GRIM:简析Clipper:主打小额交易市场的DEX项目

整理:布兰

当前,大多数加密货币交易所都在追求高流动性来使交易者能以较低的滑点执行大宗交易,但这对于散户投资者而言则需要支付更高的交易费用才能激励如此大量的流动性,可他们却无法享受到减少滑点的好处。

在这种情形下,越多的流动性会更加伤害散户投资者。因此对于小额交易,在找到最佳交易价格方面,较低的交易费用胜过略高的滑点。

而Clipper就是专为散户投资者设计的新型去中心化交易所,该协议旨在为交易者提供最优惠的小额交易价格。该项目推出以来得到了PolychainCapital、0xLabs、1inch、DeFiAlliance、RobertLeshner、NavalRavikant等的支持。?

慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。

2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。

3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。

4.最后将LP发送至DEX中移除流动性获利。

本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]

Clipper?目前而言支持稳定币和wBTC或ETH之间的交易,具体是通过以下几种方式优化交易费用和滑点之间的权衡:

慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。

2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。

3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。

4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。

5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。

针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]

第一,将流动资金池上限设置为2000万美元。由于流动性池较小,该协议必须支付较少的费用来激励流动性提供者,最终使日常交易者的交易费用保持在较低水平。?

Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。

1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。

2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。

3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。

4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。

此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]

第二,使用独特的AMM变体来最大限度地减少滑移。Clipper的AMM变体在数学上比恒定产品做市商少,后者是大多数DEX使用的默认AMM模型。此外,Clipper不是为每个资产对维护一个流动性池,而是为任意数量的资产维护一个单一的合并流动性池,这提高了资本效率并降低了相对于池规模的滑点。?

第三,运行高效的链上计算以减少gas费用。该协议使用一种新颖的封闭形式的不变量进行优化,它在链上计算很简单,因此需要较少的gas费用。与Clipper交易大约需要100k单位的gas,与当今大多数领先的DEX相当。?

第四,通过外部预言机更新资产价格。当LP代币的价格相对于它们存入流动性池时发生变化时,就会发生永久性损失。无常损失也伤害了日常交易者,因为他们必须经常支付更高的交易费用来抵消损失并吸引足够的流动性。为了缓解这种情况,Clipper通过考虑来自预言机的外部市场价格来更新其流动性池中的资产价格,而不是完全依赖套利者来修正价格。?

据了解,Clipper项目由ShipyardSoftware发起,该团队构建了一套针对各类加密投资者和特定用例的DEX。Shipyard团队在在线市场、NFT和自动化做市的学术研究方面拥有丰富的经验。

该协议由一个去中心化自治组织管理,该DAO目前由一个多重签名钱包组成,包括Shipyard、Polychain和其他社区成员作为签名者。随着项目的成熟,Clipper打算通过原生代币由社区进行治理。?

Clipper?目前仍处于测试阶段,拥有1700万美元的流动性池,并已与DEX聚合器1inchNetwork集成。未来,Clipper打算扩大其流动性提供者的集合以向社区开放,推出治理令牌,与其他DEX聚合器集成,并扩展到其他链,如Polygon和第2层协议。?

总结来说,Clipper的定位是为向散户投资者提供最佳交易价格,帮助他们更容易进入加密生态系统。

参考资料:https://www.veradiverdict.com/p/dex-for-the-people

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:147ms