以太坊:简析时下最热的加密货币无限「流动性黑洞」循环

编者按:本文来自链闻ChainNews,撰文:AndrewKang,加密资产风险投资家、市场分析师,翻译:卢江飞,星球日报经授权发布。由于加密货币市场存在基于代币的自动化做市商,他们设计的业务运营模式可能会造成流动性「黑洞」,这个「黑洞」能从四面八方吸收资产,比如中心化交易所、去中心化交易所、冷存储库等等,最终让AMM赚得盆满钵满。下面,就让我来给大家谈谈这个问题。首先,我们需要了解加密货币市场流动性有一个反馈回路:交易量?做市商利润?专用于做市商的资本?流动性?点差收窄?重复链闻注:点差是买入价与卖出价之间的差价。买入价和卖出价的价差越小,对于投资者来说意味着成本越小。从这个反馈回路中,我们发现:流动性自己产生流动性。对于任何一个市场,这个反馈回路都是如此,包括中央限价订单簿交易和集合流动性模型:

Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]

安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:

第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).

第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。

第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。

第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。

第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。

本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]

反馈回路:更多交易量?做市商获得更多利润?提供更多流动性?点差收窄?为交易者提供更好的定价?交易量会变得更多然而,对于那些刚刚创立的加密货币交易所而言,可能需要面临一个「鸡和蛋」的问题,因为交易所成立初期交易量和流动性都比较低。在起步阶段,不少加密货币交易所都不得不面临一段「反馈回路」艰难时期。不过,流动性挖矿提出了一种引导网络效应的新颖机制。简单来说,流动性挖矿通过代币奖励刺激流动性供应,这种方式可以促使流动性蓬勃发展并吸引更大交易量。这里我们列举两个成功实施流动性挖矿的例子,一个是Synthetix,他们在实施流动性挖矿之后sETHPool的流动性达到了Uniswap总流动性三分之一的水平;另一个例子是Balancer,在实施流动性挖矿一周之后,其网络总锁定价值达到了3000万美元。

慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:

1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。

2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。

3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。

综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]

慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]

现在我们再分析另一个情况下自动化做市商设计的流动性「黑洞」模式,即:如果在流动性池内的中心资产是网络原生代币,又会发生什么情况?举个例子,ETH是所有Uniswap交易市场的中心资产,想象一下,如果Uniswap推出自己的网络代币并取代ETH,会发生什么情况?事实上,Bancor和Thorchain已经开始采用这种运作模式了:在Bancor,每个流动性池内的资产都是ERC-20代币,但是需要拥有或抵押网络原生代币BNT才能获得;在Torchain,每个流动性池内的资产包括了比特币、以太坊、以太坊经典、ERC-20代币,但同样需要拥有或抵押网络原生代币RUNE才能获得。在这种情况下,如果我们继续套用流动性挖矿模式,事情可能会变得很疯狂。因为如果对这些流动性池实施流动性挖矿策略,就必须首先拥有或抵押网络原生代币,而这些代币价值占到每个流动性池资产规模的50%。一旦购入RUNE或BNT,这些代币的价格就会上涨,也意味着网络资金池也会越来越深,流动性自然就变得越来越强,也会吸引更多交易者。

上图是一个以RUNE代币为例的反馈回路:流动性池越大?手续费用就会越低?交易量变得更高?流动性挖矿收益更大?推动网络原生代币RUNE价格更高?流动性池价值变得更大需要说明一点的是,我所描述的是极端情况下的流动性反馈回路,那么随着价格上涨,流动性挖矿还会带来些什么呢?答案是:流动性挖矿收益。当价格上涨、流动性池更深、收益率推高这种良性反馈回路形成之后,就会让所有加密资产陷入到这个「黑洞」里。

现在,如果我们考虑市场反身性特点,就会发现这个「黑洞效应」影响巨大。因为只要人们希望原生代币的流动性挖矿收益更大,就会购买更多原生代币,继而推动代币价格上涨,就像创造了一个能「自我实现」的预言。而这,就是为什么SNX代币在短短九个月时间价格上涨50倍的原因。

大多数人没有意识到的是,Uniswap和Balancer的大部分交易额都来自于套利交易,而不是流动性池,然而套利交易不会让流动性池受益,只会让矿工获利。当然,由于费用较高,持续流动性池也会使得流动性池从套利交易中获得更多价值。最后要说一点的是,市场反身性会在另一个方向上反转,但其最终目标还是要让流动性黑洞创造一个池,充当不可渗透的流动性护城河。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-7:195ms