BXH盗币案反思:黑客用最原始的方式「摧毁了」国产机池

:"\u003Cp\u003E吴说作者|吴卓铖\u003C\u002Fp\u003E\u003Cp\u003E本期编辑|ColinWu\u003C\u002Fp\u003E\u003Cp\u003E10月30日,去中心化收益类协议BXH发生私钥被盗事件,损失了价值约1.39亿美元的加密资产。此次\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E安全\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E事故发生在BSC链上,据官方声明显示,以太坊、OEC和Heco的链上资产未受影响,但出于安全考量,所有链上的充提功能都被关闭。\u003C\u002Fp\u003E\u003Cp\u003E事件发生后,根据区块链安全机构慢雾科技的分析,黑客于27日13时(UTC)部署了攻击合约0x8877,接着BXH的\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E钱包\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E地址0x5614于29日8时(UTC)通过grantRole将管理权限赋予了攻击合约0x8877。30日3时(UTC)攻击者通过攻击合约0x8877获得的权限从BXH金库中将其管理的资产转出。30日4时(UTC)钱包地址0x5614暂停了金库。因此,BXH本次被盗是由于其管理权限被恶意地修改,导致攻击者利用此权限转移了项目资产。目前,黑客初始地址里的4000\u003Cspanclass=\"alert\"\u003E\u003Cspanclass=\"alertFont\"\u003E\u003Cspanclass=\"font\"\u003EETH\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E已经从BSC转移到ETH,还有300BTCB兑换成renBTC转移到新地址(1Jw...9oU和1Fr...Vow)。区块链安全机构派盾在推特上公布了截止11月1日被盗资金的去向:\u003C\u002Fp\u003E\u003Cp\u003E\u003Cimgalt=\"BXH盗币案反思:黑客用最原始的方式「摧毁了」国产机池\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202111\u002F03023505\u002F43v90nh6eulwo2n7.jpg "/>!webp\"data-img-size-val=\"900,494\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Cp\u003E此事一出,舆论哗然,大家疑惑的是为什么BXH能将资金管理权限交给黑客,黑客不需要攻克复杂的\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E智能合约\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E,仅需获取私钥就摧毁了整个协议。这种盗币手段颇为原始,不免让人质疑是否是存在内鬼。随后关于创始人的一系列黑历史也被扒出。目前官方只是表示此次事件系私钥泄露,并发布100万美元悬赏金招揽白帽子团队追回资金。\u003C\u002Fp\u003E\u003Cp\u003E可是,风波并未就此结束,由于BXH已经关闭了提现功能,依靠它产生收益的机池项目也被迫关停了提币功能。目前已有四个机池受到牵连,首当其冲的就是Heco上锁仓量排名第二的Coinwind。Coinwind团队表示正在全力跟进BXH被盗资产的追回情况、损失情况和开放充提的时间以及资产提取方案的处理进度。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cimgalt=\"BXH盗币案反思:黑客用最原始的方式「摧毁了」国产机池\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202111\u002F03023508\u002Fa7g4pxvu6qxfxa6i.jpg "/>!webp\"data-img-size-val=\"488,292\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Cp\u003E不仅如此,由于Coinwind在Heco上锁仓量较高,其他小规模的机池会直接选择将资金锁在Coinwind里并通过杠杆放大收益的“懒人式操作”,因此此次事件中这类项目自然也无法幸免。这现象背后反映的问题值得深思。\u003C\u002Fp\u003E\u003Cp\u003E目前,机池的盈利模式就是不断地寻找各种高收益的借贷协议,然后频繁地存钱和借钱来赚取平台token,最后通过boosting放大杠杆倍数,用这种“搭乐高”方式呈现给\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E投资\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E者夸张的收益率。当然,这种方式在放大了收益的同时也放大的风险,任何一层发生本金损失都可能导致整个乐高坍塌。\u003C\u002Fp\u003E\u003Cp\u003E因此机池的每一步操作,每一笔资金去向应当时时公开,就像公募基金公开持仓股一样,让投资人自行做出选择。以Yearn为例,其机池中每一个资金池的投资策略和资金去向都需要\u003Cspanclass=\"alert\"\u003E\u003Cspanclass=\"alertFont\"\u003E\u003Cspanclass=\"font\"\u003EDAO\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E组织成员讨论并投票,最后公布策略。如果用户对某个资金池的投资策略不满意,可以选择不投。而其他很多机池在公开透明这块做的很糟糕,尤其是国内项目,暗箱操作颇多。此次事件,就有用户对CoinWind将资产投入到屡受争议的BXH感到不满,他们表示如果事先知道就不会将资产存入CoinWind。而CoinWind的回应却是,他们对BXH做了尽职调研,BXH的审计报告没有问题,这次BXH被攻击是由于私钥被盗,属于不可抗风险。然而,查看慢雾在3月份给BXH做出的审计报告却发现:\u003C\u002Fp\u003E\u003Cp\u003E\u003Cimgalt=\"BXH盗币案反思:黑客用最原始的方式「摧毁了」国产机池\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202111\u002F03023512\u002Fwxazo09c1bg1n34r.jpg "/>!webp\"data-img-size-val=\"728,283\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003C\u002Fp\u003E\u003Cp\u003E目前机池只是在各借贷协议之间循环操作放大收益,从传统\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E金融\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E的角度来看这显然不可能持续性发展的。传统世界只有银行或一些大机构(例如房地产商)可以循环借贷放大\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E货币\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E乘数,普通人受监管限制不能这么做。\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003EDeFi\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E世界没有监管,因此散户可以像机构那样循环借贷,不少用户甚至以为这是DeFi特有的产品,事实上并非如此。监管不允许散户这么操作自然是合理的,毕竟大多普通人的风险控制能力较弱。\u003C\u002Fp\u003E\u003Cp\u003E这也是当下机池类产品最大的风险所在,根据风险高低主要分为三类:\u003C\u002Fp\u003E\u003Culclass=\"list-paddingleft-2\"\u003E\u003Cli\u003E\u003Cp\u003E低风险–简单策略–单一资产抵押金库\u003C\u002Fp\u003E\u003C\u002Fli\u003E\u003Cli\u003E\u003Cp\u003E中风险–简单策略–流动性token与平台token的自动复合\u003C\u002Fp\u003E\u003C\u002Fli\u003E\u003Cli\u003E\u003Cp\u003E高风险–高级策略–使用多个协议的多层策略循环借贷\u003C\u002Fp\u003E\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E不同类型的策略池风险等级不同,通常单一资产的策略池无常损失风险低于需要流动性token作为存款资产的策略池。这次盗币事件大众的关注点都在合约安全风险,其实这是区块链产品共同的问题。但是机池的存在放大了这种风险,每次在策略中加入新协议时,都会增加一层黑客风险,其中任何一个环节出现问题都会影响整个机池。个人认为这才是最值得引起重视的。\u003C\u002Fp\u003E\u003Cp\u003E现在已经出现一些基于\u003Cspanclass=\"alert\"\u003E\u003Cspanclass=\"alertFont\"\u003E\u003Cspanclass=\"font\"\u003E期权\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E组合策略、合成资产套利等对标传统金融产品的协议,这些产品在传统领域已经被验证其盈利模式是可持续的。当然参与这些产品需要更高的技术门槛,这正是机构投资人的价值所在,专业的事交给专业的人去做在任何领域都是合理的。这也是机池未来发展的方向,像如今这种循环借贷实在技术含量偏低。如此看来,黑客采用这种颇为原始且似乎没什么技术含量的盗窃手法,对国内这些“乐高式”机池来说也不算辱没。\u003C\u002Fp\u003E\u003Cp\u003E吴说:独立可信的报道者欢迎在这里关注我们\u003C\u002Fp\u003E\u003Cp\u003E中文推特https:\u002F\u002Ftwitter.com\u002Fwublockchain12\u003C\u002Fp\u003E\u003Cp\u003E电报\u003Cspanclass=\"alert\"\u003E\u003Cspanclass=\"alertFont\"\u003E\u003Cspanclass=\"font\"\u003ETelegram\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E中文频道https:\u002F\u002Ft.me\u002Fwublock\u003C\u002Fp\u003E\u003Cp\u003E官方网站https:\u002F\u002Fwww.wu-talk.com\u002F\u003C\u002Fp\u003E\u003Cp\u003E根据央行等部门发布“关于进一步防范和处置虚拟货币交易炒作风险的通知”,本文内容仅用于信息分享,不对任何经营与投资行为进行推广与背书,请读者严格遵守所在地区法律法规,不参与任何非法金融行为。吴说内容未经许可,禁止进行转载、复制等,违者将追究法律责任。\u003C\u002Fp\u003E

BXH将于9月27日开始首批5% VToken回购:9月26日消息,BXH中文社区发布关于BXH VToken首次回购方案的公告。对于近期发生的安全事故,团队将会全力筹集资金开展资产回购,直至补齐所有用户资产损失。首批5% VToken回购将在9月27日开始。为保证回购金额准确与回购能在27日按时开始,BXH将采取双重验证的方式对资产进行确认。

用户需通过邮件提交参与质押的钱包地址与对应公链、目前持有的VToken种类与数量等信息。BXH会将其填写的信息与后台信息进行校验。[2022/9/26 7:21:08]

派盾:BXH被盗确认由管理密钥泄露引发:11月1日消息,据派盾官方消息,BXH 被盗事件确认由管理密钥泄露引发,该密钥被用于耗尽已部署的 BSC strategies 中的大部分资金。目前,派盾方面仍在调查被盗资金下落。[2021/11/1 6:25:02]

BXH笨小孩BSC链上线SIGNIN/USDT矿池:据官方消息,香港时间8月27日16:00,BXH笨小孩将在BSC链创新区上线矿池:SIGNIN/USDT。本次矿池上线将为BSC链上每个BXH持有地址空投20枚SIGNIN。

DeFi平台BXH笨小孩目前已打通Heco、BSC、Okex多链生态,8月26日 20:00正式跨链以太坊主网,致力于为用户打造一站式全生态DeFi交易协议。[2021/8/26 22:39:47]

BXH孵化投资人王小彬:从长远角度出发 BXH为用户创造更大的价值:由Gate.io主办的直播专访节目《酒局币赴》邀请到BXH孵化投资人王小彬直播分享近期最新发展。直播期间王小彬与Gate.io立春就BXH的相关发展事项进行了探讨与交流。

王小彬表示,真正要干成大事,采用的都是笨办法。币圈里有很多可以通过小聪明赚快钱的方法,但是都很难成就大事业,很多人在利益面前就会失去自己的愿景和目标,关注的只是短期的自我利益,而有可能会放弃去推动行业的发展以及开拓自身项目的前景。

但BXH愿意做一个笨小孩,放弃掉眼前的利益,为我们的用户去创造更大的价值,为行业去做出典范,同时能成就自己更远期的未来。由于这个出发点,BXH作为一个HECO上的DEX去中心化交易平台,设计了一个非常长效的经济模型,从而促进更长远的平台价值稳定,也同时能够为HECO生态添砖加瓦。[2021/4/19 20:37:08]

聚币Jubi3月24日上线BXH 累计涨幅最高达2940%:据官方消息,聚币Jubi已于2021年3月24日12:00(UTC+8)上线BXH/USDT,开盘价0.1 USDT,最高价2.95 USDT,当前报价1.846 USDT,涨幅最高达2940%。

据悉,Bitcoin deX on Heco(BXH)是部署在Heco链上的去中心化交易所项目,所有的交易都在链上进行,支持去中心化数字货币交易、流动性挖矿、平台币质押分红等。平台代币BXH全部由流动性挖矿产生,可在BXH交易场景中广泛使用,同时也是平台DAO社区治理投票凭证。[2021/3/25 19:17:03]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

Filecoin知识问答竞赛链游「Mimir Quiz」,能否带GameFi出圈?

作为加密世界近半年的风口之一,GameFi赛道正呈现出百花齐放的局面,角色扮演、虚拟空间、战斗养成、卡牌收集等各类链游轮番上线,更多创新性玩法也在不断涌现。但伴随头部链游的持续火热,玩家的参与门槛也越来越高.

[0:0ms0-1:560ms