这是来自0xResearch通讯的一个片段。要阅读完整版本,请订阅。
"你要么成为英雄,要么活到自己成为罪恶的一员。" — Harvey Dent
对于Hyperliquid来说,自从它的备受赞誉的空投以来,仅仅25天就陷入了争议的漩涡。
这始于当MetaMask的安全研究员Taylor Monahan (@tayvano)发出警报称,有一系列来自朝鲜标记钱包的Hyperliquid交易。根据Monahan的数据,这些钱包从ETH永续合约头寸中亏损了701,000美元。
对于一个国家支持的黑客组织来说,这是一个微不足道的金额。但让人们愤怒的是,朝鲜黑客正在积极熟悉Hyperliquid平台,presumably为即将发动的黑客攻击做准备。
Monahan声称,Hyperliquid链高度集中的四个验证者集合使其极易受到潜在的黑客攻击。
Hyperliquid的流动性被锁定在一个从Arbitrum锁定和铸造的桥接合约中,Hyperliquid曾经存在于那里作为一个永续合约DEX应用程序。
当Hyperliquid在2024年3月迁移到自己的Tendermint共识PoS L1链时,该团队保留了从Arbitrum的锁定和铸造式桥接,这仍然是目前进入Hyperliquid的唯一方式。
根据Dune的数据,在过去一天里,该存款桥接合约经历了创纪录的11,470万美元USDC流动性净流出,尽管这仍然只占剩余22.2亿美元TVL的一小部分。
关于Hyperliquid遭受黑客攻击的说法目前还只是猜测,但如果真的发生,下面是一个大致的攻击过程。
要成功攻击Hyperliquid的桥接合约,需要其四个验证者中的三个被入侵,因为需要三分之二的法定人数。
如果发生这种情况,在黑客能够将被盗资金兑换成不可审查的资产如ETH之前,Circle可能会冻结在Arbitrum上本地铸造的USDC。
但这需要Circle根据法院命令采取行动,这是一个繁琐缓慢的法律过程,可能会给有经验的黑客提供足够的时间来执行逃脱计划。
黑客可能会选择尝试将资金兑换成Ethereum L1上的USDC.e(桥接到Arbitrum的以太坊原生USDC代币)。
Entropy Advisors的Matt Fiebach告诉Blockworks说:"唯一可能让Arbitrum安全委员会作为一道防线的方式,就是如果黑客试图通过标准桥接提取资金,很可能是在兑换成ETH之后。在这种情况下,当选的Arbitrum安全委员会需要决定是否在他们的职责范围内'解决与Arbitrum协议及其生态系统相关的关键风险'。"
最后,值得注意的是,黑客很难找到足够的流动性场所来兑换被盗资金。20亿美元的流动性必须分散在各种第三方桥接上,这将导致巨大的滑点。
从David Canellis和Katherine Ross那里开始您的一天,获取顶级加密见解。订阅Empire通讯。
与Ben Strack、Casey Wagner和Felix Jauvin一起探索加密、宏观经济、政策和金融之间不断增长的交集。订阅Forward Guidance通讯。
通过0xResearch通讯直接获取Alpha - 市场亮点、图表、degen交易想法、治理更新等。
Lightspeed通讯是关于所有事物Solana,每天都在您的收件箱中。订阅来自Jack Kubinec和Jeff Albus的每日Solana新闻。