TOK:简析Silo:融资7500枚ETH,借贷协议迈入2.0时代

作者:路畅

链上借贷这个巨大且陈旧的市场已经太久没有新进展了。DeFiLlama数据显示,AAVE锁仓量达140亿美元,Compound锁仓量达100亿美元,两大巨头安全稳定的运行着,而新的借贷协议又大多是「AAVElike」或者「Compoundlike」,在这个领域,市场已经许久没有创新诞生。但这种沉寂良久的情况,或许会被Silo的诞生打破。

Silo获得2021年「ETHGlobal」黑客松ChainlinkPoolPrize第一名。

12月9日,非托管借贷协议Silo宣布于GnosisAuction平台完成Token拍卖,本次拍卖共发行1亿枚SILO,筹集到7500枚ETH,单枚SILO的价格约为0.000075ETH。无论Silo的未来究竟能走向哪里,但市场对其的期望之高已是毋庸置疑。

同为「抵押借贷」,风险敞口不尽相同

在借贷平台这条赛道上,攻击事件屡见不鲜。2021年5月,借贷平台Venus遭到攻击,由于担保资产XVS的价格被攻击者操纵,协议产生了超1亿美元的坏账,该协议的许多用户都遭受了不同程度的损失。10月,CreamFinance闪电贷攻击,被盗资产约1.3亿美元。被盗的原因是攻击者通过预言机操纵yUSD价格,创造了足够的借入限额来抽取其他token的流动性。

安全公司:AurumNodePool合约遭受漏洞攻击简析:金色财经报道,据区块链安全审计公司Beosin EagleEye监测显示,2022年11月23日,AurumNodePool合约遭受漏洞攻击。

Beosin分析发现由于漏洞合约的changeRewardPerNode函数未进行验证,导致攻击者可以调用该函数进行任意值设置。

攻击者首先调用changeRewardPerNode函数将每日奖励值设置成一个极大数,接下来调用claimNodeReward函数提取节点奖励,而节点奖励的计算取决于攻击者设置的rewardPerDay值,导致计算的节点奖励非常高。而在这一笔交易之前,攻击者便通过一笔交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合约存入了1000AUR,创建了攻击者的节点记录,从而使得攻击者能够提取出该节点奖励。最终攻击者通过该漏洞获得约50个BNB($14,538.04)。[2022/11/23 8:01:04]

操纵抵押品价格、超额借出其他更为稳定的token,这种手法在其他的借贷平台攻击事件中也屡见不鲜。当借贷协议将一个存在风险的token作为抵押品时,整个协议的资金都将暴露在该token构成的风险之下,即使是老牌知名项目也难以免除这种风险。

Beosin:Skyward Finance项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,Near链上的Skyward Finance项目遭受漏洞攻击,Beosin分析发现由于skyward.near合约的redeem_skyward函数没有正确校验token_account_ids参数,导致攻击者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39传入相同的token_account_id,并多次领取了WNear奖励。本次攻击导致项目损失了约108万个Near,约320万美元。Beosin Trace追踪发现被盗金额已被攻击者转走。[2022/11/3 12:12:36]

例如,在十月底Cream受到攻击后,AAVE因支持xSUSHI存借,也曾面对xSUSHI可能被操纵所导致的安全风险。尽管社区随后禁用了xSUSHI,但AAVE仍面临了大规模取款。10月30日数小时内,用户从AAVE撤出数十亿美元的资产,这导致AAVE平台stablecoin利率飙升,DAI浮动借币利率一度达到66.65%。

Beosin:EthTeamFinance项目遭受到了漏洞攻击事件简析:据Beosin EagleEye 安全预警与监控平台检测显示,ETH链上的EthTeamFinance项目遭受漏洞攻击,攻击合约0xCFF07C4e6aa9E2fEc04DAaF5f41d1b10f3adAdF4通过LockToken合约的migrate函数没有正确验证_id和params的漏洞,将WTH,CAW,USDC,TSUKA代币从V2流动性池非法升级到V3流动性池,并且通过sqrtPriceX96打乱V3流动池的Initialize的价格,从而获取大量refund套利。共计套利了约1300多万美元。[2022/10/27 11:49:12]

在大多数借贷协议的设计中,他们存在着经典的木桶效应:最不安全的那一个抵押资产决定了整个协议的安全性。因此,当协议不断扩展他们支持的抵押资产列表时,整个协议的安全性正在不断下降。

SushiSwap的借贷产品「Kashi」一定程度上解决了这种问题。

通过其单一金库模型「便当盒」,可让每个不同的借贷币对独立承担风险,用户不同币种的抵押物并不会在不同的借贷池共享,这将单一token的风险敞口控制在该资金池之内,若某一特定token发生安全事故,并不会威胁到其他资金池的安全。

Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。

1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。

2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。

3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。

4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。

此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]

AAVE、Compound等知名项目都面临的木桶效应在Kashi上奇妙的消失了,如果tokenA价格脱锚,仅有包含A的借贷币对会受到影响,协议的其他币对都能继续平稳运行。这让Kashi也得以引入更多的长尾资产,Kashi所支持的借贷币对,在头部借贷项目中几乎是最多的。

慢雾:Avalanche链上Zabu Finance被黑简析:据慢雾区情报,9月12日,Avalanche上Zabu Finance项目遭受闪电贷攻击,慢雾安全团队进行分析后以简讯的形式分享给大家参考:

1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备。

2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行`抵押/提现`操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中我们注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量。

3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过`抵押/提现`操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值。

4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售。

此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议:项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。[2021/9/12 23:19:21]

但这也带来了新的问题——流动性匮乏。无法共享抵押品意味着用户的抵押物并不能被高效的利用:你无法在一个资金池内仅抵押A并同时借出B、C,这让用户不得不同时关注多钟token价格的走势——你根本不知道哪一个币对会先面临清算的风险。

Silo如何做的?

在安全性与资本效率的两难取舍中,Silo是如何做的呢?

在Silo的机制中有两个重要的概念:「筒仓」和「桥资产」。

桥资产和某个特定的token共同构成了一个筒仓。

Silo的资金池由若干个筒仓组成,就如同一个又一个的孤岛,这确保了不同token风险的隔离。而不同筒仓之间又通过桥资产连通。

当用户抵押A借出B时,一笔借贷被分解为两个步骤:

1、用户在A筒仓抵押tokenA,并从A筒仓借出桥资产。

2、桥资产被借出后存入B筒仓,并用桥资产作为抵押借出tokenB。

有趣的事情发生了:尽管用户实质上借入的是桥资产,但协议通过抵押桥资产,让用户收到了tokenB。

这样做的好处是什么?对于存款人来说,他贷出的tokenB由筒仓内的桥资产提供保证,而不是可能存在风险的tokenA;对于借款人来说,他并不会持有桥资产的敞口,使用体验就和其他借贷协议一样顺滑;而对协议来说则好处颇丰,协议贷出的仅仅只是筒仓A的桥资产。

设想这样一个场景:如果tokenA出现安全风险,价格被人为操纵。黑客存入大量tokenA,抵押物tokenA的价格严重虚高。若在传统的统一抵押模式下,它同时也可以借出与虚高抵押物相对应的贷款。

而在Silo的机制中,它存入的tokenA无论价格有多虚高,他能借出的最大金额也仅是筒仓A全部的桥资产。

通过桥资产和筒仓的引用,既可以为用户提供和以往借贷协议相同的统一抵押物的高效率,又隔离了不同token的风险,并不会因为风险token的引用而将整个协议都暴露在风险敞口之下。这种机制的设计在不降低资本效率的同时,保证了风险隔离并提高了协议的安全,在此前这种机制较为罕见。

受益于这种机制,任何人均可无需许可的在Silo创建新的市场并提供流动性,这也是与常见的借贷协议一个较为不同的地方。

项目概览

Silo将使用DAO进行治理,$SILO为该协议的治理token。Silo将采用治理最小化模型,因此DAO能参与的决策有限,主要包括如下事件:

1、将协议控制的资产引导到有利于协议增长的地方;

2、开启、关闭DAO的收入机制;

3、调整每个筒仓的LTV、清算门槛;

4、批准重要的产品里程碑。

不久前,Silo曾完成了它的种子轮融资,具体融资额未透露。投资人主要为一批DeFi领域的天使投资人。包括来自FEI协议的JoeySantoro,来自Frax的SamKazemian,SantiagoRSantos,来自Reflexer的Ameen,来自BarnBridge的TylerWard,来自ReganBozman的Lattice,来自PSPSoteria的SherwinLee及Keith,来自0xVentures的AiRTX,DonHo,Quantstamp,来自XDEFI的Emile,ShapeShiftDAO等。

12月9日,Silo在GnosisAuction完成了Token拍卖,本次拍卖共发行1亿枚SILO,筹集到7500枚ETH。本次拍卖出售Silo占总供应量的10%。

SILOtoken总供应量10亿枚,将在接下来的4年里完成释放,具体分配方式如下:

创世纪(10%)ー在公开拍卖中分发,拍卖后可立即获得。

社区国库(45%)ーー3年线性释放,由社区治理控制。

早期贡献者(6.75%)ーー4年线性释放,token生成事件6个月后开始释放。

创建贡献者(21.75%)ーー从token生成事件6个月后开始,3年线性释放。

早期社区奖励(0.2%)ーー2022年1月空投给社区成员。

早期投资者及早期投资顾问(6.30%)ー两年线性释放,从token生成事件6个月后开始释放。

未来贡献者和未来顾问(10%)ー加入DAO后,从token生成事件1年后开始为期4年的线性释放。

Silo团队并无详细信息,请投资者注意风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-6:679ms