北韓駭客活動跡象導致超流動性受到審查

avatar
Blockworks
1 天前
本文為機器翻譯
展示原文


這是來自0xResearch通訊的一個片段。要閱讀完整版本,請訂閱


"你要麼成為英雄,要麼活到自己成為罪惡的一員。" — Harvey Dent

對於Hyperliquid來說,自從它的備受讚譽的空投以來,僅僅25天就陷入了爭議的漩渦。

這始於當MetaMask的安全研究員Taylor Monahan (@tayvano)發出警報稱,有一系列來自朝鮮標記錢包的Hyperliquid交易。根據Monahan的資料,這些錢包從ETH永續合約頭寸中虧損了701,000美元。

對於一個國家支援的駭客組織來說,這是一個微不足道的金額。但讓人們憤怒的是,朝鮮駭客正在積極熟悉Hyperliquid平臺,presumably為即將發動的駭客攻擊做準備。

Monahan聲稱,Hyperliquid鏈高度集中的四個驗證者集合使其極易受到潛在的駭客攻擊。

驗證者不超過4個,而且都執行相同的程式碼,可能也是共同託管的。集中式的基礎設施、構建系統等,由未知數量的創始人、高管和工程師維護和訪問,他們使用同樣的裝置來訪問這些系統,就像他們用來交談一樣...

— Tay 💖 (@tayvano_) 2024年12月23日

Hyperliquid的流動性被鎖定在一個從Arbitrum鎖定和鑄造的橋接合約中,Hyperliquid曾經存在於那裡作為一個永續合約DEX應用程式。

當Hyperliquid在2024年3月遷移到自己的Tendermint共識PoS L1鏈時,該團隊保留了從Arbitrum的鎖定和鑄造式橋接,這仍然是目前進入Hyperliquid的唯一方式。

根據Dune的資料,在過去一天裡,該存款橋接合約經歷了創紀錄的11,470萬美元USDC流動性淨流出,儘管這仍然只佔剩餘22.2億美元TVL的一小部分。

來源: Dune

關於Hyperliquid遭受駭客攻擊的說法目前還只是猜測,但如果真的發生,下面是一個大致的攻擊過程。

大家都希望Hyperliquid能回應即將發生駭客攻擊的指控,所以這裡是它的回應。

總之:沒有漏洞,所有資金都是安全的。如果發現漏洞,團隊隨時都願意傾聽,因為他們有漏洞賞金計劃。 pic.twitter.com/VHYeUogvxs

— steven.hl (@stevenyuntcap) 2024年12月23日

要成功攻擊Hyperliquid的橋接合約,需要其四個驗證者中的三個被入侵,因為需要三分之二的法定人數。

如果發生這種情況,在駭客能夠將被盜資金兌換成不可審查的資產如ETH之前,Circle可能會凍結在Arbitrum上本地鑄造的USDC。

但這需要Circle根據法院命令採取行動,這是一個繁瑣緩慢的法律過程,可能會給有經驗的駭客提供足夠的時間來執行逃脫計劃。

駭客可能會選擇嘗試將資金兌換成Ethereum L1上的USDC.e(橋接到Arbitrum的以太坊原生USDC代幣)。

Entropy Advisors的Matt Fiebach告訴Blockworks說:"唯一可能讓Arbitrum安全委員會作為一道防線的方式,就是如果駭客試圖透過標準橋接提取資金,很可能是在兌換成ETH之後。在這種情況下,當選的Arbitrum安全委員會需要決定是否在他們的職責範圍內'解決與Arbitrum協議及其生態系統相關的關鍵風險'。"

最後,值得注意的是,駭客很難找到足夠的流動性場所來兌換被盜資金。20億美元的流動性必須分散在各種第三方橋接上,這將導致巨大的滑點。


從David Canellis和Katherine Ross那裡開始您的一天,獲取頂級加密見解。訂閱Empire通訊

與Ben Strack、Casey Wagner和Felix Jauvin一起探索加密、宏觀經濟、政策和金融之間不斷增長的交集。訂閱Forward Guidance通訊

透過0xResearch通訊直接獲取Alpha - 市場亮點、圖表、degen交易想法、治理更新等。

Lightspeed通訊是關於所有事物Solana,每天都在您的收件箱中。訂閱來自Jack Kubinec和Jeff Albus的每日Solana新聞

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
1
收藏
1
評論