本文来自 Chainalysis
继本周 Nomad 跨链桥被攻击后,Chainalysis 估计,今年到目前为止已有 20 亿美元的加密货币从跨链桥被黑客窃取,涉及 13 次攻击,针对跨链桥的攻击占被盗资金总额的 69%。
这是对区块链技术信任度建立的重大威胁。随着越来越多的价值通过跨链桥流动,它们成为了对黑客更具吸引力的下手对象。跨链桥现在也是与朝鲜有关的黑客的首要目标,据我们估计,今年迄今为止,这些黑客已经窃取了大约价值 10 亿美元的加密货币,全部来自跨链桥和其他 DeFi 协议。
Nomad跨链桥现已重新启动,将按比例定期返还用户资金:12月21日消息,跨链互操作性协议Nomad宣布跨链桥已重新启动,此前进行过KYC验证的madAsset持有者可以开始回收其资金,Nomad将按照比例定期返还用户资金。本月早些时候,Nomad曾发布跨链桥重启指南。此前8月份Nomad因合约漏洞被盗近2亿美元,9月份宣布将在审计完成后发布重启跨链桥的代码。[2022/12/21 21:59:27]
好消息是这些平台可以采取自我保护措施。在黑客攻击的情况下,他们可以利用区块链技术的透明度来调查资金流,并在理想情况下防止攻击者套现他们的非法所得。
Beosin:QANplatform跨链桥遭受黑客攻击,涉及金额约189万美元:10月11日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,QANplatform跨链桥项目遭受黑客攻击。攻击交易为以下两笔0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),
0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。
Beosin安全团队分析发现攻击者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址(因为0x68e819是创建跨链桥地址,所以该地址应该属于项目方。)调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币。存放在攻击者地址上(0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11)。目前被盗资金中还存放在攻击者地址,Beosin安全团队将持续跟踪。Beosin Trace将对被盗资金进行持续追踪。[2022/10/11 10:31:06]
跨链桥目的是解决不同区块链之间的互操作性挑战。跨链桥协议允许用户将资产从一个区块链转到另一个区块链。例如, Wormhole 是一个跨链桥协议,允许用户在各种智能合约区块链(如 Solana 和以太坊)之间转移加密货币和 NFT。
跨链桥Across Protocol启动第一阶段Token空投激励计划:7月20日消息,跨链桥Across Protocol宣布启动第一阶段Token空投激励计划,用户可以通过推荐机制赚取ACX Token。用户可通过连接钱包并复制“我的推荐链接”下方的专属URL参与此活动。奖励分别在推荐人和被推荐人之间分配比例为75%和25%。推荐自己使用可获得100%奖励。[2022/7/20 2:24:54]
虽然跨链桥的设计各不相同,但用户通常通过将资产中的资金发送到跨链桥协议来与跨链桥进行交互,然后这些资金被锁定在合约中,接着向用户发放协议跨链到链上同等资产的等价资金。在 Wormhole 的例子中,用户通常向协议发送 ?ETH,并被当作抵押品持有,并在 Solana 上被以 Wormhole 包装过的 ETH 的形式发行,由锁在以太坊上的 Wormhole 合约中的抵押品支持。
跨链桥是一个有吸引力的目标,因为它们通常具有一个中央资金存储点,支持接收区块链上的“跨链”资产。无论这些资金以何种方式存储(锁定在智能合约中或通过集中托管机构)这个存储点都会成为黑客的攻击目标。此外,有效的跨链桥设计仍然是一个尚未解决的技术挑战,许多新模型正在开发和测试。随着时间的推移,最佳实践不断改进,这些不同的设计呈现了新的攻击向量,可能会被黑客利用。
就在几年前,中心化交易所还是业内最常被黑客攻击的目标。如今,成功攻击中心化交易所的案例很少。这是因为总是在寻找最新和最脆弱的平台来进行攻击。
虽然不是万无一失,但解决这类问题的关键第一步可能是让极其严格的代码审核成为 DeFi 的黄金标准,无论是对于协议的构建者还是对协议进行评估的投资者。随着时间的推移,最强大、最安全的智能合约可以作为开发人员构建的模板。
加密货币服务(包括跨链桥)应该投资于安全措施和培训。例如,对与朝鲜有关联的黑客来说,复杂的社会工程战术长期以来一直是受欢迎的攻击方式,这种战术利用人性的信任和粗心潜入企业网络。加密团队应该接受关于这些风险和警告信号的培训。同时,当成为攻击的受害者时,响应速度也至关重要。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。