DAOrayakiDAO研究奖金池:
资助地址:?DAOrayaki.eth
投票进展:DAOCommittee?3/0通过
赏金总量:120USDC
研究种类:DAO,Constitution,Governance
原文作者:0xVisionxry
贡献者:Natalie,DAOctor@DAOrayaki
原文:TheSocialImplicationsonProtocolLongevityafterSmartContractFailureandLossofFunds
智能合约和区块链技术帮助推动了去信任基金托管的新时代。许多投资者倾向于将“代码即法律”一词视为完全积极的词,但自动化技术带来的风险不容忽视。在过去的几年里,加密世界发生了不同程度的黑客攻击,损失的资金总额估计超过10亿美元。更重要的是,这个数字只是冰山一角。在所有被黑客入侵的协议中,除了鲜为人知的一次性项目和分叉解决此问题之外,还有一些是著名的DeFi蓝筹。考虑到这个行业的新兴状态,似乎很明显,尽管有历史上的保护措施、大量的审计和极端的预防措施,所有协议仍然容易受到某种黑客的攻击。
黑客和漏洞对于任何试图长期构建的合法协议都是毁灭性的,但很少有人重视黑客攻击带来的社会影响。虽然有些案件已经结束,部分资金被退回。无论是由于可疑的dox,还是由于在没有预先警告的情况下进行的白帽行动的结果,但大多数情况下,这些资金确实是丢失了,导致受害者协议处于劣势地位。
SPACE ID与ENS合作实现.bnb.eth和.eth.bnb的相互解析:金色财经报道,Web3域名和身份平台SPACE ID与以太坊域名服务ENS达成合作,通过ERC-3668(CCIP读取)将.bnb域名引入以太坊网络,实现.bnb.eth和.eth.bnb的相互解析。在MetaMask上输入xxx.bnb.eth,会在以太坊上解析为用户的BNB Chain地址。[2023/5/5 14:44:15]
在本文中,我们试图调查持有者和社区在黑客攻击前后发生的变化。我们关注的指标包括用户数量、存入和/或提取的资金水平,以及包括情绪分析在内的社交参与度指标。我们的研究表明,各协议在黑客攻击后的恢复在很大程度上取决于每个协议的背景,可以强也可以弱。通常,协议本身的合法性以及团队修复损坏的动力是成功社区的领先指标,也是从投资中收回成本甚至获利的潜力。
资料来源:RektHQ,截至2021年11月3日,*Compound的损失更像是一个错误而不是hack*
迄今为止,PolyNetwork遭受了迄今为止最严重的加密货币黑客攻击,2021年8月中旬有6.11亿美元的资金被盗。观察上图的其他值得注意的数据是前5名最严重的黑客协议,所有在攻击/丢失时未经审计,而此图表上的后5个协议已由信誉良好的公司审计。这揭示了两个基本概念:投资者至少应该关注项目的审计状态,审计完成并不能保证协议安全。在这一点上,许多人在思考审计的完成是否更像是一种市场信号,而不是对潜在攻击的防御能力的切实增强。考虑到这个行业的新兴状态,似乎很明显,尽管有历史上的保护措施、大量的审计和极端的预防措施,所有协议仍然容易受到某种黑客的攻击。
Cobo区块链安全团队公开0xDAO潜在盗币漏洞发现过程及技术细节解析:4月2日消息,0xDAO v2原计划上线前的几个小时,Cobo区块链安全团队启动对该项目的DaaS投前例行安全评估工作,随后在github开源的项目代码中发现了一个严重的安全漏洞。经评估,如果 0xDAO v2此时继续上线,该漏洞预计会造成数亿美金的资产损失。Cobo区块链安全团队立即启动应急预案,快速通过多个渠道联系到0xDAO项目方,提交该漏洞的完整攻击流程,紧急叫停了项目上线,随后协助0xDAO项目方对该漏洞进行了修复。
日前,0xDAO官方发布推文向Cobo区块链安全团队表示了感谢,并且表示会按照严重漏洞级别给予Cobo区块链安全团队漏洞赏金奖励。[2022/4/2 14:00:31]
在前10名被黑协议中,截至2021年11月6日,有8个仍在运行,并且除PolyNetwork外,所有协议都具有原生代币。不出所料,这7种代币中只有2种在各自的金库亏损后恢复了积极的价格表现——Compound和KuCoin。
此列表中的其他黑客包括在其他链上进行初始发布的协议,这些团队在调查被盗资金方面没有那么积极。似乎协议越大,收回损失资金的责任和动力就越大。
Compound的品牌和关键绩效指标几乎没有改变,尽管最初由于漏洞而损失了1.47亿美元
2021年9月29日,Compound流失了价值1.47亿美元的COMP代币,这是迄今为止记录的第二大黑客攻击。人们发现新更新的奖励合约中存在一个漏洞,其中许多用户因提供流动性而被严重地过度补偿。为了追回资金,首席执行官罗伯特·莱什纳(RobertLeshner)在要求用户返还资金时给予了10%的宽限,同时威胁要通过KYC追踪对不遵守规定的人采取法律行动。
V神:预测市场的结果解析层和市场层正在分离:V神在推特表示,预测市场正在分离:结果解析层(如果发生某些事件,给1美元的代币,没有发生返回0代币)与市场层(如何交易这些代币)分离。[2020/9/26]
也许对许多人来说令人惊讶的是,尽管资金回收存在不确定性,但协议内的活动保持相对不变:
与预期相反,30天日均存款人仅从183人下降至181人,而每日借款人实际从89人上升至93人,表明用户对自有资金安全的情绪几乎没有变化。
鉴于该漏洞与Compound金库而非借贷市场本身有关,黑客攻击使得流通供应量快速增加,这对代币的估值产生了更大的影响。
尽管存在漏洞,但在过去一个月中,Compound的累计用户数量继续稳步增长,这表明继续与平台互动的意愿。
在黑客攻击的消息传出后,代币持有者的数量并没有减少,但实际上在过去几周内,用户的数量在增加,增加速度与黑客攻击发生之前相似。
Compound的价格在遭到黑客攻击的当天下跌了12%,但此后又恢复到与黑客攻击前的水平相当的价格。
总而言之,尽管协议回收丢失的COMP代币的能力存在漏洞和不确定性,但Compound的声誉几乎没有改变。对协议团队的信心可能是协议持续增长的主要驱动力。首席执行官罗伯特·莱什纳(RobertLeshner)对他的团队为收回被剥削资金所做的努力直言不讳,并与执法部门合作确保金库得到补充。此外,考虑到耗尽的资金与协议的主要功能本身无关,与其他黑客攻击相比,本次黑客攻击的感知风险并不高。
分析 | USDT听证会解析:瑞海君看币观点:一、预计听证会围绕的主题有如下两个:
1.Bitfinex和Tether不顾美国法律和监管,为纽约州居民提供了相关服务。
2.Bitfinex和Tether之前在美国的业务,触犯了美国的反法(这个才是对USDT具有巨大杀伤力的议题)。
二、?今晚可能达成的几种结果:
1.BFX和Tether违规为美国居民提供服务罪名成立,会导致两家共识会继续被调查,且会被美国要求提供更多的运营资料,的事情没结果,但是也要提交更多资料自正清白,这是利空!会导致USDT这个雷持续悬在整个币圈的头上,然后美国来一条新闻,币圈震动一次,简直就是噩梦。(概率中性)
行情影响:短暂反弹,然后继续震荡阴跌。
2.两项罪名都没结果,短暂利好,BFX继续和美国扯皮,大家松一口气暂时?,价格可能出现反弹。(可能性较大)
行情影响:短暂反弹,后市宽幅震荡为主。
3.两项罪名都成立,不可想像(可能性较小)!
行情影响:区块链局。
罪名直接成立可能性也较小,调查没那么快,所以请大家系好安全带,等待靴子落地,两只靴子到底如何落地,落地几支,只有静候今晚的听证会了。[2019/7/29]
CreamFinance是唯一遭受两次重大黑客攻击的主要协议,但乐观情绪仍然存在,认为可能会卷土重来
CREAM第一次被黑是在2021年8月30日,当时所有代币的总价为1880万美元,第二天它的价格价格下跌了9%。第二次是在同年10月27日流失了1.3亿美元,此后价格下跌了40%以上。
动态 | 日本Catabira推出基于区块链的数据解析平台:据Prtimes消息,日本信息服务商Catabira宣布推出基于区块链的商业服务级数据解析平台Catabira Insights For Blockchain,将利用区块链技术不可篡改的特性保证调查数据的真实性。[2018/11/8]
甚至在两次黑客攻击之前,协议用户的增长一直非常停滞,而且自8月初以来,CREAM总共只看到了大约500名新用户。在第一次黑客攻击之后,用户增长继续保持原先的趋势,并且在接近10月份时停滞不前,其原因可能与第一次黑客攻击本身无关。然而,当黑客随机向multi-sig返还1,760万美元时,可能就会很快重新为CREAM赢回可能在第一次黑客攻击后失去的信任。
CREAM已经宣布正在制定计划,补充部分被盗的1.3亿美元资金,并且希望黑客最终决定将部分或全部资金返还到金库地址。
在CREAM代币持有者数量的变化方面,第一次黑客攻击导致2个月后持有者仅减少100人,这正是第二次黑客攻击发生的时间点。这一次,截至11月7日,代币持有者实际上已从6501人飙升至6937人,因为许多机会主义者因大幅降价而抢购代币。正如最右边的活动所表明的那样,持有人的增长开始放缓,这表明主要的积累阶段已经过去。价格和持有人数量飙升的主要催化剂现在将是资金返还的消息。
预计第一次黑客攻击后的价格下跌(-13%)远没有第二次黑客攻击(-41%)严重,因为第二次黑客攻击流失的金额要比第一次高出10倍。此外,协议的漏洞被黑客多次利用的心理影响会造成信任损失,而这种损失可能在第二次黑客攻击后加剧。此外,鉴于黑客攻击执行得十分完美,所以使用钱包追踪对他们进行doxx的可能性要小得多。CREAM暂时停止了协议操作。
RariCapital是一个完美的例子,尽管面临严峻挑战,适应仍然很重要
早在2021年5月,RariCapital在其以太坊聚合器金库中就遭到了黑客攻击,损失一千万美元,这是迄今为止DeFi历史上第27次最大的黑客攻击。尽管被盗金额不如其他一些备受瞩目的黑客攻击高,但当时Rari的市值仅为9位数,因此对协议和团队造成了重大破坏。
在黑客入侵后的几周内,RariCapital的市值下跌了66%以上,因为许多CryptoTwitter上的人开始质疑领导团队是否应该先去做好自己在现实世界该做的本职工作,尤其是考虑到大多数人几乎没有开始接受高等教育。作为回应,Rari投入了一部分开发者资金来完全弥补用户遭受的损失,并过渡到DAO格式,让用户负责选举全职团队成员。
尽管价格大幅下跌,但在黑客攻击之后的一段时间内,Rari代币持有者的数量实际上有所增加。在过去的6个月中,持有者在10%的狭窄范围内波动,这表明价格行动是由顶级鲸鱼领导的。
几个月后,Rari已完全康复,锁定的总价值已超过10亿美元。与此同时,代币价格自黑客攻击后的低点上涨了近10倍。
Rari的强劲恢复在很大程度上归功于团队在校正情况时体现的无私奉献精神。Rari还证明,除了追查黑客资金之外,还有其他方法可以摆脱黑客攻击,这对于向前发展很重要,尤其是在私有和秘密区块链网络为黑客提供更多退出机会的情况下。
自五月中旬PancakeBunny4500万美元的黑客攻击以来,该协议的市值继续趋向于0,尽管目前锁定的总价值超过50亿美元。尽管市值急剧下降,但该团队一直非常努力地寻找方法来为那些遭受协议影响的人提供回报。
PancakeBunny尝试通过返回值来继续构建协议:
PancakeBunny承诺通过补偿池将最多4500万美元返还给原始持有者,其中资金通过应计协议费用、可能没收的被盗资金以及其他途径提供
自8月赔偿池关闭以来,价值1,800万美元已退还给各自的索赔人
此后,该团队发布了新的协议用例,包括预测市场和玩游戏赚钱的游戏,理论上应该为协议带来价值
尽管做出了这些努力,导致价格持续下跌的几个原因包括:
对币安智能链能否继续作为区块链存在持悲观态度
随着新的EVM兼容的第1层越来越受欢迎并提供强大的farming激励,BSC上的用户增长已经放缓
与币安智能链上的其他协议相比,PancakeBunny缺乏竞争优势
对原始持有人的全额5000万美元补偿计划意味着特定时间段内所有协议赚取的费用并未给PancakeBunny($BUNNY)代币带来任何价值,因此从投资的角度来看降低了代币的吸引力
其他协议,包括AlphaFinance和PickleFinance,在遭受了各自的黑客攻击后也出现了用户增长的强劲增长,但这并没有转化为积极的价格表现。
在AlphaFinance和PickleFinance的案例中,它们被黑客攻击后的几天内,用户数量的增长给人留下了深刻的印象。尽管如此,这种增长并没有转化为代币价格的增长。也就是说,考虑到DeFi的整体增长,这两种协议的相对市场份额优势及其竞争优势都没有显着增长,因此代币价格与黑客事件并不完全相关。
奉献——创始人对最大限度地利用有限剩余资源的成果的承诺感如何?
适应——内部团队愿意以何种方式改变协议和/或运营级别的流程,以保持代币模型的可持续性?
利他主义——团队成员是否愿意牺牲之前可能分配给他们的部分资金,并将其重新分配给受影响的用户?
市场情绪——参与方包括机构投资者、用户、更广泛的社区成员和鲸鱼影响者的支持程度
除了内部团队的行动之外,市场对协议未来影响和增值的情绪也在很大程度上促进了价格的复苏。黑客攻击后不久代币持有者和协议用户的立即变化可以表明市场对协议未来的整体情绪。
基于在用户采用、协议增长和性价比方面表现良好的协议,可以说强劲复苏的机会也与林迪效应有关。更成熟和更老的项目往往比新项目更好地回归,原因包括强大的投资者支持、运行协议背后的内在激励因素以及影响者的支持。此外,与各自锁定的总价值或代币市值相比,黑客攻击金额越低,只要有强大的团队行动,恢复的机会就越大。
最近在黑客攻击后在恢复状态方面存在问题是CREAMFinance。鉴于大幅下跌,如果出现强劲复苏,则存在“逢低买入”的机会。根据对其他黑客故事的调查,我想到了几个问题:
CREAMFinance的黑客是否有可能返还1.3亿美元资金中的至少一部分?
内部团队是否制定了强有力的薪酬计划,证明团队部分牺牲了开发商/财政资金?
关于BUNNY案例,该计划是否会过于关注将价值返还给受影响的用户,而不是让当前的代币持有者获得未来的现金流?
CREAM是否具有足够强大的竞争优势,可以让用户绕过目前被拆除的信任因素?
加密中的黑客攻击将继续发生,特别是随着锁定的总价值随着时间的推移而扩大。然而,通过正确的行动和执行,再加上一点运气,黑客攻击将仅仅只是暂时的挫折。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。