YAM:Yam Finance受治理攻击后思考:我们需要更多治理代币上的创新

昨日,YamFinance成功阻止了针对其储备资金库的治理攻击。在这次攻击中,攻击者掩人耳目地通过内部交易提交治理提案,该恶意治理提案包括一个未经验证的合约,最终目的是将Yam的协议资金储备转移到攻击者钱包。如果成功,YamFinance将损失310万美元。

攻击者采用的是一种非常常见的攻击手段——治理攻击,由于去中心化治理在DeFi协议中的广泛应用,治理攻击也成为黑客在链上获利的主要手段之一。

区块链的理念是「CodeisLaw」,因此才会强依赖于链上治理。最简单直接的路径便是通过代币来赋予持有者治理权重,往往是代币越多,治理权重便越多。而持币者便可以参与协议的提案和治理,提案内容可能复杂也可能简单,通过后将影响整个协议的运行和发展。

YAM在Gate.io平台上最高涨幅80.11%:据Gate.io行情显示,截至今日11:10,交易对YAM/USDT 24H涨幅最高达80.11%,当前涨幅57.40%,24H最高价格1.349美元,当前报价1.19美元。近期行情波动较大,请注意控制风险。[2020/10/25]

直观来看,这样是符合持币者利益的,因为持有代币越多,持币者越不可能做出违背自己利益的提案和投票。但是,对于一些拥有较高锁定价值的DeFi协议而言,只要攻击成本低于利润,便有人愿意尝试。在LUNA/UST崩塌之时,Terra便停止了区块链出块,以避免在LUNA大规模增发过程中所带来的潜在的低成本治理攻击可能。

Yam Finance社区将重新提交暂停流动性提供者奖励的提案:DeFi项目Yam Finance(YAM)官方发推表示,因流动性提供者无法及时清除流动性,社区成员将重新提交关于“暂停YAM/yUSD池中针对流动性提供者的奖励措施”的提案。社区解释称,暂停YAM/yUSD池奖励可以阻止继续为未使用的流动性支付费用,这不会减少分配给流动性提供者的奖励金额,只是为了使激励计划更好得配合协议需求和市场条件而改变一下时间。[2020/10/14]

在YamFinance这次攻击未果的案例之外,攻击成功的案例也不在少数。比如,今年2月15日,BuildFinance遭受治理攻击,攻击者通过增发代币来获利。攻击成功后,攻击者已经可以完全控制治理合约、铸造密钥和Treasury。在这次攻击后,BuildFinance代币已经失去了所有的价值,等同于归零。

YAM新提案或无法执行,原增发漏洞威胁仍在:北京时间08月13日凌晨,YAM Finance发现其弹性供应调整合约存在漏洞,导致弹性供应调整事会铸造大量额外代币。针对此漏洞,YAM团队通过紧急投票以修复漏洞来避免潜在漏洞可能存在的威胁。PeckShield安全人员在分析其治理合约时发现,由于缺少对参数的有效检查,有可能无法有效执行投票通过的新提案,这意味着其合约潜在的增发漏洞可能会依然存在。PeckShield在此提醒广大社区用户按官方建议撤出Uniswap上的YAM/yCRL池子,避免自身数字资产遭受损失。[2020/8/13]

除了通过掌握大量代币来进行攻击外,黑客也会通过增加某一时间节点的提案数量、伪装成正常治理提案来增加提案通过的可能性。

去年圣诞节,Terra公链上的合成资产协议Mirror也经历了一次非常严峻的考验。攻击者准备充分,通过以下四点来增加提案通过的可能性,目标利润是价值3800万美元的MIR代币:-攻击者准备了价值上百万美元的MIR代币;-攻击时间节点是圣诞节,大多数持币者更关心生活中的事情,而非链上;-将提案伪装成「与Solana进行深度合作」;-同时发起了多个提案,浑水摸鱼。

对此,MakerDAO创始人RuneChristensen认为,「目前,DAO的“基本博弈论问题”是治理攻击之类的问题。简单地说,如果有人真的控制了大多数有投票权的股份,比如在DeFi中,他们可以直接窃取协议中的所有资产。」

这是一种担忧,另外一种广泛的担忧是投资者对于治理代币本身价值的质疑。对于大多数DeFi协议而言,使用代币数量来简单判定治理权重多寡的行为是一种捷径,且更多协议在治理层面创新很少,大多是在Fork前人。当然,在治理层面也不乏创新者,比如Curve推出了veToken的治理模式,AC在veToken的基础上推出了veNFT,Layer2Optimism也在通过原生代币OP将治理分层。

最值得担忧的是,在进入熊市周期后,由于代币价值的降低,攻击成本会更低,治理攻击数量可能会成倍增长。风险骤增的情况下,大概率会推动开发者/项目团队在治理层面的更多思考,发掘代币在治理层面的潜力,推出更多有意思的代币治理实例。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:156ms