Tarjoaa
Security

Bybit-tutkimus: 16 lohkoketjulla on protokollatason varojen jäädyttämiskykyä

Uusi tutkimus paljasti, että 16 nykyistä lohkoketjua omaa protokollatasoisen jäädytyskyvyn, jonka avulla säätiöt tai hallintoryhmät voivat estää tiettyjä osoitteita, ja 19 muuta voivat mahdollisesti tukea jäädytystä tulevaisuudessa.

KIRJOITTAJA
JAA
Bybit-tutkimus: 16 lohkoketjulla on protokollatason varojen jäädyttämiskykyä

Kolme menetelmää varojen jäädyttämiseen havaittiin

Äskettäinen Bybitin tutkimus paljastaa, että 16 lohkoketjulla on tällä hetkellä protokollatasoinen jäädytyskyky, joka sallii säätiöiden tai hallintoryhmien estää tiettyjä osoitteita. Lisäksi 19 lohkoketjua voi mahdollisesti tukea jäädytystä tulevaisuudessa.

Tutkimuksessa tunnistettiin kolme erillistä menetelmää varojen jäädyttämiseen: kovakoodattu jäädytys, konfiguraatiotiedostoon perustuva jäädytys ja on-chain-älysopimusjäädytys. Viisi protokollaa—BNB Chain, Chiliz, XDC, Viction (VIC) ja Vechain—käyttivät kovakoodattua jäädytystä. Vechain toteutti tämän ensimmäisen kerran joulukuussa 2019 tapahtuneen hakkeroinnin jälkeen, jossa varastettiin 6,6 miljoonan dollarin arvosta VET-tokeneita.

BNB Chain seurasi perässä vuonna 2022 cross-chain-siltahyökkäyksen jälkeen, joka sallii hyökkääjien minttaavan 2 miljoonaa BNB-tokenia. Molemmissa tapauksissa jäädytystä käytettiin estämään varastettujen varojen siirtäminen. Bybitin tutkimusraportti huomauttaa, että jäädytyksen suurin etu on taloudellisten vaurioiden nopea vähentäminen.

”Jäädytyskyvyn ensisijainen etu on ekosysteemin taloudellisten vaurioiden nopea korjaaminen. Tämä saavutetaan estämällä hyökkääjiä siirtämästä tai likvidoimasta varastettuja varoja validoijien ja säätiötiimin toimesta,” tutkimusraportissa todetaan.

Raportin mukaan kymmenen lohkoketjua käyttää konfiguraatiotiedostoon perustuvaa menetelmää, joka on käytännössä yksityinen musta lista, jota hallinnoidaan paikallisissa konfiguraatiotiedostoissa, joihin vain validoijat ja ydinkehittäjät pääsevät. Toukokuussa tapahtuneen suuren hakkeroinnin jälkeen Cetus käytti tätä lähestymistapaa lisäämällä hyökkääjän osoitteet konfiguraatiotiedostoihinsa ja käynnistämällä solmut uudelleen, jolloin nämä osoitteet estettiin allekirjoittamasta transaktioita. Vain yksi lohkoketju, HECO, havaittiin käyttävän on-chain-älysopimusjäädytyksen menetelmää.

Lue lisää: Cetus-protokollan 223 miljoonan dollarin hakkerointi nostaa Sui:n hajauttamisen valokeilaan

Tutkimus tunnustaa, että nämä käytännöt ovat herättäneet keskustelua hajauttamisesta. Kritiikin mukaan tällaiset toimenpiteet vaarantavat lohkoketjun eettiset periaatteet, kun taas kannattajat korostavat kymmeniä miljoonia palautettuja varoja todisteena niiden tarpeellisuudesta.

FAQ

  • Mitkä lohkoketjut voivat jäädyttää varoja? Bybit löysi 16 lohkoketjua, joilla on protokollatasoinen jäädytys, ja 19 muuta voi lisätä sen.
  • Mitä menetelmiä käytetään? Kovakoodattu jäädytys, konfiguraatiotiedostomustat listat ja on-chain-älysopimusjäädytys on tunnistettu.
  • Miksi jäädytys on tärkeää globaalisti? Se auttaa ekosysteemejä pysäyttämään nopeasti hyökkääjät siirtämästä tai likvidoimasta varastettuja digitaalisia varoja.
  • Mitä keskustelua tämä herättää? Kritiikin mukaan jäädytys on keskittämistä, kun taas kannattajat mainitsevat miljoonia palautettuja varoja maailmanlaajuisesti.
Tunnisteet tässä tarinassa