閃電貸攻擊的深層原因:價格預言機操縱攻擊

進入11月以來,連著有兩起閃電貸攻擊被報道,Value DeFi 協議和BSC上的CHEESE專案方都遭遇了類似攻擊,損失了數百萬美元。隨著時間的增加,可以預見閃電貸攻擊事件可能會越來越多。閃電貸攻擊是如何發生的?背後的機制是什麼?如何防範類似的攻擊呢?

這篇文章中,知名白帽駭客、Paradigm研究合夥人Samczsun指出,價格預言機操縱漏洞是閃電貸等攻擊事件的根本原因,並給出了五個相關漏洞案例和六個防禦建議,建議DeFi開發者收藏。

2019年年底,我發表了一篇題為 "如何從抵押不足的貸款產品中獲得盈利和樂趣 "的文章,文中,我描述了對以太坊 dApp 的經濟攻擊,這些攻擊依賴於一個或多個代幣精確的價格資料。而現在已經到2020年末了,讓人嘆息的是,許多專案還是在犯同樣的錯誤,最近Harvest Finance遭駭客閃電貸攻擊事件,就是典型的案例,這一事件,導致協議使用者集體損失3300萬美元。
 
開發者對重入等漏洞一般比較熟悉,但預言機操縱則不太被人關注。目前,基於重入性的漏洞出現頻率有所下降,而價格預言機操縱的漏洞現在卻在頻頻增加。
 
是時候該發表一篇關於價格預言機操縱漏洞的文章了。
 
本文分為三部分。
 
第一部分小白科普,介紹預言機和預言機價格操縱的基本概念和原理;
第二部分中級進階,回顧過去跟預言機相關的漏洞案例;
第三部分是對開發者的建議,看看可以應用哪些技術防止專案受到價格預言機操縱的影響。

預言機基本概念和原理

發生在現實生活類似預言機操縱的故事

回到2015年12月1日,星期三,假設你的名字叫David Spargo,你正在澳大利亞墨爾本,Peking Duk演唱會上,你想跟樂隊來個近距離接觸,但後臺通道有兩個保安,他們不可能讓無關人員直接走進去。
 
這時候你會想知道,如果你表現出你跟這裡很熟,保安們會有什麼反應。樂隊成員的親屬肯定會被允許到樂隊後臺參觀,所以你要做的就是讓保安們相信你是親屬。
 
你想了一下,想出了一個只能用天才或絕對瘋狂來形容的計劃。
 
迅速佈置好一切後,你自信地走到保安面前,自我介紹說,自己是David Spargo,Peking Duk樂隊成員的家人。當保安要求你提供證據時,你向他們展示了無可辯駁的證據--維基百科。

保安向你招手,讓你等等。一分鐘過去了,兩分鐘過去了...五分鐘後,你在想是否應該在執法部門出現前逃走。當你準備放棄,樂隊成員之一的Reuben Styles走過來做了自我介紹,隨後你和他一起走進後臺休息室,樂隊對你的聰明才智印象深刻,最後你們一起喝了幾杯啤酒。再後來,他們在自己的Facebook頁面上分享了那晚發生的事情。

什麼是價格預言機?

價格預言機,通俗來說,就是任何你可以查詢價格資訊的東西。
 
在美劇《TheOffice》中,Pam向Dwight詢問Schrute Buck的現金價值時,Dwight的作用就是一個價格預言機。

在以太坊上,一切都是智慧合約,價格預言機也是如此。因此,區分價格預言機如何獲取價格資訊很必要。其中一種方式,你可以簡單地從價格API或交易所獲取現有的鏈下價格資料,並將其帶到鏈上;另一種方式,你可以透過查詢鏈上去中心化交易所來計算即時價格。

這兩種方式各有優劣。

鏈下資料對價格波動的反應一般較慢,這個特性有好有壞,取決於你想用它來做什麼。不過,它通常需要少數特權使用者來推送鏈上資料,所以你必須相信他們不會變壞,不會被脅迫推送不良更新。
 
鏈上資料不需要任何特權訪問,而且總是最新的,但這意味著它很容易被攻擊者操縱,這就可能造成災難性的失敗。

跟預言機相關的漏洞案例

可能出現什麼問題呢?

讓我們來看看幾個案例,在這些案例中,因為整合了糟糕的價格預言機,一些DeFi專案出現重大的財務損失。
 
案例一:Synthetix sKRW Oracle故障
 
Synthetix是一個基於以太坊的衍生品流動性協議,允許使用者合成其他貨幣資產。為了實現這一目標,Synthetix(當時)依靠定製的鏈下喂價機制,從一組秘密喂價核算出總價格,並以固定的時間間隔釋出在鏈上。然後,依據計算出來的價格,允許使用者針對資產進行多頭或空頭交易。
 
2019年6月25日,Synthetix所依賴的其中一個喂價渠道錯誤的報告了韓元價格,報價比真實匯率高出1000倍,再加上價格預言機系統出現的額外錯誤,這個價格被系統接受併發布在了鏈上。一個交易機器人迅速在sKRW市場上進行了買入和賣出。

這個機器人本可以賺取超過10億美元的利潤,不過Synthetix團隊最後跟交易員協商,將交易員將資金返還,換取bug賞金。
 
Synthetix團隊正確地實施了價格預言機合約,從多個來源提取價格,以防止交易者在鏈上釋出價格變化之前預測價格變化。然而,由於上游價格源發生故障,導致這個案例中出現了毀滅性的攻擊。
 
這說明了使用使用鏈下資料的價格預言機的風險:你不知道價格是怎麼計算出來的,所以你的系統必須精心設計,使所有潛在的故障模式都能得到妥善處理。
 
低抵押借貸
 
上文說到,我在2019年9月發表了一篇文章,概述了依賴鏈上資料的價格預言機的相關風險。雖然我強烈建議閱讀原帖,但文章比較長,技術細節也很多,可能會讓人難以消化。因此,我在這裡提供一個簡化版的解釋。
 
想象一下,你想把去中心化的借貸帶到區塊鏈上。允許使用者存入資產作為抵押品,借出其他資產,最高金額由他們存入的資產價值決定。假設使用者想用ETH作為抵押品借入美元,ETH當前價格為400美元,抵押率為150%。
 
當使用者存入375個ETH,等於他們存入了15萬美元的抵押品。每1.5美元的抵押品可以借到1美元,所以他們最多可以從系統中借到10萬美元。

在區塊鏈系統中,不是簡單地宣佈1個ETH值400美元就可以了。惡意使用者完全有可能宣佈1個ETH值1000美元,然後從系統中拿走所有的錢。因此,對於專案開發者來說,去尋找接近真實價格的價格預言機就變得很有必要,比如Uniswap、Kyber或其他去中心化交易所的當前現貨價格。

乍一看,這似乎是正確的做法。畢竟,只要你想買入或賣出ETH,Uniswap的價格總是大致正確的,因為任何偏差都會被套利者迅速糾正。然而,事實證明,在交易過程中,去中心化交易所的現貨價格也可能會出現瘋狂的錯誤,就像下面這個案例所示。
 
首先需要考慮Uniswap的儲備金是如何運作的。價格是根據儲備持有的資產數量計算的,隨著使用者在ETH和美元之間進行交易,儲備持有的資產會發生變化。如果有惡意使用者在從你的平臺貸款前/後進行交易,怎麼辦?

Uniswap 的ETH/USD池子裡有8000個ETH和320萬個USD,假設在使用者貸款前,用200萬美元購買5,000個ETH。Uniswap交易所計算出的價格是1 ETH=1,733.33美元,與此同時,使用者借的375個ETH可以作為價值433,333.33美元資產的抵押品,最後,使用者用5000 ETH換回他原來的200萬美元,從而重置價格。最終的結果是,貸款平臺只是讓使用者在沒有投入任何抵押物的情況下,多借了333,333.33美元。
 
這個案例說明,使用去中心化交易所作為價格預言機時,出現的最常見錯誤——攻擊者在交易過程中幾乎完全控制了價格,而試圖準確地讀出這個價格,就像在一個秤上讀出它完成結算前的重量一樣,很有可能會得到錯誤的數字。可能會讓你損失很多錢。
 
案例二:Synthetix MKR價格操縱

2019年12月,Synthetix再次遭遇攻擊,原因是價格預言機操縱。值得注意的是,這次它跨越了鏈上價格資料和鏈下價格資料之間的障礙。

Reddit使用者u/MusaTheRedGuard觀察到,一名攻擊者針對sMKR和iMKR(反向MKR)進行了一些非常可疑的交易。攻擊者首先購買sMKR來做多MRK,然後從Uniswap ETH/MKR對中購買大量的MKR,等待一段時間後,攻擊者將他們的sMKR賣出換成iMKR空頭倉位,並將他們的MKR賣回Uniswap。一直重複這個過程。
 
這個操作背後的邏輯是,攻擊者透過Uniswap交易,這使他們可以隨意移動Synthetix上MKR的價格。深層原因,很可能是Synthetix所依賴的鏈下喂價實際上是依賴於MKR的鏈上價格,MKR沒有足夠的流動性讓套利者將市場價格設定成最佳狀態。
 
這一事件說明,即使你認為你使用的是鏈下價格資料,但實際上你可能仍然在使用鏈上價格資料,你仍然可能暴露在使用這些資料的複雜性中。
 
案例三:bZx駭客事件
 
2020年2月,bZx在幾天內被黑了兩次,損失約100萬美元,這裡我們只看第二次攻擊事件。
 
在第二個攻擊事件中,攻擊者首先用ETH購買了Kyber平臺上幾乎所有的sUSD,sUSD價格短時升高,然後,攻擊者自己從Synthetix購買了第二批sUSD,並將其存放在bZx上。攻擊者用這些sUSD作為抵押品,借到了bZx平臺允許的最大數額的ETH。最後,攻擊者再將sUSD賣回給Kyber平臺。
 
如果你足夠用心的話,你會認識到這本質上是相同的低抵押貸款攻擊,只是使用了不同的抵押品和不同的去中心化交易所而已。
 
案例四:yVault 漏洞
 
2020年7月25日,我向yEarn報告了一個關於他們新上線的yVault合約的bug,我在這裡簡單總結一下。

yVault系統允許使用者存入代幣賺取收益,而不需要自己管理。在內部,金庫會跟蹤yVault代幣的總髮行量以及存入的基礎代幣總量。單個yVault代幣的價值由鑄造的代幣與存入的代幣的比例得出。金庫賺取的所有收益都會分攤到所有已發行的yVault代幣上,因此,也就分攤到所有yVault代幣持有人身上。
 
第一個yVault允許使用者透過向Balancer MUSD/USDC池提供流動性來賺取USDC的收益率。當使用者向Balancer池子提供流動性,作為回報,他們會收到BPT代幣,BPT可以兌換池子的一部分。因此,yVault根據可以用其BPT贖回的MUSD/USDC的數量來計算其持有的價值。
 
這似乎是正確的實現方式,但不幸的是,與之前給出的原理相同--交易過程中Balancer流動池的狀態並不穩定,不能被信任。在這種情況下,由於Balancer選擇的粘合曲線,使用者從USDC換成MUSD時,不會得到1:1的匯率,事實上會在池子裡留下一些MUSD。這意味著BPT的價值可以暫時被誇大,這使得攻擊者可以隨意操縱價格,隨後將金庫流動性耗盡。
 
這一事件表明,價格預言機並不總能被方便地貼上標籤,開發者需要警惕預言機攝取的是什麼樣的資料,並考慮這些資料是否能被無權使用者輕易操縱。
 
案例五:Harvest Finance 攻擊事件

2020年10月26日,一個不知名的使用者入侵了Harvest Finance的流動池,使用的技術你現在可能已經猜到了。你可以去閱讀官方的事後報告,但我在這裡簡單總結一下:攻擊者執行交易,將Curve池中USDC的價格壓低,在這時用較低的價格進入Harvest池,然後逆轉之前的交易恢復USDC價格,並以較高的價格退出Harvest池。這個最終導致超3300萬美元的使用者損失。
 
給開發者的建議

該如何保護協議不被攻擊?

現在,我希望讀者已經認識到上文這些案例共同點——如果不做適當的預防措施,攻擊者可能會欺騙協議,讓其把錢交到他們手裡。雖然目前沒有萬能的解決方法,但這裡有一些過去對其他專案有效的解決方案,也許其中一個也會適用於你。
 
建議一:不要跳入深度不足的市場

就像跳入游泳池的淺灘一樣,跳入深度不足的市場也是痛苦的,有可能會造成足以永遠改變你生活的重大損失。因此,在考慮使用的具體複雜的價格預言機前,請考慮代幣的流動性是否有跟你的平臺相匹配的充足流動性。
 
建議二:一鳥在手勝於雙鳥在林

在Uniswap上看到潛在的兌換匯率可能會令人著迷,但在真正完成交易、代幣放在你的錢包裡之前,沒有什麼是最終確定的。同樣,確定兩種資產之間匯率的最好方法是直接交換資產。這種方法很好,因為不能回撤,也沒有萬一。但是,對於借貸平臺等需要持有原始資產的協議來說,可能就不適用了。
 
建議三:在去中心化預言機中引入人為的延遲

依賴鏈上資料預言機所出現的問題,可以簡單總結為,預言機的時效性太強。既然如此,為什麼不引入一點人為的延遲呢?寫一個合約,它可以用Uniswap這樣的去中心化交易所的最新價格來更新自己,但只有少數特權使用者提出請求時才會更新。現在即使攻擊者可以操縱價格,他們也無法讓你的協議真正使用它。
 
這種方法實現起來真的很簡單,而且見效很快,但存在一些缺點--在區塊鏈擁堵時,你可能無法像你希望的那樣快速更新價格,而且你仍然容易受到三明治攻擊(sandwich attacks)。另外,現在你的使用者需要相信你真的會保持價格更新。
 
建議四:增加交易延遲

操縱價格預言機是一個對時間敏感的操作,因為套利者總是在觀察,並希望有機會最佳化任何次優市場。如果攻擊者想把風險降到最低,他們會希望在單筆交易中完成操縱價格預言機所需的兩筆交易,這樣就不會有套利者跳到中間作梗。作為協議開發者,如果你的系統支援的話,可能只需要將使用者進出系統之間的時間間隔,增加至少1個區塊的延遲就可以了。
 
當然,這可能會影響到可組成性,並且礦工與交易員的合作正在增加。在未來,不良行為者可能會在多筆交易中進行價格預言機操縱,因為他們知道與他們合作的礦工會保證沒有人可以跳到中間,從他們的收益中分一杯羹。
 
建議五:時間加權平均價格(TWAP)

Uniswap V2引入了一個TWAP預言機,供鏈上開發者使用。有文件詳細地介紹了該預言機提供的具體安全保障。一般來說,對於長期沒有鏈上擁堵的大型資產池來說,TWAP預言機對預言機操縱攻擊有很強的抵抗力。不過,由於其實施的性質,在市場波動較大的時刻,它的響應速度可能不夠快,而且只適用於鏈上已經有流動性的代幣資產。
 
建議六:M-of-N報告者機制

有時候人們會說,如果你想把一件事做好,你就自己去做。如果你召集N個值得信賴的朋友,讓他們提交他們認為合適的鏈上價格,最好的M個答案匯聚成當前的價格,那會怎麼樣?
 
如今很多大型專案都在使用這種方法。Maker執行了一組由可信實體運營的喂價來源,Compound建立了Open Oracle,並擁有Coinbase等報告者,Chainlink聚合了Chainlink運營商的價格資料,並在鏈上公開。只要記住,如果你選擇使用這些解決方案之一,你現在已經將信任委託給第三方,你的使用者也必須這樣做。要求記者在鏈上手動釋出更新也意味著在市場高度波動和鏈上擁堵的時候,價格更新可能無法及時到達。
 
結語

價格預言機是 DeFi 安全性的一個重要組成部分,但往往被忽視。安全地使用價格預言機是很難的,而且有很多方法可以讓你和你的使用者都吃虧。

在這篇文章中,我們介紹了過去操縱價格預言機的例子,並確定在交易過程中讀取價格資訊可能是不安全的,可能會導致災難性的財務損失。我們還討論了一些其他專案過去用來打擊價格預言機操縱的技術。不過最後,每一種情況都是獨特的,你可能會發現自己不確定自己是否正確使用了價格預言機。如果是這種情況,請隨時聯絡我們尋求建議。
 
特別感謝Dan Robinson和Georgios Konstantopoulos對這篇文章的評論,感謝@zdhu_和mongolsteppe指出的錯誤。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读