财联社讯,美东时间周三下午,加密货币圈出现一起令人震惊的盗窃案。连接以太坊和Solana两大区块链的主要桥梁——虫洞被黑客攻击,据估计,其损失至少达3.2亿美元。
这是DeFi世界披露出来的第二大黑客攻击损失,目前最高纪录是PolyNetwork加密货币被盗事件中的6亿美元,这也是针对Solana的黑客攻击中造成的最大损失规模。
DeFi的全称是DecentralizedFinance,即“去中心化金融”,当前DeFi项目主要在以太坊的区块链上进行。不过,Solana近阶段成长很快,其凭借收费更低和速度更快的优点,已成为以太坊的竞争对手,在DeFi和NFT生态系统中日益受到关注。
报告:由于VC开始等待,加密货币的估值可能会在9月前下降:金色财经报道,最近几个月,整个加密货币行业已经筹集了大量资金,但在部署方面出现了明显的停顿。这种情况在未来几个月可能会改变。据Arca的风险投资组合经理David Nage说,由于完成加密货币风险投资交易需要更长的时间,整个行业的估值已经下降。一些风险投资公司正在利用这段时间,因为市场仍然对投资者友好,而其他风险投资公司只是等待更长的时间来推出资本。
Nage表示:在 9 月左右的某个时候,估值会进一步大幅下降,而且会变得很疯狂。尽管现在可能会发生等待游戏,但进入加密货币的资金总额仍高于去年同期。
根据 PitchBook 汇编的数据,数字资产领域筹集的资金从 2021 年第二季度的 60.8 亿美元增长到 2022 年第二季度的 81.3 亿美元,增长了近 35%。[2022/7/26 2:37:25]
那么,问题就来了,加密货币持有者通常不会只在一个区块链内运营,他需要将其帐面财富在不同的区块链间移动。那样,类似虫洞这样的桥梁就出现了。虫洞项目本质是一个协议,允许用户在Solana和以太坊之间移动他们的令牌和NFT。
BitBase将在葡萄牙开设实体店供客户买卖加密货币:1月21日消息,根据ECO的一份报道,西班牙初创公司BitBase计划在葡萄牙开设两家商店,供客户买卖加密货币,并安装ATM机。其中一家已在里斯本开业,另外一家将位于波尔图。
位于里斯本的实体店定于1月24日开业,店内将有几台“ATM”类型的机器,用于购买比特币和其他七种加密货币。这家初创公司表示,这将是该国第一家专注于加密货币的实体店。(The Portugal News)[2022/1/22 9:05:13]
虫洞的推特帐号已证实了该起黑客攻击,称该网络将停机维护,同时正调查潜在的漏洞。而其推特最新发布的消息是,这个漏洞已经被修补,正在努力使网络尽快恢复。
行情 | 全球加密货币总市值约1330亿美元:根据AICoin数据显示,主流币种小幅下跌,全球加密货币总市值回落至1329.57亿美元。加密货币市场中占比排名第一的是比特币,市值约合681亿美元,当前市值占比为51.24%;以太坊排名第二,市值为140亿美元,市值占比为10.53%;瑞波币排名第三,总市值为128亿美元,市值占比为9.63%。[2019/3/11]
损失惨重
区块链网络安全公司CertiK的一项分析显示,迄今为止,黑客攻击者至少盗走价值2.51亿美元的以太币,近4700万美元的Solana币,超过400万美元的稳定币USDC,一种与美元价格挂钩的稳定币。
QuikNode的联合创始人AustonBunsen指出,像虫洞这样的桥梁通过两个智能合约来工作——每条链上有一个智能合约,Solana上有一个智能合约,以太坊上也有一个智能合约。
这样,虫洞就可以接收以太坊代币,将其锁定在一个区块链上的一个契约中,然后在桥的另一边链上,它会发出一个并行的代币。通常,并行以太币与原始币的价值挂钩,但可以与其他区块链互操作
CertiK的初步分析显示,黑客攻击者利用了虫洞桥Solana侧的一个漏洞,为自己创建了12万个所谓的“包装”以太坊代币。随后黑客们似乎使用这些被包装过的并行代币来要求换取桥上以太坊一侧持有的真正以太币。
在此次攻击前,Solana区块链上的以太币和包装以太币的比例为1:1,“本质上是一种托管服务”。但这次攻击后,这种兑换关系被打破了,因为桥梁方缺了至少93750个以太币作为抵押品。
对区块链安全敲响警钟
CertiK在该事件发生后的一份报告中指出,当一个“桥梁”拥有数亿美元的托管资产,并在两个或多个区块链上操作,这就增加了它们可能被攻击的管道,从而可能成为黑客们的主要攻击目标。
CertiK联合创始人GuRonghui表示,“虫洞的3.2亿美元黑客攻击,凸显了针对区块链协议的攻击日益增长的趋势...这次袭击敲响了人们对区块链安全问题日益担忧的警钟。”
区块链分析公司Elliptic的联合创始人汤姆罗宾逊(TomRobinson)表示,这再次表明,DeFi服务的安全性还没有达到可以容纳大量资金的水平。
他说,“区块链的透明度,本身就允许攻击者识别和利用主要漏洞。”
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。