O recente ataque ao @CurveFinance (com perda) e ao @InverseFinance (sem perda) é um ataque de manipulação de preços. A causa raiz: o mecanismo de liquidação do Curve Lend é incompatível com oráculos que podem ser alterados atomicamente. Processo do ataque: (1) o atacante liquida suavemente todas as garantias dos usuários. Fazendo com que eles "vendam" suas garantias em crvUSD. (2) O atacante doou para o pool sDOLA para impulsionar o preço do oráculo. (3) Liquida duramente todos os usuários que foram liquidadas suavemente. A dívida em crvUSD dos usuários é paga pelas suas garantias em crvUSD e o restante vai para o liquidante (atacante). (4) deposita a garantia sDOLA obtida no curveLend e empresta crvUSD (para pagar o flashloan). Por que esse ataque aconteceu? Primeiro, o Curve Lend tem "liquidação suave" e "liquidação dura" (assumindo que você já conhece o contexto básico). A AMM da liquidação suave é baseada em oráculos em vez do curve. Quando o preço muda muito de forma atômica, a perda impermanente é instantaneamente realizada. Mesmo quando o preço final da garantia é maior do que antes, o usuário ainda foi liquidado (por causa da perda impermanente, passo 1). Enquanto outros podem apontar que isso é um problema na doação do sDOLA, eu gostaria de dizer que isso não é um problema na maioria dos casos, ele só dá errado combinado com a liquidação. Além disso, os agricultores de $sDOLA estão desfrutando de seu suculento rendimento noturno de 10%!
@CurveFinance @InverseFinance Quero adicionar que @InverseFinance não é a vítima. Os loopers do @CurveFinance estão realmente rekt.
@CurveFinance @InverseFinance Quero adicionar que @InverseFinance não é a vítima. Os loopers do mercado sDOLA do @CurveFinance estão na verdade rekt.
79