STE:简析 Stellar:打造全球新型跨境支付标准的去中心化网络

来源:Cryptopedia

作者:DenelleDixon,Stellar发展基金会CEO

编译:链捕手

概括

Stellar是一个连接全球金融基础设施的去中心化、开放的区块链网络。作为一个成熟的链,其实时用例很容易将数字世界和法定世界连接起来,Stellar拥有超过480万个账户——自2015年推出以来已经处理了超过15亿次操作。在Stellar支付网络上,企业和开发人员受益于几分之一的即时结算和交易费用。

Stellar网络:设定新的全球支付标准

每年都有数十亿美元的价值跨境转移,其中最显著的是通过个人汇款。大多数情况下,这些汇款是按月从外国工人转移到其本国的家庭成员的。汇款不仅为数百万家庭提供支持,而且在中低收入国家的GDP中也占很大比例。

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

但在当今的金融体系中,发送这些重要的汇款远非简单,也不是无国界的体验。从历史上看,这些付款的处理时间长且费用高——典型的交易成本约为200至300美元,平均零售成本约为汇款总额的7%至8%,并需要数天才能结算。简而言之,当今的系统充斥着速度慢、流程繁琐和费用高的问题,使数百万人被边缘化。

安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:

第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).

第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。

第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。

第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。

第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。

本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]

Stellar网络的设计和构建旨在减少当今存在的摩擦,既能促进金融包容性,又能设定新的全球支付标准,这样你居住的地方——以及你所拥有的——不再禁止你参与金融系统。使用Stellar网络,在世界任何地方发送付款都可以像发送电子邮件一样简单。

慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。

2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。

3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。

4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。

针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]

这要归功于Stellar区块链的速度和规模。它允许用户通过锚点在法定货币和数字货币之间进行交易,它们发行1:1法定支持的稳定币并提供法币出入通道进入本地支付系统。锚点有助于创建一个现有金融系统与Stellar相连并可互操作的世界。这使用户能够快速透明地发送和接收资金,同时避免了传统上与跨境和跨货币汇款相关的费用和延迟。这已经在Stellar网络上实时发生。使用Saldo等Stellar锚,当一个没有银行账户的人需要将外币汇回家里给需要将其用作当地货币的家庭成员时,他们可以使用一个简单的应用程序来完成。这一切都是可能的,无需事先了解或熟悉区块链。

慢雾:Avalanche链上Zabu Finance被黑简析:据慢雾区情报,9月12日,Avalanche上Zabu Finance项目遭受闪电贷攻击,慢雾安全团队进行分析后以简讯的形式分享给大家参考:

1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备。

2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行`抵押/提现`操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中我们注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量。

3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过`抵押/提现`操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值。

4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售。

此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议:项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。[2021/9/12 23:19:21]

它对于企业对企业(B2B)跨境支付同样具有影响力。例如,总部位于英国并在尼日利亚设有办事处的金融科技公司CowrieIntegratedSystems通过电子支付网络提供增值服务。Cowrie非常清楚他们的商业客户在向供应商和合作伙伴汇款时遇到的摩擦,因此设计了一个支付渠道来利用USDC,世界领先的美元抵押稳定币之一,作为一种桥梁货币,帮助企业进行往返欧洲的支付。与总部位于法国的电子支付机构Tempo和EURT的发行人合作,Stellar正在建立一个双向渠道,供客户快速赎回和交易这些稳定币。

Force DAO 代币增发漏洞简析:据慢雾区消息,DeFi 量化对冲基金 Force DAO 项目的 FORCE 代币被大量增发。经慢雾安全团队分析发现: 在用户进行 deposit 操纵时,Force DAO 会为用户铸造 xFORCE 代币,并通过 FORCE 代币合约的 transferFrom 函数将 FORCE 代币转入 ForceProfitSharing 合约中。但 FORCE 代币合约的 transferFrom 函数使用了 if-else 逻辑来检查用户的授权额度,当用户的授权额度不足时 transferFrom 函数返回 false,而 ForceProfitSharing 合约并未对其返回值进行检查。导致了 deposit 的逻辑正常执行,xFORCE 代币被顺利铸造给用户,但由于 transferFrom 函数执行失败 FORCE 代币并未被真正充值进 ForceProfitSharing 合约中。最终造成 FORCE 代币被非预期的大量铸造的问题。 此漏洞发生的主要原因在于 FORCE 代币的 transferFrom 函数使用了`假充值`写法,但外部合约在对其进行调用时并未严格的判断其返回值,最终导致这一惨剧的发生。慢雾安全团队建议在对接此类写法的代币时使用 require 对其返回值进行检查,以避免此问题的发生。[2021/4/4 19:45:30]

由Stellar共识协议(SCP)提供支持

Stellar如何做到这一点?部分原因在于Stellar的底层共识机制,即Stellar共识协议(SCP)。Stellar上的快速、透明和流畅的交易由协议处理和验证,该协议允许网络参与者通过投票而不是挖矿达成共识。支持和验证网络的节点协同工作以维护公共分布式账本,并对其进行验证和添加交易。为此,他们依赖SCP,它既不是工作证明也不是权益证明,而是使用联合协议的系统来达成共识。节点选择他们认为值得信赖的其他节点,并与他们一起制作和批准一组有效的交易来改变账本的状态。这些反过来又识别其他可靠节点,最终通过法定人数达成网络共识。

另一个不同点是SCP为用户提供了一个去中心化且高效的网络。典型的挖矿过程与高昂的财务成本和高能源需求相关,其中一些依赖服务器到不可持续的地步。通过SCP验证的交易得到快速处理——平均在3到5秒内,有可能同时发生数千笔交易——使Stellar网络成为跨境交易的快速、可持续和便捷的支付解决方案。

由StellarNetwork的内置功能增强

SCP与Stellar的应用程序编程接口(API)?Horizo??n以及生态系统可用的不断增长的工具和产品相结合,创建了一个环境,企业和开发人员可以轻松地在网络上构建并利用其最引人注目的功能,例如:

速度:Stellar区块链上的交易在三到五秒内得到确认。

成本:每笔交易的成本可以忽略不计,到2021年,平均成本略高于0.00001流明,或XLM。协议设定的费用被烧毁,因为它们的存在只是为了阻止不良行为者。

资产发行:Stellar的支持代码可靠、经过审查、快速,只需几行代码即可发行代币。??

去中心化交易所:Stellar有通用的内置订单簿,称为Stellar去中心化交易所,因此每个代币都是可交换的,并且Stellar协议本身连接了买卖双方。

合规:Stellar是合规方面的领导者,其内置功能允许统一的了解您的客户(KYC)和反(AML)流程、协议级别的资产控制和发行人强制执行的最终确定性。?

开发人员工具:Stellar的开源开发人员资源提供全面的文档、软件开发工具包(SDK)和教程。

可持续:由于Stellar的共识机制,网络成本与运行服务器一样多,并且与挖矿不同,资源需求低。

原生代币:Stellar创建了原生网络货币XLM,作为防止网络垃圾邮件的非歧视性解决方案。任何使用Stellar的人都需要在他们的账户中保留少量的XLM,并且每个人都可以平等地使用它。XLM代币的要求足够低,可以让Stellar保持可访问性,但会阻止轻率和恶意行为者大规模参与Stellar网络。

Stellar区块链:一个可互操作的互联金融世界

Stellar努力设定新的全球支付标准。为此,它是为互操作性而构建的,将现有的金融系统和支付轨道与新的数字系统连接起来,以便价值可以无缝地跨境流动。

当前的金融体系实现现代化已经有几十年了。区块链技术正在挑战我们以一种新的方式思考金钱和价值,提供了使其更有效和更有效率的机会。与互联网使信息访问民主化的方式大致相同,区块链技术使金融系统的访问民主化。

无论你身在何处,Stellar区块链技术都可以连接金融基础设施,以便系统和价值形式可以互操作。随之而来的是更大的访问和包容性,建设一个公平访问不是特权而是权利的世界。这就是恒星的力量。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:738ms