ANC:解析智能合约失效与资金损失后对协议寿命的社会影响-ODAILY

介绍

随着代码行开始取代中心化的第三方,智能合约和区块链技术帮助推动了去信任基金托管的新时代。许多投资者倾向于将“代码即法律”一词视为完全积极的词,但自动化技术带来的风险不容忽视。在过去的几年里,加密世界发生了不同程度的黑客攻击,损失的资金总额估计超过10亿美元。更重要的是,这个数字只是冰山一角。在所有被黑客入侵的协议中,除了鲜为人知的一次性项目和分叉解决此问题之外,还有一些是著名的DeFi蓝筹。考虑到这个行业的新兴状态,似乎很明显,尽管有历史上的保护措施、大量的审计和极端的预防措施,所有协议仍然容易受到某种黑客的攻击。

黑客和漏洞对于任何试图长期构建的合法协议都是毁灭性的,但很少有人重视黑客攻击带来的社会影响。虽然有些案件已经结束,部分资金被退回。无论是由于可疑的dox,还是由于在没有预先警告的情况下进行的白帽行动的结果,但大多数情况下,这些资金确实是丢失了,导致受害者协议处于劣势地位。

在本文中,我们试图调查持有者和社区在黑客攻击前后发生的变化。我们关注的指标包括用户数量、存入和/或提取的资金水平,以及包括情绪分析在内的社交参与度指标。我们的研究表明,各协议在黑客攻击后的恢复在很大程度上取决于每个协议的背景,可以强也可以弱。通常,协议本身的合法性以及团队修复损坏的动力是成功社区的领先指标,也是从投资中收回成本甚至获利的潜力。

对先前黑客攻击的概述

资料来源:RektHQ,截至2021年11月3日,*Compound的损失更像是一个错误而不是hack*

迄今为止,PolyNetwork遭受了迄今为止最严重的加密货币黑客攻击,2021年8月中旬有6.11亿美元的资金被盗。观察上图的其他值得注意的数据是前5名最严重的黑客协议,所有在攻击/丢失时未经审计,而此图表上的后5个协议已由信誉良好的公司审计。这揭示了两个基本概念:投资者至少应该关注项目的审计状态,审计完成并不能保证协议安全。在这一点上,许多人在思考审计的完成是否更像是一种市场信号,而不是对潜在攻击的防御能力的切实增强。考虑到这个行业的新兴状态,似乎很明显,尽管有历史上的保护措施、大量的审计和极端的预防措施,所有协议仍然容易受到某种黑客的攻击。

SPACE ID与ENS合作实现.bnb.eth和.eth.bnb的相互解析:金色财经报道,Web3域名和身份平台SPACE ID与以太坊域名服务ENS达成合作,通过ERC-3668(CCIP读取)将.bnb域名引入以太坊网络,实现.bnb.eth和.eth.bnb的相互解析。在MetaMask上输入xxx.bnb.eth,会在以太坊上解析为用户的BNB Chain地址。[2023/5/5 14:44:15]

在前10名被黑协议中,截至2021年11月6日,有8个仍在运行,并且除PolyNetwork外,所有协议都具有原生代币。不出所料,这7种代币中只有2种在各自的金库亏损后恢复了积极的价格表现——Compound和KuCoin。

此列表中的其他黑客包括在其他链上进行初始发布的协议,这些团队在调查被盗资金方面没有那么积极。似乎协议越大,收回损失资金的责任和动力就越大。

Compound的品牌和关键绩效指标几乎没有改变,尽管最初由于漏洞而损失了1.47亿美元

2021年9月29日,Compound流失了价值1.47亿美元的COMP代币,这是迄今为止记录的第二大黑客攻击。人们发现新更新的奖励合约中存在一个漏洞,其中许多用户因提供流动性而被严重地过度补偿。为了追回资金,首席执行官罗伯特·莱什纳(RobertLeshner)在要求用户返还资金时给予了10%的宽限,同时威胁要通过KYC追踪对不遵守规定的人采取法律行动。

也许对许多人来说令人惊讶的是,尽管资金回收存在不确定性,但协议内的活动保持相对不变:

ENS开发负责人:以太坊已支持CCIP读取与ENS通配符解析解决方案:3月14日,ENS开发负责人Nick Johnson在推特上表示,以太坊已支持CCIP读取与ENS通配符解析解决方案。据悉,跨链互操作协议(CCIP)为ENS采用的跨链解决方案,旨在支持在二层网络上发行链上的域名。[2022/3/14 13:55:55]

与预期相反,30天日均存款人仅从183人下降至181人,而每日借款人实际从89人上升至93人,表明用户对自有资金安全的情绪几乎没有变化。

鉴于该漏洞与Compound金库而非借贷市场本身有关,黑客攻击使得流通供应量快速增加,这对代币的估值产生了更大的影响。

尽管存在漏洞,但在过去一个月中,Compound的累计用户数量继续稳步增长,这表明继续与平台互动的意愿。

在黑客攻击的消息传出后,代币持有者的数量并没有减少,但实际上在过去几周内,用户的数量在增加,增加速度与黑客攻击发生之前相似。

Compound的价格在遭到黑客攻击的当天下跌了12%,但此后又恢复到与黑客攻击前的水平相当的价格。

总而言之,尽管协议回收丢失的COMP代币的能力存在漏洞和不确定性,但Compound的声誉几乎没有改变。对协议团队的信心可能是协议持续增长的主要驱动力。首席执行官罗伯特·莱什纳(RobertLeshner)对他的团队为收回被剥削资金所做的努力直言不讳,并与执法部门合作确保金库得到补充。此外,考虑到耗尽的资金与协议的主要功能本身无关,与其他黑客攻击相比,本次黑客攻击的感知风险并不高。

奇虎360公开“基于联盟区块链的标识解析方法”专利:8月30日消息,北京奇虎科技有限公司、中国信息通信研究院日前联合公开一种“基于联盟区块链的标识解析方法、装置、存储介质及服务器”专利,申请日期为2021年4月29日,申请公布号:CN113315811A。天眼查App显示,该专利属于计算机技术领域。方法包括在第一对外节点接收到标识解析请求的情况下,从第一对外节点对应的本地数据库中查询是否存在与标识解析请求中的标识符对应的IPFS哈希值。

若未查询到IPFS哈希值,则基于标识解析请求向联盟区块链中除第一对外节点之外的其他节点发送第一查询请求;接收由联盟区块链中响应于第一查询请求的节点发送的IPFS哈希值,并基于IPFS哈希值通过第一对外节点访问IPFS服务,以获取IPFS哈希值对应的标识解析信息由此可有效提高对标识解析过程的安全性,保证通过标识解析得到的数据不易被篡改。(邮箱网)[2021/8/30 22:45:51]

CreamFinance是唯一遭受两次重大黑客攻击的主要协议,但乐观情绪仍然存在,认为可能会卷土重来

CREAM第一次被黑是在2021年8月30日,当时所有代币的总价为1880万美元,第二天它的价格价格下跌了9%。第二次是在同年10月27日流失了1.3亿美元,此后价格下跌了40%以上。

甚至在两次黑客攻击之前,协议用户的增长一直非常停滞,而且自8月初以来,CREAM总共只看到了大约500名新用户。在第一次黑客攻击之后,用户增长继续保持原先的趋势,并且在接近10月份时停滞不前,其原因可能与第一次黑客攻击本身无关。然而,当黑客随机向multi-sig返还1,760万美元时,可能就会很快重新为CREAM赢回可能在第一次黑客攻击后失去的信任。

声音 | 鲁春丛:推动区块链的创新技术在标识解析中深度应用:据中国信通院官网,8月15日,在中国工业互联网标识大会上,工业和信息化部信息通信管理局副局长鲁春丛演讲表示,大力推进标识解析技术,标准研制,搭建规模性基础技术创新以实验的环境,联合产学研用各方面力量,促进新型标识体系的研制,推动区块链的创新技术在标识解析中深度应用。据介绍,标识解析体系是工业互联网的核心基础设施,是新一代互联网的“中枢神经”。[2019/8/18]

CREAM已经宣布正在制定计划,补充部分被盗的1.3亿美元资金,并且希望黑客最终决定将部分或全部资金返还到金库地址。

在CREAM代币持有者数量的变化方面,第一次黑客攻击导致2个月后持有者仅减少100人,这正是第二次黑客攻击发生的时间点。这一次,截至11月7日,代币持有者实际上已从6501人飙升至6937人,因为许多机会主义者因大幅降价而抢购代币。正如最右边的活动所表明的那样,持有人的增长开始放缓,这表明主要的积累阶段已经过去。价格和持有人数量飙升的主要催化剂现在将是资金返还的消息。

预计第一次黑客攻击后的价格下跌(-13%)远没有第二次黑客攻击(-41%)严重,因为第二次黑客攻击流失的金额要比第一次高出10倍。此外,协议的漏洞被黑客多次利用的心理影响会造成信任损失,而这种损失可能在第二次黑客攻击后加剧。此外,鉴于黑客攻击执行得十分完美,所以使用钱包追踪对他们进行doxx的可能性要小得多。CREAM暂时停止了协议操作。

动态 | 基于共治链的共治根域名解析架构发布:据光明网消息,在日前由国家互联网信息办公室指导、中国互联网络信息中心(CNNIC)主办的中国互联网基础资源大会上,中国互联网络信息中心主任曾宇发布了基于共治链的共治根域名解析架构。中国互联网络信息中心(CNNIC)作为我国国家顶级域名注册管理机构,负责国家网络基础资源的运行管理和服务,从2016年开始,开展区块链技术在域名领域应用的研究,验证了运用区块链技术进行域名数据管理的可行性。在此基础上,联合多家单位设计了基于共治链的共治根新型域名解析系统架构。[2019/7/3]

RariCapital是一个完美的例子,尽管面临严峻挑战,适应仍然很重要

早在2021年5月,RariCapital在其以太坊聚合器金库中就遭到了黑客攻击,损失一千万美元,这是迄今为止DeFi历史上第27次最大的黑客攻击。尽管被盗金额不如其他一些备受瞩目的黑客攻击高,但当时Rari的市值仅为9位数,因此对协议和团队造成了重大破坏。

在黑客入侵后的几周内,RariCapital的市值下跌了66%以上,因为许多CryptoTwitter上的人开始质疑领导团队是否应该先去做好自己在现实世界该做的本职工作,尤其是考虑到大多数人几乎没有开始接受高等教育。作为回应,Rari投入了一部分开发者资金来完全弥补用户遭受的损失,并过渡到DAO格式,让用户负责选举全职团队成员。

尽管价格大幅下跌,但在黑客攻击之后的一段时间内,Rari代币持有者的数量实际上有所增加。在过去的6个月中,持有者在10%的狭窄范围内波动,这表明价格行动是由顶级鲸鱼领导的。

几个月后,Rari已完全康复,锁定的总价值已超过10亿美元。与此同时,代币价格自黑客攻击后的低点上涨了近10倍。

Rari的强劲恢复在很大程度上归功于团队在校正情况时体现的无私奉献精神。Rari还证明,除了追查黑客资金之外,还有其他方法可以摆脱黑客攻击,这对于向前发展很重要,尤其是在私有和秘密区块链网络为黑客提供更多退出机会的情况下。

一些在黑客攻击后做出最佳决策但仍然无法恢复的协议

自五月中旬PancakeBunny4500万美元的黑客攻击以来,该协议的市值继续趋向于0,尽管目前锁定的总价值超过50亿美元。尽管市值急剧下降,但该团队一直非常努力地寻找方法来为那些遭受协议影响的人提供回报。

PancakeBunny尝试通过返回值来继续构建协议:

PancakeBunny承诺通过补偿池将最多4500万美元返还给原始持有者,其中资金通过应计协议费用、可能没收的被盗资金以及其他途径提供

自8月赔偿池关闭以来,价值1,800万美元已退还给各自的索赔人

此后,该团队发布了新的协议用例,包括预测市场和玩游戏赚钱的游戏,理论上应该为协议带来价值

尽管做出了这些努力,导致价格持续下跌的几个原因包括:

对币安智能链能否继续作为区块链存在持悲观态度

随着新的EVM兼容的第1层越来越受欢迎并提供强大的farming激励,BSC上的用户增长已经放缓

与币安智能链上的其他协议相比,PancakeBunny缺乏竞争优势

对原始持有人的全额5000万美元补偿计划意味着特定时间段内所有协议赚取的费用并未给PancakeBunny($BUNNY)代币带来任何价值,因此从投资的角度来看降低了代币的吸引力

其他协议,包括AlphaFinance和PickleFinance,在遭受了各自的黑客攻击后也出现了用户增长的强劲增长,但这并没有转化为积极的价格表现。

在AlphaFinance和PickleFinance的案例中,它们被黑客攻击后的几天内,用户数量的增长给人留下了深刻的印象。尽管如此,这种增长并没有转化为代币价格的增长。也就是说,考虑到DeFi的整体增长,这两种协议的相对市场份额优势及其竞争优势都没有显着增长,因此代币价格与黑客事件并不完全相关。

强力恢复的协议有什么共同点?

有四个主要方面有助于在大型黑客攻击后获得更高的恢复机会:

奉献——创始人对最大限度地利用有限剩余资源的成果的承诺感如何?

适应——内部团队愿意以何种方式改变协议和/或运营级别的流程,以保持代币模型的可持续性?

利他主义——团队成员是否愿意牺牲之前可能分配给他们的部分资金,并将其重新分配给受影响的用户?

市场情绪——参与方包括机构投资者、用户、更广泛的社区成员和鲸鱼影响者的支持程度

除了内部团队的行动之外,市场对协议未来影响和增值的情绪也在很大程度上促进了价格的复苏。黑客攻击后不久代币持有者和协议用户的立即变化可以表明市场对协议未来的整体情绪。

基于在用户采用、协议增长和性价比方面表现良好的协议,可以说强劲复苏的机会也与林迪效应有关。更成熟和更老的项目往往比新项目更好地回归,原因包括强大的投资者支持、运行协议背后的内在激励因素以及影响者的支持。此外,与各自锁定的总价值或代币市值相比,黑客攻击金额越低,只要有强大的团队行动,恢复的机会就越大。

最近在黑客攻击后在恢复状态方面存在问题是CREAMFinance。鉴于大幅下跌,如果出现强劲复苏,则存在“逢低买入”的机会。根据对其他黑客故事的调查,我想到了几个问题:

CREAMFinance的黑客是否有可能返还1.3亿美元资金中的至少一部分?

内部团队是否制定了强有力的薪酬计划,证明团队部分牺牲了开发商/财政资金?

关于BUNNY案例,该计划是否会过于关注将价值返还给受影响的用户,而不是让当前的代币持有者获得未来的现金流?

CREAM是否具有足够强大的竞争优势,可以让用户绕过目前被拆除的信任因素?

加密中的黑客攻击将继续发生,特别是随着锁定的总价值随着时间的推移而扩大。然而,通过正确的行动和执行,再加上一点运气,黑客攻击将仅仅只是暂时的挫折。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:20ms