Dalam perkembangan pesat DeFi, serangan pinjaman kilat telah menjadi ancaman keamanan yang semakin serius. Sejak insiden serangan pertama pada tahun 2020, para peretas telah mencuri aset bernilai jutaan dolar melalui metode serangan ini. Untuk memahami mengapa serangan pinjaman kilat begitu sering terjadi dan sulit dicegah, pertama-tama perlu memahami mekanisme kerja pinjaman kilat dan bagaimana penyerang memanfaatkan celah dalam ekosistem DeFi untuk melaksanakan serangan terkoordinasi dan lintas protokol ini.
Dari Pinjaman Tanpa Jaminan hingga Ancaman DeFi—Dualitas Pinjaman Kilat
Pinjaman kilat adalah inovasi keuangan yang pertama kali diperkenalkan oleh Aave pada awal 2020. Berbeda dengan pinjaman tradisional yang memerlukan jaminan dan proses penilaian kredit yang rumit, pinjaman kilat memiliki tiga fitur inti yang sekaligus menjadi peluang bagi penyerang.
Pertama, ini adalah jenis pinjaman tanpa jaminan sepenuhnya. Peminjam tidak perlu menyediakan aset sebagai jaminan maupun menjalani pemeriksaan kredit, dan dapat langsung mendapatkan pinjaman bernilai jutaan dolar. Kedua, semua transaksi dieksekusi secara otomatis melalui kontrak pintar di blockchain. Perjanjian pinjaman menyatakan bahwa jika peminjam tidak dapat mengembalikan dana dalam satu transaksi blok, seluruh transaksi pinjaman akan dibatalkan secara lengkap, seolah-olah tidak pernah terjadi. Mekanisme ini menghilangkan risiko bagi pemberi pinjaman—terlepas dari keberhasilan peminjam dalam membayar kembali, sistem secara otomatis menjamin keamanan dana. Ketiga, prosesnya sangat cepat. Dari persetujuan pinjaman hingga pengembalian dana biasanya hanya beberapa detik, dan semuanya harus diselesaikan dalam satu blok yang sama.
Karena desain ini, pinjaman kilat dengan cepat menyebar di DeFi. Ia menciptakan peluang arbitrase baru bagi pengguna, memungkinkan pelaksanaan transaksi kompleks, dan menawarkan berbagai fitur inovatif yang tidak dapat dicapai oleh keuangan tradisional. Misalnya, pengguna dengan aset volatil dapat memanfaatkan pinjaman kilat untuk sementara menukar jaminan, menghindari risiko likuidasi; atau peminjam dapat beralih mata uang pinjaman melalui pinjaman kilat untuk menghindari biaya yang meningkat akibat suku bunga yang naik.
Namun, ketika pinjaman tanpa jaminan, tanpa pemeriksaan kredit, dan tanpa risiko muncul, peserta yang berniat jahat melihat peluang. Mereka mulai memanfaatkan ketergantungan protokol DeFi terhadap informasi harga, merancang serangkaian manipulasi terkoordinasi, dan menyelesaikan seluruh proses dari pinjaman hingga keuntungan dan pelunasan dalam satu blok. Inilah esensi dari serangan pinjaman kilat.
Mengintip Detail Serangan—Analisis Dua Serangan Pinjaman Kilat Kunci
Untuk benar-benar memahami bagaimana serangan pinjaman kilat berhasil, perlu dimulai dari kasus nyata.
Insiden manipulasi Fulcrum dan Uniswap tahun 2020
Serangan pinjaman kilat yang terkenal pertama terjadi pada tahun 2020. Penyerang mendapatkan pinjaman ETH dalam jumlah besar dari protokol pinjaman DeFi dYdX, kemudian membaginya menjadi beberapa bagian dan mengirimkannya ke berbagai platform pinjaman dan perdagangan. Langkah ini sangat penting—tujuan penyerang adalah menciptakan reaksi berantai di berbagai protokol DeFi.
Di platform pinjaman Fulcrum, penyerang pertama-tama membuka posisi short ETH terhadap WBTC. Pada saat yang sama, dia mendapatkan pinjaman WBTC dari protokol lain, yaitu Compound. Selanjutnya, penyerang menempatkan pesanan besar untuk membeli WBTC di Uniswap, sebuah decentralized exchange dengan likuiditas relatif rendah.
Karena likuiditas WBTC di Uniswap terbatas, pesanan besar ini langsung mendorong harga WBTC naik secara signifikan. Untuk melaksanakan pesanan tersebut, Fulcrum terpaksa membeli WBTC dengan harga jauh di atas harga pasar normal. Sementara posisi short yang dimiliki penyerang mengalami kerugian besar saat harga WBTC naik, aset WBTC yang dimilikinya di Compound justru meningkat nilainya secara signifikan.
Dalam satu blok, penyerang menyelesaikan seluruh siklus: melunasi pinjaman ETH dari dYdX dan mendapatkan keuntungan puluhan ribu dolar dari proses arbitrase ini. Pengguna Fulcrum dan Uniswap mengalami kerugian—Fulcrum membayar harga WBTC yang terlalu tinggi, langsung merugi jutaan dolar.
Serangan terhadap protokol bZX dan manipulasi harga stablecoin
Serangan pinjaman kilat lain melibatkan protokol Fulcrum berbasis bZX. Serangan ini mengungkap kelemahan kontrak pintar terhadap informasi harga.
Penyerang kembali meminjam ETH dalam jumlah besar melalui pinjaman kilat, lalu menempatkan pesanan besar di decentralized exchange Kyber untuk membeli stablecoin sUSD. Secara semula jadi, sUSD dipatok ke dolar AS dan seharusnya tetap di sekitar 1 dolar. Tetapi kontrak pintar hanya mengenali data transaksi dan harga, mereka tidak memahami logika ekonomi bahwa stablecoin harus tetap pada harga tertentu.
Pesanan besar ini langsung mendorong harga sUSD melambung ke 2 dolar. Oracle sistem mendeteksi harga yang “baru” ini, dan berdasarkan harga palsu tersebut, penyerang dapat meminjam lebih banyak ETH dari sebelumnya. Setelah melakukan pinjaman berdasarkan harga palsu yang tinggi, penyerang melunasi pinjaman pertama dan mendapatkan keuntungan dari selisih harga.
Dua serangan ini menunjukkan pola umum: penyerang memanfaatkan ketergantungan protokol DeFi terhadap data harga on-chain, dengan menciptakan transaksi besar di bursa dengan likuiditas rendah untuk memanipulasi harga aset, lalu memanfaatkan informasi palsu ini untuk menipu protokol pinjaman dan platform lainnya, menyelesaikan seluruh proses keuntungan dan pelunasan dalam satu blok.
Panduan Strategi Perlindungan—Cara Melawan Serangan Pinjaman Kilat
Seiring seringnya serangan pinjaman kilat terjadi, protokol DeFi dan para ahli keamanan telah mengembangkan strategi perlindungan berlapis.
Oracle desentralisasi—Konfirmasi harga dari banyak sumber
Solusi perlindungan paling langsung adalah menggunakan oracle desentralisasi untuk mendapatkan harga aset. Berbeda dari ketergantungan pada satu sumber data harga on-chain, oracle desentralisasi mengumpulkan data dari berbagai sumber independen untuk menentukan “harga nyata”. Proses ini memastikan bahwa meskipun satu bursa memanipulasi harga, sumber lain yang normal dapat menyeimbangkan informasi palsu.
Lebih penting lagi, banyak oracle desentralisasi menambahkan lapisan verifikasi tambahan. Penyedia data harus merekam informasi di blockchain, yang berarti jika mereka mencoba melakukan serangan dengan data palsu, transaksi tersebut akan dibatalkan selama konfirmasi blok. Ini secara efektif memperpanjang jendela serangan dari “dalam satu blok” menjadi “melintasi waktu konfirmasi”, secara signifikan meningkatkan kesulitan serangan.
Penetapan harga berbasis rata-rata tertimbang waktu (TWAP)—Rata-rata lintas blok
Metode efektif lainnya adalah menggunakan penetapan harga berbasis rata-rata tertimbang waktu (TWAP). Pendekatan ini tidak mengambil harga saat ini secara tunggal, melainkan menghitung rata-rata harga selama beberapa blok sebelumnya, atau mengambil median dari periode tersebut.
Keunggulan TWAP adalah: serangan pinjaman kilat adalah operasi atomik yang harus diselesaikan dalam satu blok. Untuk memanipulasi TWAP, penyerang harus mengendalikan harga di beberapa blok sebelumnya, yang secara praktis tidak mungkin dilakukan di blockchain desentralisasi. Oleh karena itu, protokol DeFi yang menggunakan TWAP secara signifikan mengurangi keberhasilan serangan pinjaman kilat.
Pembaruan harga frekuensi tinggi dan strategi multi-blok
Beberapa protokol mengambil langkah perlindungan lebih aktif: meningkatkan frekuensi pembaruan data harga dari oracle. Pembaruan yang lebih sering memungkinkan deteksi cepat terhadap fluktuasi harga palsu. Fluktuasi harga yang tidak wajar akan terdeteksi pada siklus berikutnya.
Selain itu, ada protokol yang menerapkan strategi “konfirmasi dua blok”, yaitu mengeksekusi transaksi di dua blok terpisah, bukan dalam satu blok saja. Ini memperpanjang waktu operasi penyerang dan memberi sistem lebih banyak waktu untuk mendeteksi perilaku abnormal. Tentu saja, metode ini juga menambah kompleksitas dan dapat mempengaruhi pengalaman pengguna.
Sistem deteksi ancaman real-time
Lebih jauh lagi, beberapa protokol DeFi dan perusahaan keamanan mengembangkan alat deteksi serangan pinjaman kilat yang mampu mengenali perilaku manipulasi harga secara tidak normal selama proses transaksi dan segera mengambil tindakan. Namun, karena variasi dan evolusi teknik serangan pinjaman kilat yang terus berkembang, efektivitas alat ini masih perlu dibuktikan melalui lebih banyak kasus nyata.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Bagaimana Serangan "Pinjaman Kilat" Terjadi? Tiga Mekanisme Utama yang Membantu Peretas Menyusup
Dalam perkembangan pesat DeFi, serangan pinjaman kilat telah menjadi ancaman keamanan yang semakin serius. Sejak insiden serangan pertama pada tahun 2020, para peretas telah mencuri aset bernilai jutaan dolar melalui metode serangan ini. Untuk memahami mengapa serangan pinjaman kilat begitu sering terjadi dan sulit dicegah, pertama-tama perlu memahami mekanisme kerja pinjaman kilat dan bagaimana penyerang memanfaatkan celah dalam ekosistem DeFi untuk melaksanakan serangan terkoordinasi dan lintas protokol ini.
Dari Pinjaman Tanpa Jaminan hingga Ancaman DeFi—Dualitas Pinjaman Kilat
Pinjaman kilat adalah inovasi keuangan yang pertama kali diperkenalkan oleh Aave pada awal 2020. Berbeda dengan pinjaman tradisional yang memerlukan jaminan dan proses penilaian kredit yang rumit, pinjaman kilat memiliki tiga fitur inti yang sekaligus menjadi peluang bagi penyerang.
Pertama, ini adalah jenis pinjaman tanpa jaminan sepenuhnya. Peminjam tidak perlu menyediakan aset sebagai jaminan maupun menjalani pemeriksaan kredit, dan dapat langsung mendapatkan pinjaman bernilai jutaan dolar. Kedua, semua transaksi dieksekusi secara otomatis melalui kontrak pintar di blockchain. Perjanjian pinjaman menyatakan bahwa jika peminjam tidak dapat mengembalikan dana dalam satu transaksi blok, seluruh transaksi pinjaman akan dibatalkan secara lengkap, seolah-olah tidak pernah terjadi. Mekanisme ini menghilangkan risiko bagi pemberi pinjaman—terlepas dari keberhasilan peminjam dalam membayar kembali, sistem secara otomatis menjamin keamanan dana. Ketiga, prosesnya sangat cepat. Dari persetujuan pinjaman hingga pengembalian dana biasanya hanya beberapa detik, dan semuanya harus diselesaikan dalam satu blok yang sama.
Karena desain ini, pinjaman kilat dengan cepat menyebar di DeFi. Ia menciptakan peluang arbitrase baru bagi pengguna, memungkinkan pelaksanaan transaksi kompleks, dan menawarkan berbagai fitur inovatif yang tidak dapat dicapai oleh keuangan tradisional. Misalnya, pengguna dengan aset volatil dapat memanfaatkan pinjaman kilat untuk sementara menukar jaminan, menghindari risiko likuidasi; atau peminjam dapat beralih mata uang pinjaman melalui pinjaman kilat untuk menghindari biaya yang meningkat akibat suku bunga yang naik.
Namun, ketika pinjaman tanpa jaminan, tanpa pemeriksaan kredit, dan tanpa risiko muncul, peserta yang berniat jahat melihat peluang. Mereka mulai memanfaatkan ketergantungan protokol DeFi terhadap informasi harga, merancang serangkaian manipulasi terkoordinasi, dan menyelesaikan seluruh proses dari pinjaman hingga keuntungan dan pelunasan dalam satu blok. Inilah esensi dari serangan pinjaman kilat.
Mengintip Detail Serangan—Analisis Dua Serangan Pinjaman Kilat Kunci
Untuk benar-benar memahami bagaimana serangan pinjaman kilat berhasil, perlu dimulai dari kasus nyata.
Insiden manipulasi Fulcrum dan Uniswap tahun 2020
Serangan pinjaman kilat yang terkenal pertama terjadi pada tahun 2020. Penyerang mendapatkan pinjaman ETH dalam jumlah besar dari protokol pinjaman DeFi dYdX, kemudian membaginya menjadi beberapa bagian dan mengirimkannya ke berbagai platform pinjaman dan perdagangan. Langkah ini sangat penting—tujuan penyerang adalah menciptakan reaksi berantai di berbagai protokol DeFi.
Di platform pinjaman Fulcrum, penyerang pertama-tama membuka posisi short ETH terhadap WBTC. Pada saat yang sama, dia mendapatkan pinjaman WBTC dari protokol lain, yaitu Compound. Selanjutnya, penyerang menempatkan pesanan besar untuk membeli WBTC di Uniswap, sebuah decentralized exchange dengan likuiditas relatif rendah.
Karena likuiditas WBTC di Uniswap terbatas, pesanan besar ini langsung mendorong harga WBTC naik secara signifikan. Untuk melaksanakan pesanan tersebut, Fulcrum terpaksa membeli WBTC dengan harga jauh di atas harga pasar normal. Sementara posisi short yang dimiliki penyerang mengalami kerugian besar saat harga WBTC naik, aset WBTC yang dimilikinya di Compound justru meningkat nilainya secara signifikan.
Dalam satu blok, penyerang menyelesaikan seluruh siklus: melunasi pinjaman ETH dari dYdX dan mendapatkan keuntungan puluhan ribu dolar dari proses arbitrase ini. Pengguna Fulcrum dan Uniswap mengalami kerugian—Fulcrum membayar harga WBTC yang terlalu tinggi, langsung merugi jutaan dolar.
Serangan terhadap protokol bZX dan manipulasi harga stablecoin
Serangan pinjaman kilat lain melibatkan protokol Fulcrum berbasis bZX. Serangan ini mengungkap kelemahan kontrak pintar terhadap informasi harga.
Penyerang kembali meminjam ETH dalam jumlah besar melalui pinjaman kilat, lalu menempatkan pesanan besar di decentralized exchange Kyber untuk membeli stablecoin sUSD. Secara semula jadi, sUSD dipatok ke dolar AS dan seharusnya tetap di sekitar 1 dolar. Tetapi kontrak pintar hanya mengenali data transaksi dan harga, mereka tidak memahami logika ekonomi bahwa stablecoin harus tetap pada harga tertentu.
Pesanan besar ini langsung mendorong harga sUSD melambung ke 2 dolar. Oracle sistem mendeteksi harga yang “baru” ini, dan berdasarkan harga palsu tersebut, penyerang dapat meminjam lebih banyak ETH dari sebelumnya. Setelah melakukan pinjaman berdasarkan harga palsu yang tinggi, penyerang melunasi pinjaman pertama dan mendapatkan keuntungan dari selisih harga.
Dua serangan ini menunjukkan pola umum: penyerang memanfaatkan ketergantungan protokol DeFi terhadap data harga on-chain, dengan menciptakan transaksi besar di bursa dengan likuiditas rendah untuk memanipulasi harga aset, lalu memanfaatkan informasi palsu ini untuk menipu protokol pinjaman dan platform lainnya, menyelesaikan seluruh proses keuntungan dan pelunasan dalam satu blok.
Panduan Strategi Perlindungan—Cara Melawan Serangan Pinjaman Kilat
Seiring seringnya serangan pinjaman kilat terjadi, protokol DeFi dan para ahli keamanan telah mengembangkan strategi perlindungan berlapis.
Oracle desentralisasi—Konfirmasi harga dari banyak sumber
Solusi perlindungan paling langsung adalah menggunakan oracle desentralisasi untuk mendapatkan harga aset. Berbeda dari ketergantungan pada satu sumber data harga on-chain, oracle desentralisasi mengumpulkan data dari berbagai sumber independen untuk menentukan “harga nyata”. Proses ini memastikan bahwa meskipun satu bursa memanipulasi harga, sumber lain yang normal dapat menyeimbangkan informasi palsu.
Lebih penting lagi, banyak oracle desentralisasi menambahkan lapisan verifikasi tambahan. Penyedia data harus merekam informasi di blockchain, yang berarti jika mereka mencoba melakukan serangan dengan data palsu, transaksi tersebut akan dibatalkan selama konfirmasi blok. Ini secara efektif memperpanjang jendela serangan dari “dalam satu blok” menjadi “melintasi waktu konfirmasi”, secara signifikan meningkatkan kesulitan serangan.
Penetapan harga berbasis rata-rata tertimbang waktu (TWAP)—Rata-rata lintas blok
Metode efektif lainnya adalah menggunakan penetapan harga berbasis rata-rata tertimbang waktu (TWAP). Pendekatan ini tidak mengambil harga saat ini secara tunggal, melainkan menghitung rata-rata harga selama beberapa blok sebelumnya, atau mengambil median dari periode tersebut.
Keunggulan TWAP adalah: serangan pinjaman kilat adalah operasi atomik yang harus diselesaikan dalam satu blok. Untuk memanipulasi TWAP, penyerang harus mengendalikan harga di beberapa blok sebelumnya, yang secara praktis tidak mungkin dilakukan di blockchain desentralisasi. Oleh karena itu, protokol DeFi yang menggunakan TWAP secara signifikan mengurangi keberhasilan serangan pinjaman kilat.
Pembaruan harga frekuensi tinggi dan strategi multi-blok
Beberapa protokol mengambil langkah perlindungan lebih aktif: meningkatkan frekuensi pembaruan data harga dari oracle. Pembaruan yang lebih sering memungkinkan deteksi cepat terhadap fluktuasi harga palsu. Fluktuasi harga yang tidak wajar akan terdeteksi pada siklus berikutnya.
Selain itu, ada protokol yang menerapkan strategi “konfirmasi dua blok”, yaitu mengeksekusi transaksi di dua blok terpisah, bukan dalam satu blok saja. Ini memperpanjang waktu operasi penyerang dan memberi sistem lebih banyak waktu untuk mendeteksi perilaku abnormal. Tentu saja, metode ini juga menambah kompleksitas dan dapat mempengaruhi pengalaman pengguna.
Sistem deteksi ancaman real-time
Lebih jauh lagi, beberapa protokol DeFi dan perusahaan keamanan mengembangkan alat deteksi serangan pinjaman kilat yang mampu mengenali perilaku manipulasi harga secara tidak normal selama proses transaksi dan segera mengambil tindakan. Namun, karena variasi dan evolusi teknik serangan pinjaman kilat yang terus berkembang, efektivitas alat ini masih perlu dibuktikan melalui lebih banyak kasus nyata.