Đây là một đoạn trích từ bản tin 0xResearch. Để đọc đầy đủ các bản tin, hãy đăng ký.
"Bạn hoặc chết như một anh hùng, hoặc sống đủ lâu để thấy chính mình trở thành kẻ phản diện." — Harvey Dent
Đối với Hyperliquid, chỉ mất 25 ngày kể từ Airdrop được đánh giá cao của họ để rơi vào một vụ tranh cãi.
Nó bắt đầu khi Taylor Monahan (@tayvano), một nhà nghiên cứu an ninh tại MetaMask, đã cảnh báo về một loạt các giao dịch Hyperliquid được thực hiện từ các ví được gắn thẻ Bắc Triều Tiên. Dựa trên dữ liệu của Monahan, các ví này đã tích lũy được 701.000 USD tổn thất từ các vị thế ETH perps.
Đây là một số tiền khiêm tốn đối với một nhóm hacker được nhà nước tài trợ. Nhưng điều khiến mọi người phẫn nộ là việc tiết lộ rằng các hacker Bắc Triều Tiên đang tích cực làm quen với nền tảng Hyperliquid, có lẽ để tiến hành một cuộc tấn công sắp tới.
Tập hợp các trình xác thực rất tập trung của chuỗi Hyperliquid, chỉ bốn trình xác thực, khiến nó rất dễ bị tấn công, Monahan khẳng định.
Thanh khoản của Hyperliquid được khóa trong một cầu nối kiểu khóa và đúc từ Arbitrum, nơi Hyperliquid từng tồn tại như một ứng dụng DEX perps.
Khi Hyperliquid di chuyển sang chuỗi L1 PoS dựa trên Tendermint của riêng họ vào tháng 3 năm 2024, nhóm đã giữ lại cầu nối kiểu khóa và đúc từ Arbitrum, đây vẫn là cách duy nhất để tham gia vào Hyperliquid ngày nay.
Dựa trên Dune, cầu nối gửi tiền đã chứng kiến một đợt rút ròng kỷ lục 114,7 triệu USD USDC trong vòng 24 giờ qua, mặc dù đó vẫn chỉ là một phần nhỏ so với 2,22 tỷ USD TVL còn lại.
Những lời đồn về một cuộc tấn công vào Hyperliquid chỉ là đồn đoán tại thời điểm này, nhưng nếu điều đó xảy ra, đây là một bản phác thảo sơ bộ về cách nó sẽ diễn ra.
Để tấn công thành công hợp đồng cầu nối của Hyperliquid, sẽ cần phải xâm phạm ba trong số bốn trình xác thực, theo một quorum hai phần ba.
Nếu điều đó xảy ra, USDC được đúc nội bộ trên Arbitrum có thể bị Circle đóng băng trước khi những kẻ tấn công có thể hoán đổi các quỹ bị đánh cắp thành một tài sản không thể kiểm duyệt như ETH.
Tuy nhiên, điều đó đòi hỏi Circle phải hành động theo các lệnh tòa án, một quá trình pháp lý rườm rà và chậm chạp có thể cung cấp thời gian mà những hacker tinh vi cần để thực hiện một cuộc thoát hiểm.
Thay vào đó, những kẻ tấn công có thể chọn cố gắng hoán đổi sang USDC.e (token USDC gốc Ethereum được chuyển cầu sang Arbitrum) trên Ethereum L1.
"Đường dẫn khả thi duy nhất để cho Hội đồng Bảo mật Arbitrum như một tuyến phòng thủ sẽ là nếu những kẻ tấn công cố gắng rút quỹ thông qua cầu nối chính, có thể sau khi hoán đổi sang ETH," Matt Fiebach tại Entropy Advisors nói với Blockworks.
"Trong kịch bản này, Hội đồng Bảo mật Arbitrum được bầu sẽ cần phải quyết định liệu việc chặn chuyển khoản này có nằm trong phạm vi 'giải quyết các rủi ro quan trọng liên quan đến giao thức Arbitrum và hệ sinh thái của nó' hay không."
Cuối cùng, cũng đáng lưu ý rằng một kẻ tấn công sẽ gặp khó khăn trong việc tìm các địa điểm thanh khoản cần thiết để hoán đổ các quỹ bị đánh cắp. 2 tỷ USD thanh khoản sẽ phải được phân bổ trên nhiều cầu nối của bên thứ ba, điều này sẽ gây ra Slippage lớn.
Bắt đầu ngày của bạn với những hiểu biết hàng đầu về tiền điện tử từ David Canellis và Katherine Ross. Đăng ký bản tin Empire.
Khám phá sự giao nhau ngày càng tăng giữa tiền điện tử, vĩ mô, chính sách và tài chính với Ben Strack, Casey Wagner và Felix Jauvin. Đăng ký bản tin Forward Guidance.
Nhận alpha trực tiếp vào hộp thư đến của bạn với bản tin 0xResearch — điểm nổi bật của thị trường, biểu đồ, ý tưởng giao dịch degen, cập nhật quản trị và nhiều hơn nữa.
Bản tin Lightspeed là tất cả mọi thứ về Solana, trong hộp thư đến của bạn, mỗi ngày. Đăng ký tin tức hàng ngày về Solana từ Jack Kubinec và Jeff Albus.