BZxフラッシュローン攻撃はDeFiの終了を示していますか?

今週の初めに、分散型貸付プロトコルbZxが連続した「フラッシュローン」攻撃で悪用されました。 2つのエクスプロイトは異なっていましたが、最終結果は同じままでした。合計で、954,000ドルがプラットフォームから収集されました。しかし、正確には何が起こったのでしょうか?それはエクスプロイト、裁定取引の単純なケース、または悪意のある攻撃でしたか?そして、分散型ファイナンスはここからどこへ行くのか?
DeFiセクターにとって良いPR週間ではありませんでした。一部の人々にとって、レガシー金融システムの代替案を約束する動きは、失敗した実験のように見え始めています。他の人にとっては、攻撃は取引の反対側で捕らえられたに過ぎませんでした。しかし、セマンティクスに関係なく、これらの攻撃が正当な抜け穴から発生したのか、計画的な攻撃の結果であったのかにかかわらず、DeFiへの信頼は本当にテストされています.
最初の攻撃
2月14日、最初のエクスプロイトが発生しました。で 事後分析 事件以来編集された、bZxの共同創設者であるKyle Kistnerは、攻撃が発生した正確な瞬間について説明しています。 bZxチームはETHDenverカンファレンスに参加しました—皮肉にもDeFiの最高を祝うイーサリアムソワレです。チームが「疑わしい」トランザクションに関する情報を受け取ったときに、警報ベルが鳴り始めました。 「tBTCのハッピーアワーからすぐに家に帰りました」とキスナーは書いています。.
Kistnerは、会社のTelegramグループのメンバーに通知し、「エクスプロイト」がbZx契約で実行され、すぐに一時停止され、「ETHの一部」が失われたことを説明しました。最初の事件で収穫された実際の量は合計1,193イーサリアム(ETH)でした。 BinanceのボスChangpengZhao、bZxの言葉をエコー 断言 そのユーザー資金は「SAFU」でした。
ユーザーにとって幸いなことに、bZxはフェイルセーフで動作します。つまり、貸し手が稼いだすべての利息の10%を収集し、それを保険基金に集約します。したがって、bZxユーザーの損失はわずかです。ただし、bZxプラットフォームの場合、攻撃には多額の評判コストが伴いました。.
強盗を引く
しかし、攻撃者はどのようにして何もないところから1,193ETHの利益を実現することに成功したのでしょうか。やや還元的な説明を使用するために、攻撃者は「ポンプアンドダンプ」を実行するトランザクションのネットワークを考案しました。
低下した理由は次のとおりです。
まず、攻撃者はDeFi融資プラットフォームdYdXで10,000ETHの融資を行いました。次に、bZxとCompoundとして知られる別の融資プラットフォームの間で融資を分割します。コンパウンドに送信されたETHは、112ラップされたビットコイン(WBTC)の別のローンを担保するために使用されました。一方、bZxに割り当てられた1,300 ETHは、WBTCを支持してETHを短縮するために使用されました.
攻撃者は、DeFiネットワークKyberを介してbZxと価格データを共有するUniswapと呼ばれる分散型取引所の低い流動性を利用して、bZxに配置されたWBTCショートを介してUniswapのWBTCの価格を上げることができました。.
次に、拮抗薬は、上昇した市場レートを利用して、Compoundから借りたWBTCをUniswapにダンプしました。利益を手にした攻撃者は、dYdXからの元のローンを全額返済し、1,193 ETHのクールな利益をポケットに入れ、bZxに無担保ローンを残しました。.
しかし、ここにキッカーがあります。上記のすべては、「フラッシュローン」と呼ばれるDeFi製品を通じて実行される単一のトランザクションで実行されました。
フラッシュローンと契約のバグ
フラッシュローンを使用すると、トレーダーは裏付けなしでローンを組むことができます。つまり、担保の必要がなくなります。ローンはすぐに返済されるので、彼らはこれを行うことができます。アービトラージャーは、スマートコントラクトと組み合わせてフラッシュローンを使用します。スマートコントラクトは、計算されたアービトラージ取引を実行するためにコーディングされています。さまざまな市場での資産の同時売買です。.
アトミックに実行されるフラッシュローンは、イーサリアムネットワークが元のトランザクションを元に戻すことでローンの返済の失敗を修正するため、「リスクフリー」として販売されます。それらの原子的性質の結果として、それが起こっている間、どの当事者もフラッシュローン攻撃を傍受することができませんでした。 dYdX(フラッシュローンが借りられた取引所)の運営責任者であるZhuoxun Yinは、Cointelegraphに次のように語った。
「すべてが発生するまで、公式には何も知りませんでした。これらのトランザクションはすべてアトミックです。つまり、すべてが実行または失敗します。」
しかし、それは攻撃者が自由に使えるフラッシュローンだけではありませんでした。また、bZxスマートコントラクト内の脆弱性を利用しました。キスナーは、最初の攻撃がどのように発生するのを許可されたかをコインテレグラフに説明しました。
「最初の攻撃は、貸し手の資金を食いつぶす大規模な取引を行ったという点で、かなり単純でした。スタックの上位にフラグが設定され、貿易が貸し手資金を危険にさらしているかどうかのチェックをバイパスできるようになりました。」
Kistnerが言及したバイパスされた小切手は、元GoogleエンジニアのKorantinAugusteが詳細に言及しているものとまったく同じです。 分析 攻撃の概要:「攻撃者はbZxのバグを悪用し、Uniswapで3倍の高値で大量の取引を引き起こしました。」
結局のところ、市場のスリッページが発生したかどうかを確認するための重要な機能はトリガーされませんでした。もしそうなら、それは攻撃者のbZxポジションを無効にし、取引を無効にします。代わりに、攻撃者は妨げられることなく続行することが許可されました.
ラウンド2
4日後の2月18日、bZxはまだ犠牲になりました 別の 攻撃、さらに別のプロトコルの一時停止を強制します。最初と同様に、フラッシュローンはUniswapでのポンプとダンプを容易にするために使用されました—今回は攻撃者が2,378ETHをネットする結果になりました.
今回、攻撃者はbZxで7,500 ETHのフラッシュローンを利用し、3,517ETHを940,000Synthetix USD(sUSD)と交換しました。これは米ドルと1対1で固定された安定したコインです。次に、攻撃者は900 ETHを使用して、KyberとUniswapでsUSDの別のラウンドを購入し、sUSDの価格を市場レートの2.5倍以上に引き上げました。.
次に、Synthetixから借りた現在膨らんだsUSDを担保として、攻撃者はbZxで6,796ETHのローンを借りました。新たに借りたETHと元のローンから残ったETHを使用して、攻撃者は7,500 ETHフラッシュローンを返済し、今度は2,378ETHの調子で再び利益をスキミングしました。.
これにより、bZxはさらに別の無担保ローンを残しました。幸いなことに、これは保険基金によってカバーされていました.
オラクルを非難する
最初の攻撃の後にパッチが適用された元のバグを繰り返すのではなく、ラウンド2は明らかにオラクルの操作の結果でした。.
オラクルは、外部データをスマートコントラクトにフィードするブロックチェーンベースの仲介者です。この場合、bZxの価格オラクルは検証なしで膨らんだsUSD価格を中継し、bZxは6,769ETHのローンが完全に担保されていると信じるようになりました。ブロックチェーンセキュリティ会社であるPeckShieldによる分析, まとめ オラクルのエクスプロイトは次のとおりです。
「オラクルの操作により、影響を受けるトークン、つまりsUSDの価格が大幅に上昇し、bZx貸付システムで非常に価値のあるものになります。攻撃者は、(売却や投棄の代わりに)利益のためにWETHを借りるために、以前に購入または蓄えたsUSDを担保として預けることができます。」
Yin氏は、Kyber(およびプロキシではUniswap)を価格オラクルとして使用しているため、bZxは問題を抱えている可能性があると述べています。オフチェーンレポーターを搭載したオラクルの方が安全です。」彼はまた、低流動性資産をサポートするDEXに指を向けました。
「多くのDEXは、非常に流動性の低い資産をサポートしています。非流動性とは、市場をより簡単に動かすことができることを意味します。流動性は改善する必要がありますが、これは時間の経過とともに起こると私は確信しています。克服する必要のある技術的および市場的要因があります。」
ボラティリティと低流動性が相まって、危険な組み合わせになる可能性があります。この場合、市場のスリッページは避けられず、攻撃者はそれを知っていました。幸いなことに、事件以来、bZxは分散型オラクルネットワークChainlinkと提携することを決定し、その価格データを利用しました。.
ハッキング、攻撃、または正当な裁定取引?
一部の人にとって、これらのケースは熟練者にすぎません アービトラージ トレード。ただし、現実はそれほど単純ではありません。攻撃者は、流動性の低い市場を利用し、露骨な操作戦術を採用して、bZxのプロトコル内のいくつかの脆弱性を悪用しました。 bZxの共同創設者であるKistnerは、Cointelegraphに、これはカットアンドドライのケースだと語った。
「これは、サードパーティに責任を負わせる予期しない結果を生み出すように設計されていない方法でコードを使用したため、攻撃です。」
同様の意見を共有して、オーギュストは、あなたがそれをどのように見ても、これらは悪意のある攻撃であったと主張します:
「どちらの場合も、bZxコードで悪用されたバグがあったため、これらは間違いなく攻撃であり、巧妙な裁定取引または正当なものとは見なされません。」
Cointelegraphは、ブロックチェーン分析会社MerkleScienceのグローバルビジネス開発担当副社長であるThomasGlucksmannにも連絡を取りました。他の人と同じように、グリュックスマンは事件をハッキングとして分類し、他の手段による盗難と同じ原則に従っていることを示唆しています.
しかし、彼はすぐにbZxにスポットライトを当て、特に2016年の分散型自律組織のハッキングから学んだ教訓を考えると、攻撃ベクトルにはもっと早くパッチを当てるべきだとほのめかしました。.
「開発者は通常、完全なスマートコントラクト監査プロセスを確保することで、このようなシナリオを回避できます。一部のチームがDAOの大失敗の結果からまだ学んでおらず、DeFiサービスの現在の脆弱性を示しているのは驚くべきことです。」
しかし、グリュックスマンはbZxを完全に書き留めていませんでした。損害管理の観点から、彼は、事後分析と保険基金の両方が打撃を和らげるのに大いに役立つと言います.
DeFi全体についてはどうですか?
前回のbZx攻撃に続いて、DeFiセクターはロックアップされた資産の大幅な損失を報告し、2月18日のピーク時の12億ドルから約1億4000万ドル減少しました。 -資産を増やす。分析サイトのデータによると、この劣化は、損失が合計で約200,000ETHであるロックされたEtherで特に蔓延していました。 Defipulse.com.

それにもかかわらず、キスナーはこれらのエクスプロイトをDeFiの死の秘訣とは見なしていません。代わりに、彼はそれが生態系開発の単なる一部であると示唆しています。
「NASAは、スペースシャトルを打ち上げるための完璧なコードを書いた人を雇いませんでした。彼らが持っていたのは、コードの開発サイクル全体を通して実施された厳格なプロセスでした。 DeFi DAppの起動は、宇宙へのシャトルの起動と同じように扱う必要があります。」
DeFiはまだ揺籃期にありますが、かつてのニッチ市場は成熟を続けており、主流の注目の最前線に向かっています。ただし、このセクターは適切なサンドボックスなしで運用されています。この省略は、さらなる問題を引き起こすことになります。.
関連:DeFiはニッチ市場から主流の金融への移行を開始
グリュックスマンにとっては、発売前に「戦闘テスト」プロトコルにさらに重点を置く必要がありますが、適切な規制についての議論も行う必要があります。したがって、セクターを償却するには時期尚早です。
「これまで、暗号通貨の分野で収益性の高いビジネスモデルは、鉱業、取引所、流動性の提供だけでした。次は、融資などのDeFiサービスです。多くの法域でDeFiを対象とする規制がないことは、リスクだけでなく機会ももたらすため、DeFiサービスのユーザーは当面これを喜んで受け入れる必要があります。」
間違いなく、Know YourCustomerやAnti-MoneyLaunderingチェックなどのデューデリジェンス手順は、悪意のある人物の意欲を削ぐのに役立つでしょう。ただし、DeFiの本質的に分散化された性質を考えると、その支持者はまさにその考えに反抗する可能性があります。.

Facebook
Pinterest