka membuat perdagangan besar yang memakan dana pemberi pinjaman. Bendera dipasang lebih tinggi di tumpukan yang memungkinkan perdagangan melewati pemeriksaan apakah mereka meletakkan dana pemberi pinjaman dalam bahaya atau tidak. “

Cek bypass yang disebutkan oleh Kistner adalah sama seperti yang disebut oleh mantan jurutera Google Korantin Auguste dalam perinciannya analisis dari serangan itu: “Penyerang mengeksploitasi bug di bZx yang menyebabkannya memperdagangkan sejumlah besar di Uniswap dengan harga 3x meningkat.”

Ternyata, fungsi penting untuk memastikan sama ada kemerosotan pasaran telah berlaku tidak mencetuskan. Sekiranya berlaku, ia akan membatalkan kedudukan bZx penyerang – menjadikan perdagangan tidak berkesan. Sebagai gantinya, penyerang itu dibenarkan untuk terus dihalang.

Pusingan dua

Empat hari kemudian, pada 18 Februari, bZx menjadi mangsa yang lain menyerang, memaksa penggantungan protokol yang lain. Sama seperti yang pertama, pinjaman kilat digunakan untuk memudahkan pam dan penurunan Uniswap – kali ini mengakibatkan penyerang menjaringkan 2,378 ETH.

Kali ini, penyerang mengeluarkan pinjaman kilat sebanyak 7,500 ETH di bZx, memperdagangkan 3,517 ETH dengan harga 940,000 Synthetix USD (sUSD) – sebuah koin stabil yang disatukan satu dengan satu dengan dolar Amerika Syarikat. Seterusnya, penyerang menggunakan 900 ETH untuk membeli pusingan sUSD lain di Kyber dan Uniswap, dengan menaikkan harga sUSD hingga lebih dari 2.5 kali kadar pasaran.

Kemudian, dengan menggunakan sUSD yang kini meningkat dari pinjaman Synthetix sebagai cagaran, penyerang mengeluarkan pinjaman sebanyak 6,796 ETH di bZx. Dengan menggunakan ETH yang baru dipinjam dan ETH yang tersisa dari pinjaman asal, penyerang membayar balik pinjaman kilat 7,500 ETH dan sekali lagi mengurangkan keuntungan, kali ini hingga 2,378 ETH.

Ini meninggalkan bZx dengan pinjaman bawah cagaran yang lain. Nasib baik, ini dilindungi oleh dana insurans.

Menyalahkan oracle

Daripada mengulangi bug asli, yang ditambal setelah serangan pertama, pusingan kedua nampaknya merupakan hasil manipulasi oracle.

Oracles adalah perantara berasaskan blockchain yang memasukkan data luaran ke dalam kontrak pintar. Dalam kes ini, harga oracle bZx menyampaikan harga sUSD yang meningkat tanpa pengesahan, menyebabkan bZx mempercayai pinjaman 6,769 ETH telah dijamin sepenuhnya. Analisis dari PeckShield, firma keselamatan blockchain, diringkaskan eksploitasi oracle seperti berikut:

“Manipulasi oracle secara substansial menaikkan harga token yang terkena, iaitu, sUSD, dan menjadikannya sangat berharga dalam sistem pinjaman bZx. Penyerang kemudian hanya boleh mendepositkan SUSD yang dibeli sebelumnya atau disimpan sebagai jaminan untuk meminjam WETH untuk keuntungan (bukannya menjual atau membuang). ”

Yin menyatakan bahawa menggunakan Kyber (dan dengan proksi, Uniswap) sebagai harga, bZx mungkin meminta masalah: “Protokol harus menggunakan oracle berkualiti tinggi, bukan DEX di rantai secara langsung sebagai harga. Oracle yang digerakkan oleh wartawan di luar rantai akan lebih selamat. ” Dia juga menunjuk DEX yang menyokong aset mudah tunai rendah:

“Banyak DEX menyokong aset yang sangat tidak likuid. Kekurangan bermaksud pasaran dapat dipindahkan dengan lebih mudah. Kecairan perlu meningkat, yang saya yakin akan berlaku dari masa ke masa – ada faktor teknikal dan pasaran yang perlu diatasi. “

Volatiliti ditambah dengan kecairan yang rendah dapat terbukti menjadi campuran khianat. Dalam kejadian ini, kekeliruan pasar tidak dapat dielakkan, dan penyerang mengetahuinya. Nasib baik, sejak kejadian itu, bZx telah mengambil keputusan untuk bekerjasama dengan jaringan oracle yang terdesentralisasi, dan menggunakan data harganya.

Hack, menyerang atau arbitraj yang sah?

Bagi sesetengah orang, kes-kes ini berjumlah lebih dari sekadar mahir arbitraj perdagangan. Namun, kenyataannya tidak sesederhana itu. Penyerang menyalahgunakan beberapa kelemahan dalam protokol bZx, memanfaatkan pasaran mudah tunai rendah dan menggunakan taktik manipulasi terang-terangan. Kistner, pengasas bersama bZx, memberitahu Cointelegraph bahawa ini adalah kes potong dan kering:

“Ini adalah serangan kerana ia menggunakan kod kami dengan cara yang tidak dirancang untuk menghasilkan hasil yang tidak dijangka yang menimbulkan tanggungjawab untuk pihak ketiga.”

Berkongsi pendapat yang serupa, Auguste menyatakan bahawa tidak kira bagaimana anda melihatnya, ini adalah serangan jahat:

“Dalam kedua kes tersebut, ada bug yang dieksploitasi dalam kod bZx, jadi ini pasti merupakan serangan dan tidak dapat dianggap sebagai arbitraj pintar atau sesuatu yang sah.”

Cointelegraph juga menghubungi Thomas Glucksmann, naib presiden pengembangan perniagaan global di firma analisis blockchain Merkle Science. Sama seperti yang lain, Glucksmann mengklasifikasikan kejadian itu sebagai peretasan, menunjukkan bahawa ia mengikuti prinsip yang sama dengan pencurian dengan cara lain.

Namun, dia dengan cepat menghidupkan kembali sorotan pada bZx, menyindir bahawa mana-mana vektor serangan harus ditambal lebih awal, terutama mengingat pelajaran yang diambil dari peretasan organisasi autonomi yang terdesentralisasi pada tahun 2016.

“Pemaju biasanya dapat mengelakkan senario seperti itu dengan memastikan proses audit kontrak pintar menyeluruh. Sungguh mengagumkan bahawa beberapa pasukan masih tidak belajar dari akibat dari kerosakan DAO dan menunjukkan kerapuhan perkhidmatan DeFi ketika ini. “

Walau bagaimanapun, Glucksmann tidak menulis bZx sama sekali. Dari segi kawalan kerosakan, dia mengatakan bahawa bedah siasat dan dana insurans banyak membantu melancarkan serangan.

Bagaimana dengan DeFi secara keseluruhan sekarang?

Berikutan serangan bZx terakhir, sektor DeFi melaporkan kerugian yang signifikan dalam aset terkunci, jatuh sekitar $ 140 juta dari puncak $ 1,2 miliar pada 18 Februari. Hanya beberapa minggu sebelum serangan, DeFi memiliki tonggak pencapaian $ 1 miliar yang terkunci -menambah aset. Kemerosotan ini terutama berlaku di Ether yang terkunci di mana kerugian berjumlah sekitar 200,000 ETH, menurut data dari laman analisis Defipulse.com.

Nilai keseluruhan dikunci dalam DeFi

Walaupun begitu, Kistner tidak melihat eksploitasi ini sebagai pusat kematian DeFi. Sebaliknya, dia menunjukkan bahawa itu hanyalah sebahagian daripada pembangunan ekosistem:

“NASA tidak mengupah orang yang semuanya menulis kod yang sempurna untuk melancarkan ulang-alik ruang angkasa. Apa yang mereka miliki adalah proses yang ketat di sepanjang siklus pengembangan kod ini. Kita perlu memperlakukan pelancaran DeFi DApp seperti kita memperlakukan pelancaran ulang-alik ke angkasa. “

Sementara DeFi masih dalam tahap awal, pasar yang satu ini terus matang, menuju ke puncak perhatian arus perdana. Walau bagaimanapun, sektor ini beroperasi tanpa kotak pasir yang mencukupi – peninggalan yang pasti akan menimbulkan cegukan lebih lanjut.

Berkaitan: DeFi Mula Berpindah Dari Pasar Niche ke Mainstream Finance

Untuk Glucksmann, sementara penekanan yang lebih besar harus diberikan pada protokol “uji pertempuran” sebelum dilancarkan, perbincangan mengenai peraturan yang sesuai juga harus diadakan. Oleh itu, masih terlalu awal untuk menghapus sektor ini:

“Sehingga kini, satu-satunya model perniagaan yang menguntungkan di ruang kripto adalah perlombongan, pertukaran dan penyediaan kecairan. Perkhidmatan DeFi seperti pinjaman boleh menjadi yang seterusnya. Kurangnya peraturan yang meliputi DeFi di banyak wilayah memberi peluang serta risiko, jadi pengguna layanan DeFi harus bersedia menerima ini untuk sementara waktu. “

Boleh dibuktikan, prosedur ketekunan wajar seperti Kenali Pelanggan Anda dan pemeriksaan Anti Pengubahan Wang Haram akan mendorong kepada pelaku buruk. Walaupun, memandangkan sifat DeFi yang terdesentralisasi, penyokongnya kemungkinan besar akan memberontak pada idea itu.