跨鏈安全遭受重創的深層原因

儘管Chainswap表示將對受影響的代幣和DeFi項目採取補救措施,AnySwap也宣布已修復漏洞並彌補所有損失,但迫切需要關注跨鏈安全風險。 跨鏈橋項目Chainswap在推特上表示,2021年7月11日再次

儘管Chainswap表示將對受影響的代幣和DeFi項目採取補救措施,AnySwap也宣布已修復漏洞並彌補所有損失,但迫切需要關注跨鏈安全風險。

跨鏈橋項目Chainswap在推特上表示,2021年7月11日再次被黑客入侵,導致部署在跨鏈橋智能合約上的20多個項目代幣被盜,損失約800萬美元。

另一個跨鏈橋接項目Anyswap宣布,其新的V3跨鏈流動資金池於2021年7月12日午夜被利用,導致損失239,000 USDC和5,500,000 MIM,摺合超過7,870,000美元。 由於黑客攻擊,Chainswap 的一些代幣下跌了 40% 以上,Anyswap 的一些代幣下跌了 15% 左右。

去中心化的跨鏈協議 THORChain(RUNE)在其 Telegram 群中宣布,它於 2021 年 7 月 16 日遭到攻擊,損失了約 13,000 ETH,相當於 2500 萬美元。 現在該協議已暫停其網路並開始調查此黑客行為。

為什麼跨鏈會被黑客攻擊?

從 Chainswap 中我們知道每個代幣都有自己的跨鏈轉賬合約和工廠合約代碼。 黑客調用工廠合約的receive函數,在_chargeFee中支付0.005ETH作為gas費。 無需真實身份驗證,只需一個簽名。 當達到每日簽名配額時,_decreaseAuthQuota 函數將被恢復。 不過,大家好像都是從默認配額開始的。 黑客使用不同的地址簽名來避免它,並將_receive中的數量轉移到他們的地址。

Anyswap解釋說,在BSC上的V3路由器的MPC賬戶中檢測到兩筆V3路由器交易,並且具有相同的R值簽名,然後黑客算出了MPC賬戶的私鑰。

另外,鏈上記錄顯示Anyswap攻擊開始於7月11日2點13分(GMT+8)和Chainswap攻擊於7月11日1點16分(GMT+8),結束於1點50分(GMT+8) . 如此短的時間間隔可能表明兩次攻擊是由同一個黑客團隊進行的。

從跨鏈安全問題中吸取的教訓

隨著 DeFi 的蓬勃發展,跨鏈必不可少。 從技術上講,跨鏈打破了鏈之間直接傳遞價值的障礙,消除了貨幣兌換中介和區塊鏈價值孤島,形成了有價值和潛在的發展方向。 因此,加密貨幣行業推出了多個跨鏈產品。 但是,也出現了跨鏈安全問題。 儘管Chainswap表示將對受影響的代幣和DeFi項目採取補救措施,AnySwap也宣布已修復漏洞並彌補所有損失,但迫切需要關注跨鏈安全風險。

此外,仍然存在許多跨鏈困難。 例如,我們如何保證原生鏈上的代幣總量不會因為跨鏈而減少或增加,我們如何以去中心化的方式驗證原生鏈上的交易狀態。 跨鏈技術還有很長的路要走。 在此之前,承擔加密貨幣流通的是交易平台。 在安全可靠的交易平台上,用戶可以安全地交易自己的加密貨幣,避免不必要的風險。

作為全球領先的數字資產安全交易所,AOFEX始終以「讓更多人參與數字金融」為使命,提供多元化的投資產品和安全的金融服務。 AOFEX 陪伴您的投資之旅。

本文僅供參考,不構成投資建議。

下一個 山寨幣新聞,區塊鏈新聞,加密貨幣新聞,新聞

請查看 Coinspeaker 貢獻者的最新消息、專家評論和行業見解。

謝謝!

您已成功加入我們的訂閱者名單。

源碼鏈接

跨鏈安全遭受重創的深層原因

—-

原文鏈接:https://newconomy.media/news/underlying-causes-of-heavy-blow-to-cross-chain-security/

原文作者:newconomy

編譯者/作者:wanbizu AI

玩幣族申明:玩幣族作為開放的資訊翻譯/分享平台,所提供的所有資訊僅代表作者個人觀點,與玩幣族平台立場無關,且不構成任何投資理財建議。文章版權歸原作者所有。

0

發表迴響