当前位置:网站首页>跨链桥已成行业最大安全隐患 为什么和怎么办
跨链桥已成行业最大安全隐患 为什么和怎么办
2022-08-04 16:20:00 【新浪财经-区块链】
本文来自 Chainalysis 转载自金色财经
继本周 Nomad 跨链桥被攻击后,Chainalysis 估计,今年到目前为止已有 20 亿美元的加密货币从跨链桥被黑客窃取,涉及 13 次攻击,针对跨链桥的攻击占被盗资金总额的 69%。

这是对区块链技术信任度建立的重大威胁。随着越来越多的价值通过跨链桥流动,它们成为了对黑客更具吸引力的下手对象。跨链桥现在也是与朝鲜有关的黑客的首要目标,据我们估计,今年迄今为止,这些黑客已经窃取了大约价值 10 亿美元的加密货币,全部来自跨链桥和其他 DeFi 协议。
好消息是这些平台可以采取自我保护措施。在黑客攻击的情况下,他们可以利用区块链技术的透明度来调查资金流,并在理想情况下防止攻击者套现他们的非法所得。
跨链桥目的是解决不同区块链之间的互操作性挑战。跨链桥协议允许用户将资产从一个区块链转到另一个区块链。例如, Wormhole 是一个跨链桥协议,允许用户在各种智能合约区块链(如 Solana 和以太坊)之间转移加密货币和 NFT。
虽然跨链桥的设计各不相同,但用户通常通过将资产中的资金发送到跨链桥协议来与跨链桥进行交互,然后这些资金被锁定在合约中,接着向用户发放协议跨链到链上同等资产的等价资金。在 Wormhole 的例子中,用户通常向协议发送 ETH,并被当作抵押品持有,并在 Solana 上被以 Wormhole 包装过的 ETH 的形式发行,由锁在以太坊上的 Wormhole 合约中的抵押品支持。
跨链桥是一个有吸引力的目标,因为它们通常具有一个中央资金存储点,支持接收区块链上的“跨链”资产。无论这些资金以何种方式存储(锁定在智能合约中或通过集中托管机构)这个存储点都会成为黑客的攻击目标。此外,有效的跨链桥设计仍然是一个尚未解决的技术挑战,许多新模型正在开发和测试。随着时间的推移,最佳实践不断改进,这些不同的设计呈现了新的攻击向量,可能会被黑客利用。
就在几年前,中心化交易所还是业内最常被黑客攻击的目标。如今,成功攻击中心化交易所的案例很少。这是因为总是在寻找最新和最脆弱的平台来进行攻击。
虽然不是万无一失,但解决这类问题的关键第一步可能是让极其严格的代码审核成为 DeFi 的黄金标准,无论是对于协议的构建者还是对协议进行评估的投资者。随着时间的推移,最强大、最安全的智能合约可以作为开发人员构建的模板。
加密货币服务(包括跨链桥)应该投资于安全措施和培训。例如,对与朝鲜有关联的黑客来说,复杂的社会工程战术长期以来一直是受欢迎的攻击方式,这种战术利用人性的信任和粗心潜入企业网络。加密团队应该接受关于这些风险和警告信号的培训。同时,当成为攻击的受害者时,响应速度也至关重要。
责任编辑:张靖笛
边栏推荐
- 电气成套设备行业如何借助ERP系统,解决企业管理难题?
- 华为应用市场“图章链接”功能上线 让APP分发突破机型壁垒
- 工龄10年的测试员从大厂“裸辞”后...
- 备战9月,美团50道软件测试经典面试题及答案汇总
- C# 写系统日志
- What is an artifact library in a DevOps platform?What's the use?
- 闭包及闭包的使用
- SQL语言的分类以及数据库的导入
- "Research Report on the Development of Global Unicorn Enterprises in the First Half of 2022" released - DEMO WORLD World Innovation Summit ended successfully
- To ensure that the communication mechanism
猜你喜欢
【TA-霜狼_may-《百人计划》】美术2.7 Metallic 与 Speculer流程
Analysis of Http-Sumggling Cache Vulnerability
leetcode 48. Rotate Image 旋转图像(Medium)
Task Computing【动态规划_牛客】
成功 解决 @keyup.enter=“search()“ 在el-input 组件中不生效的问题
历史上的今天:微软研究院的创始人诞生;陌陌正式上线;苹果发布 Newton OS
面试官:多个线程执行完毕后,才执行另一个线程,该怎么做?
吴恩达机器学习[11]-机器学习性能评估、机器学习诊断
It took half a month to finally make a collection of high-frequency interview questions of first-tier manufacturers
06-总线
随机推荐
什么是APS?APS+MES如何解决生产难题?
字节API鉴权方法
Tomato assistant downloading tomatoes
Jenkins 如何玩转接口自动化测试?
【二叉树】根据描述创建二叉树
leetcode:743. 网络延迟时间【单源最短路 + dijkstra模板】
从正负样本解耦看对比学习为何需要large batch size训练Ddcoupled Contrastive learning (DCT)
B 站又上热搜了, HR 称「核心用户都是 Loser」
Roslyn 在多开发框架让 msbuild 的 Target 仅运行一次
云存储硬核技术内幕——小结(上)
What is the difference between ITSM software and a work order system?
5 基本引用类型
HCIP笔记(8)
What is an artifact library in a DevOps platform?What's the use?
shell中当basename和dirname无法满足你的需求时你一定要想到的命令
Check which user permissions are assigned to each database, is there an interface for this?
什么是会话劫持攻击以及如何防止会话劫持
07-输入输出系统
在Markdown文件中快速插入本地图片
面了三十个人,说说真实感受