A principios de esta semana, el protocolo de préstamo descentralizado bZx fue explotado en un ataque de "préstamo instantáneo". Si bien los dos exploits son únicos, los resultados siguen siendo los mismos. En complete, se recaudaron $ 954,000 de la plataforma. ¿Pero qué pasó realmente? ¿Es esta una hazaña, un easy caso de arbitraje o un ataque malicioso? ¿Y de dónde viene el financiamiento descentralizado de aquí?
Esta no ha sido una buena semana de relaciones públicas para el sector de DeFi. Para algunos, el movimiento que promete un sucesor del sistema financiero heredado está comenzando a parecer un experimento fallido. Para otros, los ataques son más que ser atrapados en el lado equivocado de un comercio. Pero independientemente de la semántica, ya sea que estos ataques provengan de una escapatoria legítima o el resultado de un ataque anterior, la fe de DeFi es verdaderamente probada.
El primer ataque
En febrero. 14, se produjo la primera explotación. En una autopsia recogida desde el incidente, el cofundador de bZx, Kyle Kistner, describió el momento exacto en que tuvo lugar el ataque. El equipo de bZx asistió a la conferencia ETHDenver, una velada de Ethereum que irónicamente celebró lo mejor de DeFi. Las alarmas comenzaron a sonar cuando el equipo recibió información sobre una transacción "sospechosa". "Inmediatamente regresamos a casa desde la hora feliz de TBTC", escribió Kistner.
Kistner se dirigió a los miembros del grupo Telegram de la compañía, explicando que se había ejecutado una "explotación" en un contrato de BZx, rescindida de inmediato, y que se había perdido una "Parte ETH". La cantidad actual cosechada en el primer incidente alcanzó 1.193 éter (ETH). Hablando las palabras del jefe de Binance, Changpeng Zhao, bZx 19009007] confirmó que los fondos de los usuarios son "SAFU". esto a un fondo de seguros. En consecuencia, las pérdidas para los usuarios de bZx son nominales. Sin embargo, para la plataforma bZx, el ataque tuvo un enorme costo de reputación.
Golpe tirando
¿Pero cómo logró el atacante materializar una ganancia de 1,193 ETH de la nada? Para usar una explicación algo contundente, el atacante creó una red de transacciones para llevar a cabo un "bombeo y volcado".
Así es como se redujo:
Primero, el atacante sacó un préstamo de 10,000-ETH DeFi. plataforma dYdX. Luego dividieron la deuda entre bZx y otra plataforma de préstamos conocida como Compuesto. El ETH enviado al Compuesto se utilizó para garantizar otro préstamo para 112 Bitcoin envueltos (WBTC). Mientras tanto, 1.300 ETH asignados a bZx se utilizaron para acortar ETH a favor de WBTC.
Interrumpiendo las pocas aguas de un intercambio descentralizado conocido como Uniswap, que comparte datos de precios con bZx a través de la red DeFi Kyber, el atacante pudo bombardear el precio de WBTC en Uniswap en por corto WBTC colocado en bZx.
El antagonista eliminó el WBTC prestado del Compuesto en Uniswap, aprovechando la tasa de mercado inflada. Utilizando los ingresos, el atacante pagó el préstamo original de dYdX en su totalidad y se embolsó una buena ganancia de 1.193 ETH, dejando a bZx con un préstamo subcolateralizado.
Pero aquí está el truco: todos los detalles anteriores se han ejecutado en una sola transacción, realizada a través de un producto DeFi conocido como un "préstamo flash".
Préstamos flash y errores contractuales
Los préstamos flash permiten a los comerciantes obtener préstamos sin ningún tipo de respaldo, es decir, eliminan la necesidad de garantías. Pueden hacerlo porque la deuda se paga de inmediato. Los árbitros utilizan préstamos flash en conjunto con contratos inteligentes, que codifican para llevar a cabo negocios de arbitraje calculados: la compra y venta simultánea de activos a terceros. otros mercados la red corrige cualquier incumplimiento en el pago del préstamo respetando la transacción original. Como resultado de su átomo natural, ninguna de las partes interfirió con el ataque instantáneo del préstamo tal como sucedió. Zhuoxun Yin, jefe de operaciones de dYdX, el intercambio en el que se tomó prestado el préstamo flash, le dijo a Cointelegraph:
"No conocemos a ningún funcionario oficial hasta que todo haya ocurrido. son todos átomos, lo que significa que todo se implementa o falla ”.
Sin embargo, estos no son solo préstamos instantáneos a disposición. También explotaron las debilidades del contrato inteligente de bZx. Kistner explicó a Cointelegraph cómo se permitió que ocurriera el ataque inicial:
"El primer ataque fue relativamente simple porque hicieron un gran intercambio que se alimenta de los fondos de los prestamistas. Se establece un estándar más alto. en la cláusula que permite que el comercio pierda un cheque sobre si ponen o no un riesgo en él ”.
El cheque perdido que mencionó Kistner es el mismo que el del ex ingeniero Koron Auguste que solía su análisis detallado del ataque: "El atacante explotó un error en bZx que lo hizo comerciar una gran cantidad en Uniswap a un precio inflado 3x".
Como resultado, es una función importante verificar si ha habido un deslizamiento en el mercado. ocurrió no se activa. Si lo hiciera, habría eliminado la posición bZx del atacante: el intercambio no fue efectivo. En cambio, el atacante puede continuar sin interrupciones.
Segunda ronda
Cuatro días después, el 18 de febrero, bZx fue víctima de por otro ataque lo que obligó a suspender otro protocolo. De manera comparable, al principio, los préstamos instantáneos se usaron para facilitar una bomba y disposición en Uniswap, esta vez resultando en un ataque neto de 2,378 ETH.
Durante este tiempo, el atacante obtuvo un préstamo flash de 7,500 ETH en bZx, intercambiando 3,517 ETH por 940,000 Synthetix USD (sUSD), una moneda sólida vinculada de uno a uno con El dólar de los Estados Unidos. Luego, el atacante usó 900 ETH para comprar otra ronda de sUSD en Kyber y Uniswap, aumentando el precio del sUSD hasta más de 2.5 veces la tasa de mercado.
Luego, utilizando el SUSD actualmente ampliado prestado de Synthetix como garantía, el asaltante obtuvo un préstamo de 6,796 ETH en bZx. Utilizando el ETH recién prestado y el ETH sobrante del préstamo authentic, el atacante pagó el préstamo flash de 7,500 ETH y una vez más se despojó de un ingreso, esta vez por la suma de 2,378 ETH.
Salió de bZx con otro préstamo sublateralizado. Afortunadamente, esto está cubierto por fondos de seguros.
Culpar al oráculo
En lugar de una repetición del error authentic, que fue reparado después del primer ataque, la rotación de los dos parece ser el resultado de manipular el oráculo.
Oracle son intermediarios basados en blockchain que alimentan datos externos en contratos inteligentes. En este caso, el precio del oráculo de bZx pudo devolver el precio inflado de sUSD sin verificación, lo que llevó a bZx a creer que el préstamo ETH de 6.769 estaba totalmente garantizado. Un análisis de PeckShield, una empresa de blockchain de seguridad, resume la explotación de la transacción de la siguiente manera:
"La manipulación de la orquestación realmente eleva el precio del token afectado, es decir, sUSD, y lo hace extremadamente seguro. importante para el sistema de préstamos bZx. El invasor solo puede depositar sUSD precomprado o acumulado como garantía para pedir prestado WETH con fines de lucro (en lugar de venta o venta) ".
Yin afirma que usando Kyber (y a través de su proxy, Uniswap) como un oráculo de precios, bZx puede plantear un problema: "Los protocolos deben usar oráculos de alta calidad, no cadenas DEX directamente como gama de precios. Las operaciones impulsadas por periodistas fuera de la cadena son más seguras ". También señaló con el dedo a los DEX que admiten propiedades de baja rotación:
" Muchos DEX apoya ASS No es tan dificil. El significado significa que los mercados pueden moverse más fácilmente. La liquidez necesita mejorar, lo que creo que sucederá con el tiempo: hay factores técnicos y de mercado que deben superarse. "
La volatilidad combinada con baja liquidez puede resultar una mezcla complicada. Esta vez, el deslizamiento del mercado period inevitable, y el atacante lo sabía. Afortunadamente, desde el incidente, BZx tomó la decisión de asociarse con la pink descentralizada de Oracle Chainlink y utilizó sus datos de precios.
Hack, ataque o arbitraje legítimo?
Para algunos, estos casos son poco más que un buen acuerdo comercial. Sin embargo, la verdad no es easy. El atacante está abusando de algunas vulnerabilidades dentro de los protocolos bZx, aprovechando los mercados de baja liquidez y utilizando tácticas de manipulación. Kistner, cofundador de bZx, le dijo a Cointelegraph que este period un caso easy:
"Este es un ataque porque usó nuestro código de una manera que no fue diseñada para generar un resultados inesperados crearon responsabilidades para: terceros ".
Compartiendo una opinión comparable, Auguste sostiene que no importa cómo se mire, son ataques maliciosos:
" En ambos casos, hay errores que aprovechan el código bZx, por lo que no son realmente ataques. Y no puede calificarse como un arbitraje inteligente o algo legítimo ".
El Cointelegraph es También se comunicó con Thomas Glucksmann, vicepresidente de desarrollo de negocios globales de la empresa de análisis de blockchain Merkle Science. Al igual que otros, Glucksmann clasificó el incidente como un truco, lo que sugiere que sigue los mismos principios que el robo De cualquier otra manera.
Sin embargo, rápidamente devolvió la atención a bZx, insinuando que debería haber ataques de vectores. fueron reparados desde el principio, especialmente debido a las lecciones aprendidas del truco de la organización autónoma descentralizada en 2016.
"Los desarrolladores generalmente evitan tales situaciones al garantizar un proceso exhaustivo de Es sorprendente que algunos equipos aún no hayan aprendido las consecuencias de la debacle de DAO y hayan demostrado el deterioro precise de los servicios de DeFi ”.
Sin embargo, Glucksmann no escribió bZx en su totalidad. En términos de management de management, dijo que tanto la autopsia como el fondo de seguros contribuyeron en gran medida a mitigar la explosión.
¿Qué pasa con DeFi en su conjunto ahora?
Después del último ataque bZx, el sector DeFi informó una pérdida significativa en activos bloqueados, cayendo en aproximadamente $ 140 millones desde un pico de $ 1.2 mil millones el 18 de febrero. Semanas justo antes de los ataques, DeFi se jactó de un hito de $ 1 mil millones en activos bloqueados totales. En specific, este deterioro se produce principalmente en Ether bloqueado, donde las pérdidas alcanzan casi 200,000 ETH, según datos del sitio de análisis Defipulse.com.
Sin embargo, Kistner no ve las hazañas como la muerte de DeFi. En cambio, sugiere que esto es solo una parte integral del ecosistema de desarrollo:
"La NASA no acepta personas que hayan escrito un código perfecto para lanzar transbordadores espaciales. Lo que tienen es estricto proceso implementado durante todo el desarrollo del código. Necesitamos tratar el lanzamiento de una DApp DeFi tal como tratamos el lanzamiento de un transbordador al espacio ".
Mientras DeFi todavía estaba en su infancia, la primera vez Los nichos de mercado continúan madurando, trepando frente a la atención basic. Sin embargo, el sector funciona sin suficiente enviornment, una deficiencia que seguramente provocará más hipo.
Relacionado: DeFi comienza a pasar de un nicho de mercado a las finanzas convencionales
Para Glucksmann, mientras que se debe poner mayor énfasis en los protocolos de "pruebas de batalla" antes del lanzamiento, discusiones a la regulación apropiada también se debe celebrar. Entonces, todavía es temprano para escribir el sector:
"En este momento, los únicos modelos de negocio rentables en el espacio criptográfico son la minería, el intercambio y la provisión de liquidez. Los servicios de DeFi como los préstamos pueden ser los siguientes. La falta de regulación que cubra la DeFi en muchas jurisdicciones presenta oportunidades y riesgos, por lo que los usuarios de los servicios de DeFi deben estar preparados para aceptarla en este momento ". Verificaciones de lavado de dinero tendrá alguna forma de no identificar a los malos actores. Aunque, dada la naturaleza descentralizada de DeFi, es possible que sus defensores giren en torno a esta thought.
Entradas relacionadas