Pages:
Author

Topic: DeFi - "Атаки" и Безопасность - page 25. (Read 10023 times)

full member
Activity: 924
Merit: 148
После всех этих историй со взломами Vite Labs отложила запуск своей дефи-платформы, чтобы провести аудит кода.

"хакер" который скорее всего не хакер, а хороший кодер менял часть средств через 1inch, это такой декс агрегатор. Забавное в этой ситуации то, что владельцы этого сервиса, после того как к ним обратилась полиция, сразу слили все логи  Cheesy
Криптоманьяки никогда и не позиционировали себя, как шифропанков и в крипту пришли на хайпе, они просто деньги зарабатывают и проблемы с правоохранителями им не к чему.
legendary
Activity: 1736
Merit: 4270
dForce. Были ли они ответственны за то, что случилось? Абсолютно. Все активы, перечисленные на их платформе, должны быть тщательно рассмотрены и проанализированы. Кроме того, они взяли исходный код Compound, не обладая необходимым опытом. Выход на рынок был приоритетом над безопасностью пользователей.

Более того, dforce не форкнули код сompound, а украли его потому что у сompound проприетарная лицензия Grin

"хакер" который скорее всего не хакер, а хороший кодер менял часть средств через 1inch, это такой декс агрегатор. Забавное в этой ситуации то, что владельцы этого сервиса, после того как к ним обратилась полиция, сразу слили все логи  Cheesy
Я против хакинга, но первоначально сложилось мнение, цель была не деньги, а просто надавать dForce лещей за использование чужого труда Grin
Кодер хакнул систему и не смог через то же ДЕФИ, атомарные свопы и децентрализованные миксеры вывести понемногу в монеро.
Может скоро узнаем правду Smiley

legendary
Activity: 1862
Merit: 1057
dForce. Были ли они ответственны за то, что случилось? Абсолютно. Все активы, перечисленные на их платформе, должны быть тщательно рассмотрены и проанализированы. Кроме того, они взяли исходный код Compound, не обладая необходимым опытом. Выход на рынок был приоритетом над безопасностью пользователей.

Более того, dforce не форкнули код сompound, а украли его потому что у сompound проприетарная лицензия Grin

"хакер" который скорее всего не хакер, а хороший кодер менял часть средств через 1inch, это такой декс агрегатор. Забавное в этой ситуации то, что владельцы этого сервиса, после того как к ним обратилась полиция, сразу слили все логи  Cheesy

Quote
Sergej Kunz, the CEO of 1inch.exchange told The Block that the exchange got a request from Singapore police for revealing the attacker’s IP data and helped dForce recover the stolen funds
Quote
Sergej Kunz, CEO of 1inch.exchange, told The Block that the attacker has returned all the funds because their IP address was shared with Singapore police.
https://www.theblockcrypto.com/post/62530/dforce-attacker-returns-all-25m-stolen-funds-back-to-the-defi-project
sr. member
Activity: 1162
Merit: 312
По предварительным данным, это может быть связано с раскрытием правоохранителями IP-адреса злоумышленника.

Переговоры велись через комментарии к транзакциям в блокчейне Ethereum.
По большей части я видел там комментарии похоже что от обычных юзеров которые попали из-за хака, хотя и не проверял работали они с контрактом dForce, но в блокчейне писали хакеру за плохую жизнь. А так общение между хакером и представителями dForce если и было, то оно было через имейл сообщения, там они кидали свой имейл, потом писали хакеру чтобы тот проверил почту... если они как-то и договорились, то никто не узнает как именно.

Впрочем я не совсем пойму смысл - если уже нашли его IP и есть четкое понимание что это его реальный IP, то с чего спецназу не прийти к нему домой, а если это адрес VPN или прокси.. так за ним может быть еще десятки разных ипов в разных странах и разных сервисах, и даже если везде хранят логи (хотя обычно VPN заявляют что они их не хранят и цепочка может запросто прерватся), то правоохранители все равно не добьются разглашения данных через суды в десятке разных стран мира.

Но это все ладно и допустим что есть реальный IP хакера и вот он вернул все, разве это как-то отменяет факт взлома и завладения чужим имуществом? Если после кражи подпишешь явку с повинной там ввиду трудного материального положения то это смягчит наказание, но оно все равно будет.
legendary
Activity: 1736
Merit: 4270
продолжение
dForce x imBTC
К этому моменту для любого разработчика / протокола, который коснулся imBTC, было очевидно, что эта атака была возможна. Агрегатор токена BTC, BTC++, сразу же заморозил imBTC внутри своих контрактов - и это правильно. Однако внутри каждой истории взлома DeFi всегда есть интересный поворот.

Возвращаясь к тому, что несколько месяцев назад китайская команда dForce скопировала исходный код Compound, развернутый в  main-net и setup shop. Они хотели запустить “the Compound of Asia”. Хорошо в теории, за исключением того, что команда полностью знала, что они делали  сомнительное решение. Crypto - одна из тех отраслей, где вы не можете использовать низкокачественных разработчиков, поскольку стоимость ошибки буквально уничтожает деньги других людей. Несмотря на это, dForce продолжил и начал набирать обороты. Дело дошло до того, что всего неделю назад Multicoin вложил 1,5 млн долларов в dForce:
https://multicoin.capital/2020/04/14/our-investment-in-dforce-the-defi-super-network/

Крупный инвестор вкладывает деньги в протокол DeFi, этот протокол набирает обороты -а безопасно ли вкладывать туда деньги? Точно нет. Оказывается, что dForce использует imBTC в своем кредитном протоколе, что означает, что кто-то может использовать imBTC для заимствования других активов.

Этот хак был более умным в том, как он использовал атаку повторного входа.

Хакер вносит значительное количество imBTC в dForce. Это количество imBTC, которое регистрируется в протоколе dForce.

Затем наш хакер вносит в протокол 0.000001 imBTC

Следующим шагом является снятие первого крупного депозита с imBTC, но затем активация атаки на повторный вход, что означает, что протокол не регистрирует его снятие.

Во время этой атаки с повторным входом он заимствует другие активы со своим первоначальным депозитом imBTC. Так как его первоначальный залоговый баланс не вычитается, он может повторно одолжить намного больше, чем его фактическая сумма.

Благодаря этому он получает 25 миллионов долларов напрямую от dForce!

Затем хакер помещает украденные активы в другие протоколы DeFi, чтобы получить доход  Grin

Лучший пример того, что произошло: https://bloxy.info/tx/0xe49304cd3edccf32069dcbbb5df7ac3b8678daad34d0ad1927aa725a8966d52a

Краткое изложение понесенных убытков:


Список жертв и потерянных средств:
https://drive.google.com/file/d/15SYI-gNkozXKvU0WG15n3f6w0fzNAXZf/view

Хакеры и dForce
Вы не думаете, что это может стать еще более безумным, чем это, не так ли?   После того, как команда dForce поняла, что они по существу потеряли все деньги своих вкладчиков, они выбрали необычную тактику.
Вести переговоры с хакером в блокчейне. Ниже приведен небольшой пример.







Возможно, вы думаете: зачем вообще вести с ними переговоры? Хорошо получается, что imBTC на самом деле является кастодиальным активом, и эмитентам нужно будет выпустить выкуп для реального BTC, чтобы он был полезен. Если быть более кратким, то imBTC испорчен, и извлечь из него выгоду будет трудно. Вместо этого наш хакер решает сесть за стол переговоров. Вы можете проверить оставшийся твит Frank Topbottom:
https://twitter.com/FrankResearcher/status/1251950684334952453

Последствия

Итак, теперь, когда мы изложили на одной странице о том, что произошло и как это произошло, давайте посмотрим на последствия всего этого.

Uniswap. Были ли они ответственны? Частично. Хотя они не участвовали в листинге imBTC, на самом деле они заявляют, что не поддерживают ERC-777, но они могли сделать две вещи под своим контролем. Во-первых, выявляйте токены, не совместимые с ERC20, и предупреждайте пользователей об использовании пулов, которые не соответствуют стандартной логике. Во-вторых, они могли бы использовать охранников для повторного входа, которые в первую очередь предотвращают повторную атаку. Я бы не стал их упрекать, а скорее научил разработчиков протоколов думать о таких внешних векторах и предупреждать пользователей.

dForce. Были ли они ответственны за то, что случилось? Абсолютно. Все активы, перечисленные на их платформе, должны быть тщательно рассмотрены и проанализированы. Кроме того, они взяли исходный код Compound, не обладая необходимым опытом. Выход на рынок был приоритетом над безопасностью пользователей.

Multicoin. Хотя они были просто инвесторами, я думаю, что они играют определенную роль, учитывая их известность в отрасли. Они очень публично поддержали команду, которая, судя по всему, не имела необходимых технических знаний для поддержания протокола децентрализованного кредитования. Копирование и вставка кода не должны быть полностью проницаемы, так как все является открытым исходным кодом, и инновации могут быть ускорены из множества уже доступного кода. Плохо, когда команды, которые не знают, что делают, копируют и вставляют код. Небольшое отличие, но большая разница в результатах.

imBTC. Трудно сказать, были ли они здесь виноваты, поскольку придерживались утвержденного стандарта токенов. Они могли бы придумать протоколы, которые собирались интегрировать, с тем, что возможен вектор атаки с повторным входом.

Что касается инвесторов, которые следят за этим со стороны, я думаю, что любая команда, которая обладает знаниями об Ethereum / Solidity, получит премию, учитывая тонкости того, как эти вещи работают. Я всегда думал, что произойдет взрыв протоколов DeFi, но, возможно, я бы изменил свою оценку, чтобы только лучшее могло закончиться поставкой и созданием в процессе высококачественного программного обеспечения. Напомню, что талантов в этой отрасли очень мало.

Итог
Я предполагаю, что эта статья завершает  специальное издание DeFi Weekly. Этот набор событий действительно выглядит как передача богатства тем, кто более глубоко понимает DeFi (хакер), от тех, кто не понимает (dForce). Погоня за доходностью вслепую - опасная задача, и риски всегда должны быть взвешены. Одной из проблем здесь является то, что это событие, наряду со многими другими, пугает инвесторов от инвестирования в DeFi из-за сложного риска, связанного с объединением токенов / протоколов.
@kaiynne19 довольно хорошо подводит итог:


"Погоня за доходностью без учета риска платформы безумна. Надеюсь, это гвоздь в гробу для погони за «без риска»"

https://twitter.com/kaiynne/status/1251743290178727936
legendary
Activity: 1736
Merit: 4270
https://defiweekly.substack.com/p/special-edition-imbtc-uniswap-and
Special Edition: imBTC, Uniswap & dForce
Kerman Kohli (С)
21 апреля 2020

Специальный выпуск: imBTC, Uniswap & dForce

Frank Topbottom  расшифровывает кучу данных в блокчейне. Следите за ним, чтобы оставаться в курсе происходящих сложных технических ситуаций, подобных этим.
https://twitter.com/FrankResearcher

Глоссарий
Вот приблизительное оглавление статьи, не стесняйтесь переходить к любому разделу, который вам интересен:

AMM 101 - понимание того, как  AMM curves работают на очень высоком уровне

Reentrancy 101 - понимание, что такое атака повторного входа и как она работает

Uniswap x imBTC - начальная атака с использованием Uniswap

Force x imBTC - вторая атака с участием dForce и потерей 20 миллионов долларов

Hacker x dForce - dForce ведет переговоры с хакером по цепочке (да, я не шучу)

Последствия - что мы можем узнать, кто за что отвечает

Закрытие - размышление о том, как мы действовали как сообщество и как может выглядеть будущее

AMM 101
Automated Market Makers - это биржи, у которых нет "стаканов". Цена определяется соотношением активов на бирже. Обмен опирается на формулу ниже:

х * у = к

х = первый актив (эфир)

у = второй актив (немного токена)

k = константа, которая всегда должна оставаться неизменной

Вот маленькие картинки, которые демонстрируют, как это выглядит практически:



Черная линия обозначена х * у

Градиент в любой точке кривой указывает цену между ETH / Token. В середине у вас есть реальная цена, чем дальше вы уходите, тем больше отклонений.

Чтобы двигаться вверх к верхней левой части кривой, вам нужно иметь много ETH в пуле и не так много токенов. На данный момент токены очень дороги (для покупки небольшого количества токенов требуется много ETH).

Чтобы двигаться вниз к правому нижнему краю кривой, вам нужно иметь много токенов в пуле и немного ETH. Токены очень дешевы на данный момент (много требуемых токенов можно приобрести с небольшим количеством ETH).

Я напишу гораздо более подробный пост в еженедельнике DeFi о AMM и о том, кто чем занимается, но сейчас этого должно быть достаточно, чтобы понять атаку, которая произошла.

Reentrancy 101
Вторым компонентом нашего понимания атак,  является то, что называется атакой повторного входа.
Проще говоря, повторная атака - это когда неожиданный код вызывается между существующим кодом. Как это работает? Давайте посмотрим на самую известную атаку с повторным входом: взлом DAO 2016 года.


Атакующий создает контракт, из которого он выполняет атаку. Этот контракт имеет две функции. Один для вывода ETH из DAO, второй, который вызывается при получении ETH (стандартная часть любого контракта Solidity )

Контракт вызывает функцию вывода средств и первая строка функции вывода средств заключается в отправке ETH лицу которое запросило вывод средств

Поскольку запрашивающий является контрактом и может вызвать функцию, когда он получает ETH, то он, в свою очередь, снова вызывает функцию вывода по контракту DAO!

Он продолжает повторять это до тех пор, пока его баланс не будет обновлен, но только для 1 снятия, а не суммы ETH, которую он фактически снял!

Сообщество усвоило этот урок за изрядную цену хард-форка, однако, что делает наш случай интересным, так это то, что новый стандарт токенов, ERC-777, фактически вводит преднамеренную уязвимость повторного входа, вызывая отправителя перевода перед отправкой токенов. !
Не беспокойтесь, если эта информация сложная для понимания, ниже вы найдете больше фотографий для изучения.

Uniswap x imBTC
То, что делает Uniswap удивительным обменом, заключается в том, что любой может перечислить любой токен без какого-либо разрешения! Когда Uniswap выпустил v1 более года назад, Consensys Dilligence провела аудит Uniswap и обнаружила потенциальный вектор атаки с использованием стандарта токенов ERC-777 и Uniswap (https://medium.com/consensys-diligence/uniswap-audit-b90335ac007) Фактически, Open Zeppelin решил сделать еще один шаг и создать учебник о том, как использовать эксплойт с кодом  для помощи будущему злоумышленнику:
https://blog.openzeppelin.com/exploiting-uniswap-from-reentrancy-to-actual-profit



Теперь, когда пул imBTC Uniswap достиг большого размера, кто-то подумал: «Эй, это может сработать». Они дали ему шанс и оказалось, что это действительно так!

https://bloxy.info/tx/0x206e874ac4645b82806dc06b3ec34c5faa4313d584c9e8688b10697a753eecdb

Так что же случилось именно? Вот что:

Атакующий покупает imBTC из пула через Uniswap. Баланс ETH увеличился, а imBTC уменьшился.

Затем он продает половину купленного imBTC из пула, однако, поскольку он продает imBTC, баланс imBTC не уменьшился

Это происходит из-за повторной атаки ERC-777, так как на самом деле он не продает imBTC, а эффективно истощает пул ETH Uniswap ETH!

Атакующий зарабатывает не деньги с imBTC, а ETH из пула. Uniswap LPs для imBTC были настоящими неудачниками.

В данный момент токены сменили владельца, однако Uniswap не знает, что было сделано несколько вызовов, предполагается, что был сделан только один. Из-за этого он опирается на ошибочные предположения о том, что это за числа, и позволяет атакующему манипулировать математикой кривой. Я убежал на звонок с Майклом (основателем Curve), чтобы лучше понять, как это работает в большем разрешении. Ниже приведены заметки, которые я сделал с примерами номеров, чтобы лучше понять цифры:

member
Activity: 420
Merit: 15


Хакер, похитивший на прошлой неделе $25 млн с DeFi-протокола dForce, вернул все средства на кошельки проекта (https://prometheus.ru/hakery-vernuli-vse-sredstva-defi-protokolu-dforce/).

По предварительным данным, это может быть связано с раскрытием правоохранителями IP-адреса злоумышленника.

Переговоры велись через комментарии к транзакциям в блокчейне Ethereum.
legendary
Activity: 1736
Merit: 4270
https://defipulse.com/dforce
dForce присутствует в списке, работают они на эфире, токен стандарта ERC20.

Добавил в шапку


https://www.theblockcrypto.com/amp/linked/62346/multicoin-capital-backed-defi-protocol-dforce-loses-25m-total-locked-value-in-an-exploit
CELIA WAN (С)
Перевод

Многофункциональный DeFi-протокол dForce теряет $ 25M из за эксплойта.


Обновление (13:53 EST, 19.04.2020): Генеральный директор dForce Миндао Янг ​​только что подтвердил в своем блоге, что хакеры связались с командой, и команда намерена «вступить в дискуссию с ними».

Группа он заявил, что они «связались с правоохранительными органами в нескольких юрисдикциях, обратилась к эмитентам активов и биржам, чтобы отследить и занести в черный список адреса хакеров, и привлекли юридическую группу».

dForce, протокол китайской децентрализованной финансовой поддержки (DeFi), финансируемый Multicoin Capital.

По данным DeFi Pulse, общая стоимость, заблокированная в экосистеме dForce, за последние 24 часа снизилась на 100% до 6 долл. США. День назад общая стоимость, заблокированная в системе, составила 24,9 миллиона долларов. Веб-сайт Lendf.Me, кредитная платформа в экосистеме dForce, также недоступен.

В Telegram канале dForce  генеральный директор Миндао Янг ​​сказал, что команда все еще занимается исследованием проблемы, и посоветовал пользователям не предоставлять никаких активов в Lendf.Me сейчас. Команда также подтвердила на китайском  сайте ChainNews, что  Lendf.Me был атакован на блоке 9 899 681.

Хотя детали эксплойта еще не были раскрыты, стоит отметить, что в январе Lendf.Me интегрировался с imBTC, токеном Ethereum, привязанным к BTC. Ранее сегодня был задействован пул ликвидности для imBTC на децентрализованной бирже Uniswap, в результате чего были потеряны токены на сумму около 300 000 долларов.

Атака imBTC использовала тот факт, что imBTC использует стандарт ERC 777, который позволяет хакеру непрерывно вызывать смарт контракт Uniswap для вывода средств до того, как внешний баланс может быть обновлен.

В Твиттере некоторые пользователи предполагают, что Lendf.Me подвергся аналогичной атаке на imToken, поскольку записи транзакций показывают, что хакер неоднократно вызывал функцию вывода Lendf.Me, чтобы убрать imBTC, который был передан хакеру в протокол кредитования.

Эта схема, однако, не была новой. В 2016 году известный взломщик DAO использовал аналогичный механизм, который привел к краже эфира на 60 миллионов долларов.ConsenSys Аудит  в Uniswap в прошлом году также подробно рассмотрел эту уязвимость.

Запущенный в сентябре прошлого года, Lendf.Me смог вырасти в один из седьмого по величине рынка DeFi по значению, зафиксированному в DeFi Pulse до атаки. Однако, как ранее сообщалThe Block, что протокол кредитования Compound обвинил Lendf.Me в краже своего кода. Команда Lendf.Me позже добавила атрибуты Compound после выхода статьи на The Block.

15 апреля dForce только что объявила о раунде финансирования в размере 1,5 миллиона долларов США во главе с Multicoin Capital при участии Huobi Capital и China Merchants Bank International (CMBI), инвестиционного подразделения одного из крупнейших банков в Китае.

https://bloxy.info/ru/tx/0xba71621f393fcf2cf1a89579f47ca60038de760a2dc873166fe41daaa3650332

https://twitter.com/WooParadog/status/1251714612791324673?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1251714612791324673&ref_url=https%3A%2F%2Fforklog.com%2Fhakery-vyveli-iz-defi-protokola-dforce-pochti-25-mln%2F


"Это тот же самый эксплойт, хакер получил неограниченное количество залогов, а затем опустошил пул, заимствуя. "( перевод твитта)
sr. member
Activity: 812
Merit: 443
★777Coin.com★ Fun BTC Casino!
Что то я стал сомневаться в безопасности DeFi. Сегодня хакеры опять взломали defi и украли 25$ млн. Возможно они использовали аналогичную схему взлома, той когда хакер украл 350к $

Эта новость вышла на Forklog: Хакеры вывели из DeFi-протокола dForce почти $25 млн

Ссылка на источник: https://forklog.com/hakery-vyveli-iz-defi-protokola-dforce-pochti-25-mln/
sr. member
Activity: 1470
Merit: 297
only bitcoin only hardcore!
Да тогда действительно был черный четверг для Maker.Dao, я чуть тоже не потерял свой залог. В тот момент и стоимость DAI тоже прыгала очень сильно. На текущий момент кроме аукционов по продаже mrk за dai, было предложенно решение в качестве обеспечения принимать кроме эфира еще USDC, чтобы как я понял гарантировать сохрание возврата при ликвидации позиции. 
Вот это действительно правильное решение, а то по включали в качестве залога всякие малоликвидные щиткоины, которые при падении рынка летят еще сильнее чем эфир, а вот стейблкоин как раз и будет защитой от резких просадок. 
Кстати сейчас изменились и сроки проведения аукционов. Теперь есть встроенная задержка цены оракула плюс 6-часовая задержка аукциона. Поэтому, когда цена внезапно падает в полдень, аукционы начинаются только через некоторое время, скажем, в 13:00, а затем завершаются в 19:00.
О чем я и писал выше: хорошо что этот обвал случился сейчас, когда последствия были не такими страшными. А сейчас после стресс-теста были сделаны определенные выводы и предприняты определенные действия, что сделает систему стабильнее чем была.
member
Activity: 504
Merit: 12
Да тогда действительно был черный четверг для Maker.Dao, я чуть тоже не потерял свой залог. В тот момент и стоимость DAI тоже прыгала очень сильно. На текущий момент кроме аукционов по продаже mrk за dai, было предложенно решение в качестве обеспечения принимать кроме эфира еще USDC, чтобы как я понял гарантировать сохрание возврата при ликвидации позиции. 
Вот это действительно правильное решение, а то по включали в качестве залога всякие малоликвидные щиткоины, которые при падении рынка летят еще сильнее чем эфир, а вот стейблкоин как раз и будет защитой от резких просадок. 
Кстати сейчас изменились и сроки проведения аукционов. Теперь есть встроенная задержка цены оракула плюс 6-часовая задержка аукциона. Поэтому, когда цена внезапно падает в полдень, аукционы начинаются только через некоторое время, скажем, в 13:00, а затем завершаются в 19:00.
sr. member
Activity: 1470
Merit: 297
only bitcoin only hardcore!
Да тогда действительно был черный четверг для Maker.Dao, я чуть тоже не потерял свой залог. В тот момент и стоимость DAI тоже прыгала очень сильно. На текущий момент кроме аукционов по продаже mrk за dai, было предложенно решение в качестве обеспечения принимать кроме эфира еще USDC, чтобы как я понял гарантировать сохрание возврата при ликвидации позиции. 
Вот это действительно правильное решение, а то по включали в качестве залога всякие малоликвидные щиткоины, которые при падении рынка летят еще сильнее чем эфир, а вот стейблкоин как раз и будет защитой от резких просадок. 
member
Activity: 504
Merit: 12
Да тогда действительно был черный четверг для Maker.Dao, я чуть тоже не потерял свой залог. В тот момент и стоимость DAI тоже прыгала очень сильно. На текущий момент кроме аукционов по продаже mrk за dai, было предложенно решение в качестве обеспечения принимать кроме эфира еще USDC, чтобы как я понял гарантировать сохрание возврата при ликвидации позиции. 
sr. member
Activity: 1470
Merit: 297
only bitcoin only hardcore!
На самом деле все эти события были ожидаемы исходя из самой сути залогового обеспечения правда я думал, что это произойдет позже, когда цена эфира повысится. И в целом хорошо, что это произошло сейчас и сообществом будут сделаны выводы и предприняты определенные меры дабы защититься от такого в дальнейшем.
legendary
Activity: 1736
Merit: 4270
Из 3994 ликвидационных сделок было совершено 1462 (36,6%) с дисконтом 100%. Следовательно, более трети всех ликвидаций были практически бесплатными для хранителей:



Изучив данные, мы нашли четыре адреса, которые использовали стратегию с нулевыми ставками. Вместе они заработали 62 892,93 эфира:



Давайте посмотрим, когда каждый из аккаунтов выиграл первый аукцион с нулевой ставкой. Очевидно, что этот подход был успешно перенят конкурентами после того, как транзакции были включены в блокчейн:

https://etherscan.io/address/0x9c05a05893ada984fc20d0da0c046de5cc0e8273
2020–03–12 12:49:00

https://etherscan.io/address/0x9631a838a81d4050c43c66bc03a0cf414243f661
2020–03–12 13:02:39

https://etherscan.io/address/0xb00b6d69822da235a99d2242376066507c9a97b7
2020–03–12 13:09:52

https://etherscan.io/address/0xb400cd43dc25db30c07e665903a052ac120c30ad
2020–03–12 15:48:02

https://etherscan.io/address/0x6066be9369b4eaf5847c9f01eb52ae1e81f2d6b0
2020–03–12 16:59:02

https://etherscan.io/address/0xb8bbf36ba36fc78f3f137c514af33709fffba604
2020–03–12 20:46:31

https://etherscan.io/address/0xcdef772ca4f12c4fe23c09a3961186d065a6a4ca
2020–03–13 00:15:04

https://etherscan.io/address/0xc2f61a6eeec48d686901d325cde9233b81c793f3
2020–03–13 01:15:40

Мы изучили хранилища, и на приведенном ниже графике указаны 10 самых больших позиций по потерянному обеспечению, на котором заработали ликвидаторы:



Можно заметить, что один из адресов потерял около 35 000 Ether. Другие потеряли меньшие суммы, но они опубликовали об этом в социальных сетях: Vault # 849, Vault # 4458 и многие другие пользователи в Reddit.
https://www.reddit.com/r/MakerDAO/comments/fhs7kp/just_got_100_liquidated_with_my_1713_eth_cdp_fck/
https://www.reddit.com/r/MakerDAO/comments/fhn1qn/complete_vault_liquidation_no_eth_left/

Подводим итоги
Как мы видим, случай с ликвидацией оказал ощутимое влияние на сообщество и репутацию экосистемы Maker. Мы надеемся, что наши исследования помогут лучше понять ситуацию, а команда Maker преодолеет нынешние трудности.
Мы считаем, что сообщество должно быть открытым, а вся информация доступной, поэтому мы предоставляем данные, которые мы собрали и использовали:
https://www.dropbox.com/s/ovasjaf8gx03ko2/maker.csv?dl=0

О статье
Этот анализ был подготовлен командой Whiterabbit. Whiterabbit - исследовательская компания, предоставляющая широкий спектр услуг от крипто-консалтинга до интеллектуальных аудитов безопасности смартконтрактов.
Мы следуем миссии, направленной на то, чтобы стимулировать открытое и сознательное внедрение технологии, предоставляя экспертные знания и делая криптоэкосистему сильной и заслуживающей доверия. Много времени мы работали анонимно, но мы собираемся стать публичными, и это наша первая статья.

Если у вас есть какие-либо вопросы, не стесняйтесь писать:
[email protected]
телеграмм: ilyasleptsov

Мы участвуем и будем участвовать в создании открытой высококачественной аналитики, касающейся web3 и инструментов для ее работы, и мы создали грант Gitcoin. Мы ценим вашу поддержку и пожертвования, поскольку они позволяют нам проводить более глубокие исследования.
https://gitcoin.co/grants/471/whiterabbit

https://medium.com/@whiterabbit_hq/black-thursday-for-makerdao-8-32-million-was-liquidated-for-0-dai-36b83cac56b6
legendary
Activity: 1736
Merit: 4270
https://medium.com/@whiterabbit_hq/black-thursday-for-makerdao-8-32-million-was-liquidated-for-0-dai-36b83cac56b6
whiterabbit(С)
Black Thursday for MakerDAO: $8.32 million was liquidated for 0 DAI

Перевод
Черный четверг для MakerDAO: $ 8,32 млн было ликвидировано за 0 DAI


  • Ликвидация MakerDAO 12 и 13 марта привела к потерям для протокола в 5,67 млн. DAI
  • Это произошло из-за возможности выиграть аукционы по ликвидации с нулевыми ставками, что составило 36% всех ликвидаций
  • Самый большой Maker Vault потерял ~ 35 000 ETH, тогда как самый успешный ликвидатор получил прибыль в 30 000 ETH
  • Всего через аукционы с нулевыми ставками было снято $ 8,32 млн.

Вступление
Падение цены эфира вместе с перегрузкой блокчейна привело к появлению отрицательного излишка системы в протоколе MakerDAO (задолженность перед платформой), которое появилось из-за того, что 5,67 млн ​​DAI не были обеспечены. Эта проблема возникла не из-за резкого падения цены и отсутствия залога, а из-за манипуляций со стороны инициативных хранителей (ликвидаторов).
Что на самом деле произошло:
1. Цена  газа для эфира  резко возросла из-за увеличения количества транзакций в блокчейне (частично из-за необходимости обновления оракулов Chainlink).
2.Этот значительный скачок привел к тому, что транзакции с обновлениями цены долго не отправлялись оракулами MakerDAO, несмотря на то, что цена уже выросла до 30 долларов. Кроме того, оракул получил рыночную цену позже из-за OSM (Oracle Security Module).
3.Ко времени обновления цены в протоколе появились возможности для ликвидации позиций. Следует отметить, что ликвидаторы используют сценарии от MakerDAO, которые не запрограммированы для корректировки высоких цен на газ. Это привело к тому, что количество ликвидаторов, которые могли участвовать в аукционах, сократилось.
4.Один из пользователей пришел к мысли, что проблемы с сетью создают уникальную возможность получить прибыль. Они начали посылать минимальную долю DAI в торгах на аукционе. Поскольку в то время не было конкурентов, они получили лоты до 50 ETH за свой DAI с почти нулевой ставкой.
5.Со временем состояние сети улучшилось, и другие ликвидаторы пповторили эту тактику.
6.Более того, владельцы позиций потеряли не только залог,  но и все обеспечение Maker Vault.

В результате владельцы Vault (position), протокол, а также владельцы MKR (подробнее об этом позже) понесли убытки. Лишь немногие ликвидаторы извлекли выгоду из этого события, а также держатели DAI, цена которых была выше $1 из-за отсутствия ликвидности.

Люди, обеспокоенные управлением MakerDAO, быстро заметили проблему, назвав этот день «черным четвергом», и собрались на Risk Call, чтобы спланировать будущие действия по устранению системного долга. Вместо экстренного глобального отключения был выбран менее бескомпромиссный вариант для экосистемы, а именно запуск аукциона долгов. На этом аукционе пользователи смогут купить выпущенные MKR для DAI. Аукцион разбавит долю токенов нынешних держателей MKR. Ожидается, что цена покупки составит 200 DAI, а размер лота - 250 MKR, что делает участие в аукционе довольно сложным для мелких игроков. Dharma создал Maker Backstop Syndicate, чтобы помочь им. Криптофонд Paradigm уже собрался принять участие в сделках.
https://twitter.com/paradigm/status/1238329819382681602
https://docs.google.com/document/d/1miS-snhSYBKwjQHM1MOPnLZZl9i2gj3zTcvuQWecV2M

В то же время на форуме MakerDAO были выбраны новые параметры системы, что должно исключить возможность повторения такого сценария ликвидации. Максимальный размер лота был увеличен с 50 до 500 ETH, а также увеличена продолжительность раундов аукциона. Трудно сказать, как это повлияет на систему, потому что такие параметры создают дополнительный риск и требуют большего капитала, но они, безусловно, усложняют мошеннические манипуляции в будущем. На данный момент эти параметры были реализованы, но это заняло целый день. Причиной этой задержки является GSM, который был активирован три недели назад, - модуль, который создает задержку между получением необходимого количества голосов и выполнением предложения. Rune упомянул на форуме, что отсутствие GSM решит проблему раньше, но безопасность - это всегда компромисс.
https://chat.makerdao.com/channel/governance-and-risk?msg=ydSpXHD7h4piCNMRM

Анализ
Чтобы построить целостную картину ситуации, необходимы данные о ликвидации за последние два дня. Мы собрали эти данные из блокчейна Ethereum.
Ниже приводится краткое резюме по собранным данным:
Во-первых, давайте посмотрим на ликвидацию за эти два дня в целом. Мы видим два пика, связанных с резкими изменениями в цене оракула: в диапазоне 15–16 часов (далее время в UTC) и после 00–01 часа следующего дня.


Может возникнуть вопрос: почему не произошло много ликвидаций после изменения цены в 14 часов сразу? Причина в том, что ликвидация - этот ставка, которая выиграла. После появления стратегии нулевой ставки некоторые ликвидаторы также решили использовать ее, что привело к появлению конкуренции. Это спасло определенную часть хранилищ.
Аукционы, на которых победитель получает 100% скидку на обеспечение, рассматриваются как ликвидация с нулевой ставкой. Совокупные убытки от аукционов с нулевыми заявками составили 8,325 млн долларов. Их распределение соответствовало предыдущему графику цены и количества ликвидаций:

legendary
Activity: 1736
Merit: 4270
bZx Smart Contract Bug
Секрет заключается в том, как курс  Uniswap WBTC / ETH был с манипулировали до значения 1WBTC = 61.4 WETH для получения прибыли. Как упомянуто в Шаге 3, соотношение 1WBTC/ETH было "накачано" до 109,8, когда нормальное рыночное отношение цен было на уровне 38. Другими словами, цена была накачана из за применения эксплойта. Однако такое огромное снижение цены должно привести к тому, что позиция bZx не будет полностью обеспечена. Но почему недостаточно обеспеченная позиция будет возможна, что, естественно, приводит к обнаружению скрытой ошибки в реализации смарт-контракта bZx.
В частности, маржинальный памп запускается из функции marginTradeFromDeposit ().



Как показано на рисунке , marginTradeFromDeposit () вызывает _borrowTokenAndUse () с  параметром, установленным как true в строке 840.



Внутри _borrowTokenAndUse (), _getBorrowAmountAndRate () вызывается в строке 1348, когда amountIsADeposit равно true. Возвращенный loanAmount будет сохранен в sentAmounts [1].


Также в _borrowTokenAndUse (), sentAmounts [6] заполняется значением sentAmounts [1] в строке 1355 в случае amountIsADeposit == true (мы увидим это позже). Позже _borrowTokenAndUseFinal () вызывается в строке 1370.


В строке 1414 _borrowTokenAndUseFinal () вызывает takeOrderFromiToken () через интерфейс IBZx, так что транзакция поступает в bZxContract.


Здесь начинается интересная часть. В строке 145–153 выполняется вызов require () для проверки, является ли позиция "здоровой" или "нездоровой". К сожалению, в случае loadDataBytes.length == 0 && sentAmounts [6] == sentAmounts [1] проверка работоспособности bZxOracle :: shoudLiquidate () будет пропущена. Это именно то условие, что эксплойт сработал, чтобы избежать проверки работоспособности.


Если мы посмотрим на bZxOracle :: shouldLiquidate (), проверка getCurrentMarginAmount () <= loanOrder.maintenanceMarginAmount в строке 514 сделает эту работу, перехватив шаг накачки маржи и, таким образом, предотвратив эту атаку.
Здесь мы также хотели бы поблагодарить Bloxy за прекрасные инструменты, которые мы использовали для создания некоторых диаграмм в этой статье.
https://bloxy.info/

https://medium.com/@peckshield/bzx-hack-full-disclosure-with-detailed-profit-analysis-e6b1fa9b18fc
PeckShield Inc(С)

Ответ команды bzx на ситуацию
https://bzx.network/blog/postmortem-ethdenver
legendary
Activity: 1736
Merit: 4270
Мне стали интересны детали взлома, самую полнуи информацию нашел у PeckShield Inc - компания по обеспечению безопасности блокчейнов.
https://medium.com/@peckshield/bzx-hack-full-disclosure-with-detailed-profit-analysis-e6b1fa9b18fc
PeckShield Inc(С)
Смысловой перевод важных моментов.

15 февраля мы представили обзор  взлома bZx, который захватил различные заголовки тем о DeFi. Есть много недоразумений, циркулирующих вокруг природы этого конкретного взлома. Подчеркнем, что это не атака оракула. Это умный арбитраж, в котором использовалась ошибка в реализации смарт-контракта bZx.  В этой статье мы хотели бы предоставить подробное описание взлома.



Пять шагов арбитража в bZx Hack
Виновником является эта транзакция в 2020–02–15 01:38:57 + UTC на  блоке # 9484688. Как показано на рисунке, эту атаку можно разделить на пять отдельных шагов: флеш-кредит(Flashloan), накопление, маржинальный памп, дамп, погашение флеш-кредита. Далее мы рассмотрим каждый конкретный шаг.

1: Флеш-кредит(Flashloan). Этот шаг использует преимущества флеш-кредита dYdX для заимствования 10 000 ETH.
Flash loan: Обычно, чтобы занять деньги в DeFi, нужно взять CDP (обеспеченную долговую позицию), что обычно означает, что для того, чтобы занять BTC на сумму $80, нужно внести что-то вроде $100 долларов в ETH в качестве залога. Если вы не вернете $80 в BTC, которые вы взяли в долг, вы потеряете свой залог. Для сравнения, флеш-кредит относительно новый способ заимствования денег в DeFi, не требует залогов. Смарт контракт flash loan позволяет вам взять без вопросов большую сумму капитала, при условии, что вы вернете заимствованную сумму в течение той же самой сделки (отсюда и название flash loan). Если вы не вернете заимствованную сумму, транзакция просто вернется обратно. С помощью флеш-кредита Джо начал с почти 0 долларов (помимо нескольких долларов комиссии за транзакцию) и сразу же получил доступ к капиталу в 3 миллиона долларов.

После этого шага мы замечаем, что у атакующего есть следующий баланс активов. Пока нет выгоды.


2: Накопление. Получив заемный флэш-кредит, злоумышленник вносит 5500 ETH в Compound в качестве залога, чтобы занять 112 WBTC. Это нормальная операция, и этот накопленный WBTC должен быть сброшен на шаге 4.


После этого шага мы замечаем следующие изменения активов, контролируемых злоумышленником.Пока  нет выгоды.


3: Маржинальный памп. После заема 112 WBTC на этом шаге используется функция маржинальной торговли bZx для шорта  ETH в пользу WBTC (т. е. SETHwBTCx5). В частности, злоумышленник депонирует 1300 ETH и вызывает функцию  BZX margin trading, то есть mintWithEther (которая  вызывает marginTradeFromDeposit). Функция маржинальной торговли использует KyberSwap для обмена одолженных 5637.623762 ETH на 51.345576 WBTC. Обратите внимание, что это 5x заем на шорт ETH. Это повышает коэффициент конверсии 1 WBTC до 109,8 WETH, что примерно в три раза превышает нормальный коэффициент конверсии (~ 38,5 WETH / WBTC).

Чтобы завершить эту сделку, bZx направляет ордер в KyberSwap, который затем  консультируется со своими резервами и находит лучший курс.  Этот шаг существенно повышает цену WBTC в Uniswap в три раза.


Следует отметить, что этот шаг должен быть блокирован встроенной проверкой работоспособности, которая проверяет,  что  будет с операцией после обмена. Однако эта проверка не сработала, когда произошла атака, и мы рассмотрим детали ниже.
После этого шага мы замечаем следующие изменения активов, контролируемых злоумышленником. Тем не менее, после этого шага нет никакой выгоды.


4: Дамп . С завышенной ценой WBTC в Uniswap, злоумышленник продает заимствованный у Compound 112 WBTC обратно за WETH в Uniswap.


Этот шаг приводит к получению 6871.4127388702245 ETH по курсу 1WBTC = 61.4 WETH. После этого  злоумышленник наблюдает значительную прибыль с последующей разбивкой активов.


5: Погашение флеш-кредита. Получив  6871.4127388702245 ETH от проданных 112 WBTC, злоумышленник возвращает флэш-кредит 10000.000000000011ETH обратно в dYdX, завершая операцию.
Мы пересчитаем следующую разбивку активов после этого шага. Оказывается, что атакующий получает 71ETH арбитражную прибыль, плюс две позиции, одна в Compound  (+ 5500WETH / -112WBTC) и другая в bZx (-4,337WETH / + 51WBTC). Составная позиция очень прибыльна, в то время как позиция bZx находится в состоянии дефолта. По-видимому, сразу после применения эксплойта злоумышленник выплачивает  долг (112BTC), чтобы вернуть залог (5500 WETH). Для дефолтной позиции bZx, атакующий не проявляет дальнейшего интереса.

Учитывая среднюю рыночную цену 1WBTC = 38,5WETH (или 1WETH = 0,025BTC), атакующий может получить 112 WBTC с ~ 4300 ETH. В результате злоумышленник получает 71 WETH + 5500 WETH - 4300 ETH = 1 271 ETH, примерно 355 880 долларов (при условии, что цена ETH = 280 долларов).
sr. member
Activity: 1470
Merit: 297
only bitcoin only hardcore!
Когда был ажиотаж по поводу дефи пару месяцев назада, и все начали делать видео и посты о том как это круто, была малая часть людей которые предупреждали о подобных, весьма легальных махинациях. Т.е. это посути даже нельзя назвать хаком или атакой, и с Дэфи покачто не всё так хорошо, как это казалось сразу.
C DeFi все отлично, от ошибок нельзя застраховаться. Потери небольшие.
Это будущее финансового мира, и пока разработчики шишек не набьют, развития не будет.

Я не сомневаюсь в огромных перспективах дэфи, просто очевидно, что у Дэфи сейчас явный перехайп, ещё вчерашние скам айсио, сегодня говорят что они будут делать дэфи и т.д. И подобные случаи показывают, что сама экоситстема ещё очень сырая.
Так не надо лезть во все DeFi подряд, как выше верно заметили - топовых всего штук десять и лезть во всякие Fulcrum ради чуть более высокого % когда есть тот же компаунд я бы не советовал.
legendary
Activity: 1736
Merit: 4270
Когда был ажиотаж по поводу дефи пару месяцев назада, и все начали делать видео и посты о том как это круто, была малая часть людей которые предупреждали о подобных, весьма легальных махинациях. Т.е. это посути даже нельзя назвать хаком или атакой, и с Дэфи покачто не всё так хорошо, как это казалось сразу.
C DeFi все отлично, от ошибок нельзя застраховаться. Потери небольшие.
Это будущее финансового мира, и пока разработчики шишек не набьют, развития не будет.

Я не сомневаюсь в огромных перспективах дэфи, просто очевидно, что у Дэфи сейчас явный перехайп, ещё вчерашние скам айсио, сегодня говорят что они будут делать дэфи и т.д. И подобные случаи показывают, что сама экоситстема ещё очень сырая.
В DeFi топовых проектов около 10, но они не спешат добавлять поддержку чего попало.
Направление выбрано и оно будет очень быстро развиваться, даже учитывая " условную" децентрализацию.

Уверен через года 3-4 банки будут принимать вклады в криптовалюте через смарт контракты и выдавать кредиты Grin Клиенты - весь мир и никаких регуляторов.
 
Pages:
Jump to: