Compound突现9000万美元巨额清算,预言机安全应受重视

11月26日又是不平凡的一天,高歌猛进多日之后,加密货币市场突遭大幅回撤,各大交易所的报价页面内猩红一片,BTC、ETH、XRP等主流币种均出现了两位数以上的百分比跌幅,24小时合约爆仓高达13.73亿美元。

然而,故事并未就此结束。

屋漏偏逢连夜雨

韭菜们上一把泪还没擦干,新的噩耗再次传来。Debank数据显示,DeFi借贷龙头Compound内突然出现了高达87837568美元的清算数据。

Debank创始人hongbo向Odaily星球日报表示,此次Compound巨额清算事件其实是因预言机数据源Coinbase Pro的DAI价格剧烈波动而导致,通过操控预言机所依赖的信息源可以实现短时间的价格操纵,以误导链上价格。

成都链安方面也表示,本次清算事件与Compound本身合约无关,疑似线下预言机数据源遭遇攻击。其中Coinbase Pro的DAI波动比较大,超过了其他交易所的波动范围。

有意思的是,除了拿ETH等非稳定资产贷出DAI的用户遭遇影响外,拿稳定币借贷稳定币的用户也被殃及。

Debank徐勇贴出了遭此次清算事件影响较大的一名用户的地址,数据显示,该用户通过存入稳定币(DAI+USDC+USDT)借出稳定币(DAI+USDC+USDT)在Compound内进行COMP挖矿,虽然理论上说拿稳定币去借稳定币一般不会受到币价波动影响,清算风险也相对较小,但极端的情况还是发生了。

一份流传于社区内的图片显示,Compound的报价系统内美元稳定币DAI的价格曾达到了1.22美元的异常值。

Coinbase Pro上,DAI/USD的价格自15:30起开始逐步攀升,峰值达到了更是一度高达1.34美元。

稳定币价格的大幅波动导致即便是平时看起来比较安全的抵押率(债务价值/抵押资产价值)出现了大幅波动,因此触发了清算线——Compound内不同币种的抵押率最低要求各不相同,DAI一般是75%。

举个例子来计算,如果某用户使用200 DAI+100 USDC贷出了200 DAI+10 USDC(主要为了进行COMP挖矿),若DAI和USDC的价格均能稳定在1美元左右,其抵押率是70%,但如果DAI涨至1.5美元,那么其抵押资产价值及借款价值均会发生变化,此时的抵押率将会升至约77.5%。

清算后会发生什么?

清算发生了,这意味着什么?

首先需要明确的是,清算程序其实是借贷协议的固定组成部分,其设计是为了确保资金的提取和借出总是有超额的兑现能力,同时保护借款人免受违约风险。

在Compound的清算机制中,会有一种特殊的身份叫作清算人,任何人都可以成为清算人。只要清算人发现某笔借贷的抵押率过低,即可触发清算程序,这时候清算人能够以一定的折扣价格拿走借款人的抵押资产,其支付的资金也等于为借款人偿还了贷款,避免平台出现坏账,维持了偿付能力。

PeckShield结合本次事件举了个例子来加以说明,比如某用户拿价值100万美元的房子在Compound内贷出了75万美元的DAI,这时候DAI的价格意外出现了上涨,用户需要存入更多的抵押品才能保证75%的抵押率,如若不然,即可触发清算程序。清算执行后,用户所抵押的房子便不再归其所有了,清算人可以从别的地方拿出一笔正常价格的Dai来帮助贷款人还钱,然后把房子拿走。

Hongbo解释称,在本次事件中,攻击者可以通过扮演清算人的角色,拿到Compound系统提供的5%抵押资产价格折扣作为激励。

预言机操控攻击正肆虐

这并非近期首起针对报价系统进行的攻击。

成都链安此前也发文指出,事实上,近期肆虐币圈的「闪电贷攻击」,其本质就是对预言机进行操控,造成内外价格差并从中套利,闪电贷只是被攻击者利用的新型金融工具。

10月末,DeFi项目Harvest Finance遭到攻击,黑客仅使用了20个ETH的成本(主要是用于支付gas费,方便快速完成攻击)便撬动了3000万美元的收益。该协议在fToken铸币时采用了Curve y池为喂价源,攻击者通过巨额兑换,操纵价格数据,控制铸币数量,从而多次套利。

上周,Value DeFi协议同样遭遇了攻击,黑客通过一系列协议间操作操纵了Curve资产池价格,最终导致Value DeFi出现了超过700万美元的损失。

相似的例子的数不胜数,Cheese Bank、Origin Protocol近期也先后遭黑客毒手。

从Compound的例子上来看,之所以出现巨额清算,其根本原因也在于其预言机取价数据源过于单一。

成都链安就此建议,DeFi开发者应加强预言机的针对性测试,特别是在项目上线前,尽可能模拟价格操控攻击的各类场景,及时发现问题并找出解决方案,切实提高项目抗预言机攻击的能力。

项目上线后,开发者也应根据情况选择接入第三方预言机服务、安全测试服务等;举办相关漏洞赏金活动,做到及时查缺补漏,优化整体结构,在最大程度上降低同类型事件再度发生的可能性。

发表评论
加载中...

相关文章

切换注册

登录

忘记密码 ?

切换登录

注册

获取

注册奖励 8888 CFC