はじめに、bZx事件以来、ローンは徐々にみんなに知られてきました。
フラッシュローンでメイキを治理攻撃すれば、どのような状況が発生しますか?フラッシュローンの前に、ガバナンス攻撃のコストが高く、多くのストラテジストが採用されるかもしれません。フラッシュローンがあれば、フロープールに十分なETHがあれば、Makeに対するガバナンス攻撃を発動できます。それによってMakeの抵当を取って、新Daiを発行します。
このような可能性に基づいて、Makeは新しい治理契約を制定することを決定し、今日投票を開始し、遅延を導入し、システムに対する治理攻撃を防止する。
フラッシュローンの出現は、DeFiの安全に対する要求がより高いです。
また、ブルー狐のメモによると、現在のuiswap池のMKRは大幅に減少し、1.6万MKRは4000 MKR以上に減少しました。現状から見ると、大きな確率で大戸から撤退し、攻撃者の利用を防ぐためです。
要約は、新しい治理契約の導入が遅れている場合は、フラッシュローンを通じて、あなたはすべての抵当品(7億ドルぐらい)を盗み出す機会があります。また、任意の数量の新Daiを発行します。
誰でも攻撃が可能で、取引費用(何ドル)だけが必要です。MKRを持つ必要はありません。
Makeがフラッシュ・プールの流動性が閾値を超える前に遅延を導入しないと、攻撃を阻止する機会がほとんどない。
2020年2月8日にMakeに連絡し、2020年2月14日に彼らと連絡して、発見を検討しました。
Makeは攻撃ベクトルを明確にし、PST(青狐筆記:太平洋標準時)で今週金曜日午後12時に投票を行います。
MakeとDaiの安定貨幣を紹介するのはエーテル坊のDeFiで一番人気のあるプロジェクトです。その知能契約は約7億ドルをロックしました。
(ブルー狐ノート:現在約6億ドルで、ETH価格の変動に関係しています)Makeプロトコルは知能契約の管理プロセスに依存しています。
MKRトークンの保有者は、既存の治理契約に代わる投票ができます。
投票票はMKRの数に比例します。
MKRの総貨幣量は987,530で、選択された財布または契約は大量のトークンを持っています。Make管理契約:192,910 MKRMake基金会:117,993 MKRa16 z:60,000 MKR 0 xfc 7 e 226 a fa 266 bdde 266 b:3783 a 266 b:51,296 mRf 11539645 MKRに注意してください。Make治理契約は複数の主体のMKRトークン治理攻撃を含んでいます。2019年12月の記事で、マイクロZoltuはMake治理契約を攻撃する方法を指摘しています。
(ブルー狐のメモ:具体的には「MKR治理攻撃:15秒以内に2000万ドルを3.4億ドルに変えてもいいですか?』)
その基本的な考えは、十分なMKRトークンを蓄積し、攻撃者の治理契約を既存の治理契約に置き換えることです。
そして、悪意のある治理契約は攻撃者にシステムを完全に制御させることができます。システム中のすべての質権を取り出し、同時に任意の数量の新Daiを発行します。
必要なMKRトークンの数を減らすために、彼は新しい治理協議を投票する時に攻撃を行うことを提案します。
現在、治理契約は192,910 MKRにロックされています。
しかし、もし2つから3つの契約が類似のトークンで分配されて並列に投票されると、攻撃者は少ないトークンが必要になります。
このような状況は、過去にしばしば発生しています。「Make治理契約」に対する投票の最も明白な攻撃策は、知能契約者が必要とするMKRトークンを通じて、勝利後に各参加者にそれぞれの収益を分配します。
しかし、攻撃者は約5万個のMKRトークンを蓄積する必要があります。Makeに気付かれずにシステム攻撃を開始する機会があります。
勇敢な新攻撃戦略:フラッシュローンですが、フラッシュローンを使うことを考えたら、MKRトークンを蓄積することを全く考慮しなくてもいいです。
フラッシュローンはかなり新しい概念ですので、簡単に説明します。
(青狐ノート:フラッシュローンflashloaについては、前の記事「暗号化されたフラッシュ・ローン:インターネット通貨の不思議な発明」を参照してください。)普通、一人は抵当品を提供してDeFiでローンを獲得しなければなりません。
例えば、Makeの中で、AliceはETHを預け入れてDaiに借ります。
これは必要です。弱い身分と主体が経済的に理性的な選択をするシステムの下で運行しています。
フラッシュローンはこれらの要求を全部取り除いて、単一取引だけで発生します。*Aliceはフラッシュローンの流動性プロバイダからローン(例えばAaveまたはdYdX)を獲得します。Aliceはいくつかの操作を実行します。太坊EVMの設計方式:今回の取引でフラッシュローンがいつ失敗したら、全体の取引は元に戻ります。
そのため、Aliceはローンのリスクを負担できます。つまり、彼女がローンを返済できないなら、彼女は永遠にそのリスクを負担しません。
流動性プロバイダーも勝利を獲得しました。彼らはAliceがローンを返済できる状況でしか資金を貸し出すことができません。
フラッシュプライムを利用してヘッジや預言機を操作して、2月14日と2月18日に、2つのフラッシュローンに関連する事件が発生しました。bZxはそのプラットフォームを停止しました。
一回目の取引で、一回目のローンは1,193 ETHを得て、約298,250ドルです。
この取引は知能契約を使って実行され、FulcumでwBTCのポジションを開設しました。
同取引では、CompudからwBTCローンを貸し、kybeのUiswap備蓄池でwBTCを取引し、大きな滑りを引き起こし、最終的にはFulcumの価格を下げます。
具体的にはbZxとpeckSheldの分析を参照してください。
(青狐メモ:前の藍狐のメモの記事「bZx事件の啓示」も参照できます。)同様に、2月18日に第二のイベントが発生しました。今回の取引で「攻撃者」は2,378 ETH(約60万ドル)の収益を得ました。
取引は7,500 ETHの最初の借入に関連し、SythetixのsUSDでマルチポジションを購入する。
(ブルー狐メモ:大体の攻撃ステップは以下の通りです。1.フラッシュローンで7,500 ETHを貸します。2.その中の3,517 ETHをSythetixで94万ドルのSUSDと交換します。USDの価格はこの時1ドルぐらいです。3.900 ETHを使ってKybeeとUiswapでsUSDを買います。sUSDの価格を2ドルまで上げます。4.s 6を抵当に入れます。796 ETHは前94万sUSDでこんなに多くのETHを借り入れるのは、sUSDの価格が2ドルに押し上げられたからです。つまり188万ドルの価値に相当する抵当品です。5.借りた6,796個のETHと残りの3,083 ETHを使って7500 ETHのフラッシュローンを返済すると、6,796+3,083-7500=2が残ります。379 ETHの収益は、いくつかの攻撃に対して必要な流動性を減らすために予言機を操作し、5万MKRで十分だと仮定できます。
実際に必要なトークンの数が多くても、フラッシュローンはMakeを安全に苦境に陥れます。
幼稚な方法で、攻撃者は5万MKRトークンを購入するためにフラッシュを貸してください。
現在の為替レートによると、攻撃者は約485,000 ETHを必要とし、MKRを買うために使用されます。
しかし、攻撃者は複数の取引所でMKRを購入し、Kybeで3.8万MKRを購入し、Uiswapで1.15万MKRを購入し、Switcheoから500 MKRを購入し、合計378,940 ETHを必要とします。
この数字は依然として高いですが、10万近くのETHが減少しました。
攻撃者は予言機を使って策略を操作して効果的にKybeとUiswap上のMKRの価格を下げることができます。
これは二つの最大のMKRプロバイダーであり、予言機の価格操作の影響を受けやすいということを示しています。
もっと分析して、MKRの価格をどれぐらい下げることができますか?
しかし、wBTCのような流動性の低いトークンは、攻撃者が為替レートを約285%操作することができます。
十分な流動性を得るためにAaveにロックされたETHは、たとえ預言機を使って操作しても、大量のETHがMakeに対する攻撃を実行する必要があります。
しかし、攻撃者は同じ取引で2つのフラッシュを使って流動性を高めることができます。
AaveとdYdXは、重い攻撃から身を守るために、一度の取引ではシングルフラッシュのみを許可します。
しかし、攻撃者は同じ取引でこの二つの異なる協議からETHを貸し出すことができます。
そのため、2月18日まで攻撃者はdYdXに9万ETHプールを所有しています。Aaveに1.7万ETHプールがあります。
したがって、現在の流動性では、攻撃者はdYdXとAaveから合計約10.7万ETHの融資を受けることができます。借入されたETHを通じて、MKRトークンの価格を操作しようとします。これによって、現在のMake管理契約に取って代わるのに十分なMKRトークンが得られます。
この方法を成功させるためには、攻撃者はMKRの平均価格を少なくとも3.5倍まで下げることができる必要があります。
代替的に、攻撃者はdYdXとAaveがその流動性プールを増加するのを待つことができる。
両契約の現在の流動性プールの成長率は5%前後なので、この攻撃は2ヶ月以内に実現する可能性は低いようです。
コンビネーションアタック?明らかに、多くの資金調達とフラッシュローンの2つの方法を組み合わせることができます。
現在入手可能な約10.7万のETHを使って、Kyboeから1.08万MKRを得ることができます。
このように、複数の攻撃者が必要とするチップMKRの量は5万個から3.92万個まで減少しました。
非公式のTwitte調査によると、確かにこの攻撃に興味がある人がいるようです。上位4位のアカウント保持者(実際には5人がいますが、現在のMake管理契約を考慮していません)は、多くの人が計画しないで攻撃することができます。
待つ時間がない
フラッシュプールを通じて十分な流動性(預言機を使って操作しない組み合わせ)が得られたら、誰でもMake管理契約を受け入れることができます。
流動性プールの資金がこの弁値に達すると、Makeが投票を開始すると、MakeはMKRトークンができるだけ少なく分布することを確保する必要があります。
この投票過程において、MKRの分布がいつでもこの脆弱性を利用できるようになったら、いかなる抵当も取り去られる可能性がある。
攻撃者は7億ドルのETH抵当を取ることができますし、任意の印刷で新しいDaiを送信することができます。
この攻撃はDeFi領域全体に拡散します。Daiは他の契約で抵当資産として使用されます。
また、攻撃者は新Dai取引の他の価値2.3億ドルのトークンを使うことができます。
対策Makeは新しい治理契約を制定し、ローン攻撃を防止するシステムを作るべきです。
具体的には、新たな治理契約は、Makeファンドによって審査され、悪意のあるコードがあるかどうかを確認し、十分な時間で対応できるはずです。
最低限度から言えば、新治理契約は単一取引において効力を生ずるべきではない。
このように攻撃者が攻撃から利益を得ることができず、フラッシュローンの返済ができなくなります。
攻撃者がローンを返済できなければ攻撃は起こらない。
Makeは2020年2月21日の大平洋標準時間12時(金)午後にこの契約を採決します。
契約に対する治理安全モジュール(GSM)の活性化を提案し、このようなフラッシュ・ローン攻撃を防止する。