BZx Flash Loan 공격이 DeFi의 끝을 알리는 신호입니까?

이번 주 초, 분산 형 대출 프로토콜 bZx는 연속적인 “플래시 대출”공격에 악용되었습니다. 두 가지 익스플로잇은 서로 다르지만 최종 결과는 동일하게 유지되었습니다. 총 $ 954,000이 플랫폼에서 수집되었습니다. 하지만 정확히 무슨 일이 일어 났습니까? 익스플로잇, 단순한 차익 거래 또는 악의적 인 공격 이었습니까? 그리고 탈 중앙화 금융은 여기서 어디로 가는가?

DeFi 부문에 대한 좋은 홍보 주간은 아니 었습니다. ㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ ㅇㅇㅇ 일부에게는 기존 금융 시스템의 대안을 약속하는 운동이 실패한 실험처럼 보이기 시작했습니다. 다른 사람들에게는 공격이 거래의 잘못된 쪽에서 잡히는 것보다 조금 더 많았습니다. 그러나 의미론에 관계없이 이러한 공격이 합법적 인 허점에서 발생했거나 계획된 공격의 결과인지 여부에 관계없이 DeFi에 대한 믿음이 실제로 테스트되고 있습니다..

첫 번째 공격

2 월 14 일에 첫 번째 익스플로잇이 발생했습니다. 안에 검시 사건 이후 수집 된 bZx의 공동 창립자 인 Kyle Kistner는 공격이 발생한 정확한 순간을 설명합니다. bZx 팀은 DeFi의 최고를 아이러니하게 기념하는 이더 리움 야회 인 ETHDenver 컨퍼런스에 참석했습니다. 팀이 “의심스러운”거래에 대한 정보를 받으면 알람 벨이 울리기 시작했습니다. “우리는 tBTC 해피 아워를 마치고 즉시 집으로 돌아 왔습니다.”라고 Kistner는 말합니다..

Kistner는 회사의 Telegram 그룹 구성원에게 즉시 일시 중지 된 bZx 계약에 대해 “악용”이 실행되었으며 “ETH의 일부”가 손실되었다고 설명했습니다. 첫 번째 사건에서 수확 된 실제 양은 총 1,193 Ether (ETH)였습니다. Binance 보스 Changpeng Zhao, bZx의 말에 따라 확인 사용자 자금은 “SAFU”였습니다.

사용자들에게 다행스럽게도 bZx는 안전 장치에서 작동합니다. 대출 기관이 벌어 들인 모든이자의 10 %를 모아 보험 기금으로 모 읍니다. 결과적으로 bZx 사용자의 손실은 명목상입니다. 그러나 bZx 플랫폼의 경우 공격에는 막대한 평판 비용이 발생했습니다..

강도 당기기

그러나 공격자는 무에서 1,193 ETH의 수익을 실현하는 데 어떻게 성공 했습니까? 다소 축약적인 설명을 사용하기 위해 공격자는 “펌프 및 덤프”를 실행하는 트랜잭션 네트워크를 고안했습니다.

추락 방법은 다음과 같습니다.

먼저 공격자는 DeFi 대출 플랫폼 dYdX에서 10,000-ETH 대출을 받았습니다. 그런 다음 bZx와 Compound로 알려진 다른 대출 플랫폼간에 대출을 분할했습니다. Compound에 전송 된 ETH는 112 개의 랩핑 된 비트 코인 (WBTC)에 대한 또 다른 대출을 담보 화하는 데 사용되었습니다. 한편, bZx에 할당 된 1,300 ETH는 WBTC를 위해 ETH를 매도하는 데 사용되었습니다..

DeFi 네트워크 Kyber를 통해 bZx와 가격 데이터를 공유하는 Uniswap으로 알려진 분산 형 거래소의 낮은 유동성을 활용하여 공격자는 bZx에 배치 된 WBTC 숏을 통해 Uniswap의 WBTC 가격을 펌핑 할 수있었습니다..

그런 다음 길항제는 부풀려진 시장 금리를 활용하여 Compound에서 빌린 WBTC를 Uniswap에 버렸습니다. 이익을 손에 들고 공격자는 dYdX의 원래 대출을 전액 상환하고 1,193 ETH의 멋진 이익을 챙 겼고 bZx는 저 담보 대출을 남겼습니다..

그러나 여기에 핵심이 있습니다. 위에 설명 된 모든 것은 “플래시 대출”이라고하는 DeFi 제품을 통해 수행 된 단일 트랜잭션으로 실행되었습니다.

플래시 대출 및 계약 버그

플래시 대출을 사용하면 트레이더가 지원없이 대출을받을 수 있습니다. 즉, 담보가 필요하지 않습니다. 대출금이 즉시 상환되기 때문에 그렇게 할 수 있습니다. Arbitrageurs는 계산 된 차익 거래를 수행하기 위해 코딩하는 스마트 계약과 함께 플래시 대출을 사용합니다 : 다른 시장에서 자산의 동시 구매 및 판매.

원자 적으로 실행되는 플래시 대출은 Ethereum 네트워크가 원래 거래를 되돌림으로써 대출 상환 실패를 바로 잡기 때문에 “위험이없는”것으로 판매됩니다. 원자 적 특성으로 인해 어떤 당사자도 플래시 론 공격이 발생하는 동안 가로 챌 수 없었습니다. 플래시 대출을 빌린 거래소 인 dYdX의 운영 책임자 인 Zhuoxun Yin은 Cointelegraph에 다음과 같이 말했습니다.

“우리는 모든 것이 일어날 때까지 공식적으로 아무것도 알지 못했습니다. 이러한 트랜잭션은 모두 원자 적이므로 모든 것이 실행되거나 실패합니다. ”

그러나 공격자가 처리 할 수있는 순간 대출 만이 아니 었습니다. 그들은 또한 bZx 스마트 계약의 취약점을 이용했습니다. Kistner는 Cointelegraph에 초기 공격이 어떻게 허용되었는지 설명했습니다.

“첫 번째 공격은 대출 기관의 자금을 먹어 치우는 대규모 거래를한다는 점에서 상당히 간단했습니다. 거래가 대출자 자금을 위험에 빠뜨리고 있는지 여부에 대한 확인을 우회 할 수 있도록 스택에 플래그가 설정되었습니다.”

Kistner가 언급 한 우회 된 검사는 이전 Google 엔지니어 Korantin Auguste가 그의 자세한 분석 “공격자는 bZx의 버그를 악용하여 Uniswap에서 3 배 부풀려진 가격으로 막대한 금액을 거래했습니다.”

밝혀진 바와 같이, 시장 미끄러짐 발생 여부를 확인하는 중요한 기능이 촉발되지 않았습니다. 그랬다면 공격자의 bZx 포지션을 무효화하여 거래를 무효화했을 것입니다. 대신 공격자는 방해받지 않고 계속할 수있었습니다..

2 라운드

4 일 후인 2 월 18 일, bZx는 아직 피해를 입었습니다. 다른 공격, 또 다른 프로토콜 중단을 강요합니다. 첫 번째와 마찬가지로 플래시 대출은 Uniswap에서 펌프 및 덤프를 촉진하는 데 사용되었습니다. 이번에는 공격자가 2,378 ETH를 벌어 들였습니다..

이번에 공격자는 bZx에서 7,500 ETH의 플래시 대출을 받아 3,517 ETH를 940,000 Synthetix USD (sUSD)에 거래했습니다. 이는 미국 달러와 일대일로 고정 된 스 테이블 코인입니다. 다음으로 공격자는 900 ETH를 사용하여 Kyber 및 Uniswap에서 sUSD의 또 다른 라운드를 구매하여 sUSD 가격을 시장 금리의 2.5 배 이상으로 끌어 올렸습니다..

그런 다음 Synthetix에서 빌린 현재 부풀려진 sUSD를 담보로 사용하여 공격자는 bZx에서 6,796 ETH의 대출을 받았습니다. 새로 빌린 ETH와 원래 대출에서 남은 ETH를 사용하여 공격자는 7,500 ETH 플래시 대출을 상환하고 다시 한 번 이익을 훑어 보았습니다..

이것은 bZx에 또 다른 담보 대출을 남겼습니다. 운 좋게도 이것은 보험 기금으로 충당되었습니다..

오라클 비난

첫 번째 공격 이후 패치 된 원래 버그의 반복이 아니라, 2 라운드는 분명히 오라클 조작의 결과였습니다..

오라클은 외부 데이터를 스마트 계약에 공급하는 블록 체인 기반 중개자입니다. 이 경우 bZx의 가격 오라클은 부풀려진 sUSD 가격을 검증없이 중계했고, bZx는 6,769 ETH의 대출이 완전히 담보 화 된 것으로 믿게했습니다. 블록 체인 보안 회사 PeckShield의 분석, 요약 오라클 익스플로잇은 다음과 같습니다.

“오라클 조작은 영향을받는 토큰, 즉 sUSD의 가격을 실질적으로 상승시키고 bZx 대출 시스템에서 매우 가치있게 만듭니다. 그런 다음 공격자는 이전에 구매했거나 저장 한 sUSD를 담보로 간단히 예치하여 WETH (판매 또는 덤핑 대신)를 차용 할 수 있습니다.”

Yin은 카이 버 (및 프록시, Uniswap)를 가격 오라클로 사용하면서 bZx가 문제를 요구했을 수 있다고 지적합니다.“프로토콜은 가격 오라클로 직접 온 체인 DEX가 아닌 고품질 오라클을 사용해야합니다. 오프 체인 리포터에 의해 구동되는 오라클이 더 안전 할 것입니다. ” 그는 또한 낮은 유동성 자산을 지원하는 DEX를 지적했습니다.

“많은 DEX가 매우 비유동적인 자산을 지원합니다. 불법 성은 시장이 훨씬 더 쉽게 이동할 수 있음을 의미합니다. 유동성은 개선되어야합니다. 시간이지나면서 일어날 것이라고 확신합니다. 극복해야 할 기술 및 시장 요소가 있습니다.”

낮은 유동성과 결합 된 변동성은 위험한 혼합이 될 수 있습니다. 이 경우 시장 미끄러짐은 불가피했으며 공격자는이를 알고있었습니다. 다행히도 사건 이후 bZx는 분산 형 오라클 네트워크 Chainlink와 제휴하기로 결정하고 가격 데이터를 활용했습니다..

해킹, 공격 또는 합법적 인 차익 거래?

일부의 경우 이러한 사례는 능숙한 중재 무역. 하지만 현실은 그렇게 간단하지 않습니다. 공격자는 낮은 유동성 시장을 이용하고 노골적인 조작 전술을 사용하여 bZx의 프로토콜 내의 여러 취약점을 악용했습니다. bZx의 공동 창립자 인 Kistner는 코인 텔레그래프에이 사건은 잘려 말린 사건이라고 말했습니다.

“제 3 자에게 책임을지게하는 예기치 않은 결과를 생성하도록 설계되지 않은 방식으로 우리 코드를 사용했기 때문에 공격입니다.”

비슷한 의견을 공유하면서 Auguste는 어떻게 보든 악의적 인 공격이라고 주장합니다.

“두 경우 모두 bZx 코드에서 악용 된 버그가 있었기 때문에 이러한 버그는 확실히 공격이었으며 영리한 차익 거래 또는 합법적 인 것으로 간주 할 수 없습니다.”

Cointelegraph는 블록 체인 분석 회사 인 Merkle Science의 글로벌 비즈니스 개발 부사장 인 Thomas Glucksmann에게도 연락했습니다. 다른 사람들과 마찬가지로 Glucksmann은 사건을 해킹으로 분류하여 다른 수단에 의한 도난과 동일한 원칙을 따른다고 제안했습니다..

그러나 그는 특히 2016 년 탈 중앙화 된 자율 조직 해킹에서 얻은 교훈을 고려할 때 공격 벡터가 더 빨리 패치되어야한다고 암시하면서 bZx에 대한 스포트라이트를 재빨리 돌 렸습니다..

“개발자는 일반적으로 철저한 스마트 계약 감사 프로세스를 통해 이러한 시나리오를 피할 수 있습니다. 일부 팀이 여전히 The DAO debacle의 결과로부터 배우지 않았고 DeFi 서비스의 현재 취약성을 보여준 것은 놀랍습니다. “

Glucksmann은 bZx를 아예 작성하지 않았습니다. 그는 피해 통제 측면에서 사후 부검과 보험 기금 모두 타격을 완화하기 위해 먼 길을 가고 있다고 말합니다..

지금 전체적으로 DeFi는 어떻습니까??

마지막 bZx 공격 이후 DeFi 부문은 2 월 18 일 12 억 달러의 최고치에서 약 1 억 4 천만 달러가 감소하여 잠긴 자산에서 상당한 손실을보고했습니다. -업 자산. 분석 사이트의 데이터에 따르면 이러한 악화는 특히 총 손실이 약 200,000 ETH 인 잠긴 Ether에서 만연했습니다. Defipulse.com.

DeFi에 잠긴 총 가치

그럼에도 불구하고 Kistner는 이러한 악용을 DeFi의 죽음으로 간주하지 않습니다. 대신 그는 생태계 개발의 일부이자 소포 일 뿐이라고 제안합니다.

“NASA는 우주 왕복선을 발사하기 위해 완벽한 코드를 작성한 사람을 고용하지 않았습니다. 그들이 가진 것은 코드의 전체 개발주기에 걸쳐 엄격한 프로세스가 적용되었습니다. 우주로 셔틀을 발사하는 것과 마찬가지로 DeFi DApp을 발사해야합니다.”

DeFi는 아직 초기 단계에 있지만 한때 틈새 시장이 계속 성숙해 가면서 주류 관심의 최전선에 오르고 있습니다. 그러나이 섹터는 적절한 샌드 박스없이 운영되고 있습니다. 누락은 추가 딸꾹질을 유발할 수 있습니다..

관련 : DeFi는 틈새 시장에서 주류 금융으로 이동하기 시작합니다

Glucksmann의 경우 출시 전에 “전투 테스트”프로토콜에 더 중점을 두어야하지만 적절한 규정에 대한 논의도 열릴 필요가 있습니다. 따라서 섹터를 작성하기에는 너무 이릅니다.

“현재까지 암호 화폐 공간에서 수익성있는 유일한 비즈니스 모델은 채굴, 교환 및 유동성 제공이었습니다. 대출과 같은 DeFi 서비스가 다음이 될 수 있습니다. 많은 관할권에서 DeFi를 다루는 규정이 없기 때문에 기회와 위험이 존재하므로 DeFi 서비스 사용자는 당분간이를 기꺼이 받아 들여야합니다.”

틀림없이, 고객 파악 및 자금 세탁 방지 수표와 같은 실사 절차는 악의적 인 행위자의 인센티브를 제거하는 데 도움이 될 것입니다. DeFi의 본질적으로 분산 된 특성을 고려할 때 지지자들은 바로 그 아이디어에 반발 할 것입니다..