织梦CMS - 轻松建站从此开始!

我的网站

当前位置: 主页 > 区块链

三明治攻击暗流涌动,DeFi要如何走出泥潭?(2)

时间:2021-05-31 09:11来源:未知 作者:admin 点击:
价格滑点 这是交易过程中资产价格的变化。价格滑点是根据交易资产的数量和可用的流动性来预测和预期价格下滑。交易的资产越多,预期的滑点就越高

  •   价格滑点

  这是交易过程中资产价格的变化。价格滑点是根据交易资产的数量和可用的流动性来预测和预期价格下滑。交易的资产越多,预期的滑点就越高。预期的滑点在交易前计算。

  意外价格滑点是在交易过程中由于某种未知或不可预测的原因而发生的价格上涨或下跌。

  •   预期执行价格

  根据AMM算法和X/Y状态计算预期价格。这是流动性获得者在开始交易时所期望的价格。

  •   执行价格

  执行交易所需的时间可能会极大地改变预期执行价格和AMM市场X/Y的状态。

  •   意外的价格滑点

  执行价格与预期执行价格之间的差额。

  •   意外滑点率

  超出预期价格的意外滑点。

  例如,流动性获得者想要以20Y换取1X,价格为0.05 Y单位。交易需要一些时间,当它最终执行时,价格可能已经改变。现在是0.1 Y单位,在这个价格下,流动性获得者只能用10Y 换1X。意外滑点为0.05 (0.1 − 0.05)。相反,如果执行价格下降至0.25 Y单位,则流动性获得者现在可以用1 X的价格购买40Y,这里意外的滑点为-0.15(-0.25-0.1)。

  现在让我们来看两个场景:

  1. 流动性接受者攻击接受者:在这种情况下,流动性获得者试图攻击在区块链P2P网络上有待定的AMM DEX交易的流动性获得者。看到等待批准的交易,掠夺者发出两个后续交易(先行和后行)以从交易者的交易中受益。现在,通过一个流动性池和资产组合连接了三个待处理的交易。矿工必须选择哪笔交易首先获得批准。这就是掠夺者可以通过实际贿赂矿工来影响这个决定的地方——支付更高或更低的交易费用。

币世界-三明治攻击暗流涌动,DeFi要如何走出泥潭?

  图片来源:https://arxiv.org/abs/2009.14021

  2. 流动性提供者攻击接受者:在这种情况下,流动性提供者试图攻击流动性接受者。一切的开始都是一样的:攻击者在P2P网络上看到一个待处理的交易,然后执行三个交易:

  •   消除流动性:抢占先机(通过减少资产的市场流动性来增加受害者的滑点)

  •   添加流动性: 恢复运行(将资金池中的流动性恢复到攻击前的水平)

  •   用Y交换X: 返回运行(将X的资产余额恢复到攻击前的状态)

  在这次攻击中,攻击者在受害者的交易执行之前从流动性池中提取所有资产。在这样做的过程中,掠夺者放弃了受害者交易的佣金。流动性提供者根据他们向AMM DEX市场提供的流动性收取佣金。 (责任编辑:admin)

织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容