当前位置:首页DEFIdefi的黑暗面——hackfi:2020年defi安全事件清单

defi的黑暗面——hackfi:2020年defi安全事件清单

DeFi的热潮点燃了2020年的市场情绪,但随着应用的发展,新的风险正在悄然滋生。

defi的黑暗面——hackfi:2020年defi安全事件清单

据《今日星报》不完全统计,从今年2月贷款交易协议BZX被盗案,到年底星险计划保障协议崩溃,2020年DeFi领域共发生攻击40余起,损失高达17.74万美元(其中约49.39万美元)已追回万元,详见下表)。从刚刚推出的新应用到由来已久的head协议,黑客们都变得“疯狂”。恍惚中,DeFi似乎成了“科学家”的自动取款机,甚至成了hackfi的昵称。

defi的黑暗面——hackfi:2020年defi安全事件清单1

为了尽可能清晰地回顾2020年DeFi领域的安全形势,我们将根据攻击发生后各大DeFi应用发布的事件报告,结合行业负责人的调查分析,系统梳理2020年DeFi领域的所有安全事件安全公司,如peckshield和slowmist。

根据事件发生的不同原因,本文将所有攻击事件分为“技术因素事件”、“财务因素事件”、“人为因素事件”和“其他事件”四类。

需要注意的是,DeFi的应用跨越了技术和金融两个维度。因此,安全事故的原因往往是多因素、多维度的综合作用。在下文中,即使事件被归类为A类,也不意味着没有其他B类因素。在某些特定情况下,我们将指出标签。

1、 技术因素事件

“一天在硬币圈,一年在人间;一天在DEFI,一年在硬币圈。”

外部市场的快速变化以及应用程序本身的创新性和复杂性决定了即使是最有思想的开发人员也很难在快速迭代产品的同时达到完美。因此,在合同写作或产品设计中难免存在大大小小的漏洞和不完善之处。纵观过去一年针对DeFi应用程序的各种攻击,最多的事件可归因于这一类别。

具体来说,这一类又可分为三个子类:协议本身存在漏洞或设计不完善;协议在交互过程中存在兼容性问题;底层网络存在特殊性或故障。

第一类:协议本身有漏洞或设计不完善

首先,有第一类:DeFi协议的设计存在漏洞或不完善。这个细分类别的逻辑是最清晰、最容易理解的。我们将通过几个典案例直接加以说明。

典案例一:泡菜金融(11月22日)

11月22日,DeFi应用程序pickle finance遭到黑客攻击,通过一项流动性挖矿计划帮助稳定人民币汇率并实现强劲的价格锚定。黑客在调用控制器合同中的swapexactjarforjar函数时造假,从jar和Tojar的合同地址被转换成假币兑换合同中的真实Dai,并成功窃取了约2000万美元的Dai(对于整个攻击过程,请参见慢雾技术的调查和分析)。从盗窃金额来看,pickle finance的停电无疑是今年最严重的安全事件之一(仅次于嘉实财务以及伦道夫。我后者已追回赃款)。

事件的结局有些出乎意料。饱受煎熬的Pickle finance终于迎来了他们的救世主,DeFi领域最活跃的人、year(yfi)创始人安德烈·克朗杰。11月24日,安德烈宣布,今年将合并泡菜金融的发展资源。与此同时,pickle finance将推出新的治理代币dill,并将向受黑客事件影响的用户分发补偿代币corn。玉米应用于11月29日正式启动。

回顾pickle finance事件的整个攻击过程,关键在于swapexactjarforjar未能识别黑客部署的两个假jar,而合同漏洞最终导致悲剧的发生。

典案例2:覆盖协议(12月28日)

保险协议年,一个明星保险计划,充满了起伏。从创始人在平安时代的突破,到封面初期成功拥抱年大腿,再到12月底惊心动魄的夜晚,剧本都不敢这样写。

12月28日,cover协议遭到黑客攻击,这也是2020年最后一次WiFi安全事件(完整的攻击过程请参考peckshield的调查分析)。当晚,攻击者利用cover协议的业务逻辑错误,发行额外的cover代币并将其兑现。封面的价格也从大约800美元暴跌到几乎为零。

defi的黑暗面——hackfi:2020年defi安全事件清单2

图片来源:peckshield;

有趣的是,这次黑客攻击事件的主要攻击地址指向另一个DeFi项目grap finance,该项目随后将兑现的4350 ETH退还cover protocol团队,并销毁了剩余的额外cover。虽然客观地说,grap金融的行为确实像白帽黑客为保护cover协议而采取的极端措施,但其行为仍引起了诸多争议。有声音质疑,由于身份泄露,grap金融必须归还“赃款”。

事件发生后,cover protocol正式宣布,计划根据漏洞前的数据快照结果分发新的cover代币,并将向流动性提供商分发总计4441 ETH作为奖励。Coin security还宣布,将利用“Safu基金”作为快照时间,对购买Coin security cover的受损用户进行补贴。

典案例三:马克多(3月12日)

作为稳定投币电路乃至整个DeFi领域的头协议之一,makerdao也未能幸免。

“312”黑天鹅时期,由于ETH价格的大幅下跌,马克岛大量贷款的按揭利率跌破清算门槛,引发了清算拍卖程序的执行。然而,由于以太坊的天然气价格短期内飙升,结算机器人提交的交易请求因天然气定价过低而受阻,一位保管人在没有其他竞争对手的情况下以0 Dai的竞价赢得了拍卖。

事件发生后,分析公司whiterabit发布报告称,12月12日和13日,makerdao因清算机制失效,以零价格出售ETH抵押品,价值832万美元,系统中有567万美元的Dai坏账。此后,为了弥补制度保障的不足,马克道推出了第一次MKR拍卖来填补漏洞,随后对协议机制进行了一系列改进,防止类似事件再次发生。然而,makerdao在9月完成的社区投票拒绝赔偿受事件影响的用户,以Peter Johnson为首的受损用户随后提交诉讼,指控makerdao虚报与戴某有关的风险,提交仲裁。

梳理马克道清算事件的全过程,虽然严格来说,马克道在协议层面没有硬漏洞,但造成损失的主要原因是制度在设计上没有针对极端情况做好准备,没有考虑到极端市场中GAS FEE暴涨的问题,造成了正常运行清算机制的实施。

第二个是交互过程中的兼容性问题

第二,第二类协议在交互过程中存在兼容性问题。事实上,这个子范畴和第一个子范畴之间的界限是模糊的。从根本上讲,《议定书》有不完善之处,但在细节上存在一些分歧。详见以下两个典案例。

典案例1:Uniswapamp;伦道夫。我(4月18日、4月19日)

之所以把这两起安全事件放在一起,是因为两起袭击发生的时间比较接近,两起袭击的原因基本相同。

4月18日,黑客利用Uniswap和ERC777标准的兼容性缺陷实施了重入攻击,获利约22万美元。就在一天后,另一个著名的DeFi平台伦道夫。我(即dforce)也被黑客以类似的方式攻击。以0x538359开头的攻击地址来自伦道夫。我利润约为2523万美元,是2020年第二大盗窃金额。

defi的黑暗面——hackfi:2020年defi安全事件清单3

图片来源:peckshield

幸运的是,transaction aggregation platform 1inch发现(伦道夫。我黑客在交易过程中无意中泄露了其个人信息的重要元数据,然后将相关信息提交给新加坡警方。在巨大的压力下,黑客最终选择妥协,将赃款全额退还。

Peckshield分析指出,ERC777的宗旨是改进ERC20标准,其愿景是成为ERC20标准的有效接班人。然而,由于DeFi项目的可组合性,当在不同产品之间调用契约时,其业务逻辑的复杂性会大大增加,这就提供了代码注入攻击的可能性。

典案例2:平衡器(6月29日)

6月29日,AMM DEX blalancer遭到黑客攻击。由于平衡器上的通货紧缩代币在某些特定场景中与其智能合约不兼容,攻击者可以创建一个带有价格偏差的STA/storm流通池并从中获利。

黑客通过四个步骤进行了这次攻击,具体过程如下:

一是通过闪电贷款从dydx平台贷款104331万吨;

重复调用swapexactmountin(),直到使用balancer拥有的大部分sta代币。最后,平衡器只剩下0.000000000001 sta;

利用sta-token与balancer智能合约不兼容,即记账与余额不匹配,耗尽资金池中的其他资产,数字资产利润总额523616.52元;

偿还dydx的紧急贷款并拿走攻击所得。

事件发生后,blalancer迅速做出回应,首先宣布将把通缩代币加入UI黑名单,然后宣布将对遭受损失的用户进行全额赔偿。

不同应用之间的可组合性造就了DeFi的高发,但也带来了新的兼容性风险。在瞬息万变的WiFi领域,未来不同协议的结合必然会变得更加复杂,类似的黑客攻击也有可能再次发生。

三是底层网络的特殊性或失效

以太坊诞生了今天的WiFi世界,用户早已习惯以太坊的基本情况。当用户切换到其他基于公链的WiFi应用时,一般认为根据以往经验进行风险评估是理所当然的,但事实往往是残酷的。此外,以太坊网络本身也不是绝对安全的。详情请参见以下两个示例:

典案例1:EMD(9月9日)

首先,要明确DEFI出走的所有事件都是不良工程方主观作恶的结果,无论哪一个底层网络,都是一样的。就EMD而言,客观地说,它也应归入第三类“人因事件”。然而,鉴于事件本身的特殊性和EOS的底层网络,我们选择在这里对其进行分类。

9月9日上午,慢雾和派克希尔德相继发布风险预警。基于EOS的EFI项目EMD(Emerald)被怀疑正在流失。项目合同emeraldmine 1将780000 USDT、490000 EOS和56000 DFS转入账号sji111111。幸运的是,tokenpocket钱包说,EMD项目方使用了钱包,并留下了IP地址和移动设备等信息。面对法律制裁,项目方不得不同意归还资产。

值得注意的是,此次事件的关键在于,EOS网络本身的特殊性导致非多签EOS合同账户可以在合同内转账。主网络部署记录显示,EMD在合同发布后确实对其进行了升级。逃跑后,项目方甚至通过传递附加信息大喊:“EOS可以为所欲为。”

经过多年的生态培育第一次见面相关负责人高峰也表示,与以太坊不同的是,EOS上的智能合约发布后可以修改,即使签了不止一次,权重也不一样,bloks.io公司其他浏览器可以查看智能合约,但许多项目合同都不是开源的。因此,理论上,EOS中的DeFi项目的风险高于其他公链。

对此,慢雾提醒,投资者在参与EOS DeFi项目时,应注意项目方的权限是否多签,是否存在修改权限等不安全因素。

典案例2:infra(11月11日)

11月11日,以太坊API服务提供商infra的服务暂时暂停。coin an、upbit和bithum等多个交易平台被迫暂停ETH和ERC20代币收费服务。Metamask是参与DeFi时最常用的轻钱包,也显示了异常的余额显示和数据延迟。

严格地说,infra宕机的影响并不局限于DeFi领域,也不会因此造成资金损失,因此不是黑客事件。但是,由该事件引起的网络数据异常确实阻碍了用户对DeFi应用程序的正常访问。

2、 金融事件

熟悉DeFi的朋友可能还记得,入冬以来,出现了安全事件的高峰。一些DeFi项目,如harvest finance、value DeFi、Akropolis、cheese bank、ousd等,相继遭到攻击。在恢复工作期间,所有黑客攻击事件都发生了,其中许多事件最终指向同一手段——“闪电贷款攻击”。

所谓“闪贷攻击”其实是一种定义偏差。我们认为这种攻击最准确的名称应该是“预言机操纵攻击”。其基本逻辑是黑客利用一系列手段获取各种抵押、贷款和交易协议,利用巨额资金扭曲单一市场的价格数据,进而扰乱预言机的报价结果。最后,对价格扭曲的单一市场进行套利。在这种情况下,黑客往往会选择使用flash loan,它允许用户以零抵押贷款的方式借出巨额资产,但他们必须在同一块还款,否则交易就会回滚——为了获得攻击所需的巨额筹码,此外,flash loan还将背负“耻辱”,但我们需要清醒地认识到,闪贷只是一种金融工具,黑客成功干扰预言机数据是此类事件发生的根本原因。

虽然从具体情况来看,这类安全事件与技术因素不无关系,但与第一类“技术因素事件”不同的是,这类事件的成因往往更具财务性。具体请参考以下典案例。

典案例1:BZX(2月15日、2月18日)

如果你选择今年最不走运的DeFi项目,BZX贷款协议绝对可以争夺第一名。一方面,这是今年第一个受到攻击的DeFi项目。另一方面,BZX受到了三次攻击,这也是最多的一次。

2月15日和18日,BZX在短短三天内两次遭到黑客攻击。Peckshield梳理了这两起事件的攻击过程,第一个过程可以概括为“闪电贷款获取可用资金,囤积wbtc现货,杠杆拉升wbtc价格,卖出wbtc现货,归还闪电贷款”;第二个过程可以概括为“闪电贷款获取可用资产,拉升SUSD价格,吸收”更多的筹码,抵押SUSD贷款更多的“以太坊,归还闪贷”(关于完整的攻击过程,请参考peckshield的调查和分析I和II)。这两起袭击分别给BZX造成1271 ETH和2378 ETH的损失,按当时的价格计算,损失分别约为35万美元和64万美元。

从攻击过程来看,虽然两次攻击的具体过程完全不同,但总体套利思路是一致的。黑客利用平台间缺乏共享流动性、定价机制设计不完善等客观条件,通过闪电贷款在短时间内获得巨额筹码,并专门干扰某个市场的价格数据(往往流动性较低),最终操纵后的竞价被取消在BZX成功套利。

不幸的是,nexos mutual已经支持BZX的保险服务,这意味着在nexos mutual购买BZX相关保险的用户可以要求赔偿。事件发生后,nexos mutual社区也一致认为攻击造成的损失符合赔偿条件,BZX事件成为nexos mutual的第一个赔偿案件。

然而,BZX的厄运并没有就此结束。9月14日,该项目因合同漏洞再次被盗4700 ETH。幸运的是,这次BZX仅用了两天就追回了被盗资产。

典案例2:嘉实财务(10月26日)

10月26日,DeFi聚合协议harvest finance遭到黑客攻击。根据该项目官员随后发布的公告,此次攻击的总损失为3380万美元(黑客已归还247万美元),占攻击前协议锁定总价值的3.2%,这也是2020年被盗DeFi安全事件最多的一次。

简单回顾一下丰收金融事件的黑客攻击逻辑(完成过程请参考当时《星球日报》的跟踪报道),大致可以分为以下三个步骤:借债-远期价格操纵-反向价格操纵。

黑客首先通过闪贷的方式将大量的USDT和USDC放贷,然后将大量的USDT转换成曲线协议Y池中的USDC,导致USDC的价格上涨;由于收获池中的USDC价格与Y池中的相似,因此也会上涨;此时,他们使用USDC在收获池中转换更多的FUSDC;在Y池中反转上述过程,此时将大量USDC转换为USDC,收获池中的USDC价格也会下降。然后,更多的美元信用证可以与fUSDC进行兑换,最终完成套利。

12月9日,嘉实金融正式启动对受损用户的赔偿。因本次事件遭受损失的用户可以在官网上申请USDC、USDT和全新的谷物代币(用户透露谷物占绝大多数)。然而,丰收财政的补偿方式再次引起争议。鱼塘创始人沈宇也坦言,项目方在其微博上是“偷鸡贼”,因为丰收金融在推出中粮时打了很大折扣(发行价为0.21美元),用户很难得到全额赔偿。而且,粮食在推出二级市场后一路走低。截至1月3日凌晨,该报价已跌至0.04元。

典案例三:大院(11月26日)

Compound的创造性流动性挖矿开启了2020年DeFi繁荣的第一章,但作为一个领先的贷款项目,Compound也未能逃脱攻击者的攻击。

11月26日下午,近9000万美元的结算数据突然出现在大院。结算金额巨大的主要原因是预言机数据源CoinBase pro的Dai价格异常波动,飙升至不合理的1.34美元。因此,大院内大量贷款的按揭利率已跌破清算门槛。除了对使用ETH和其他不稳定资产借出Dai的用户造成影响外,使用稳定币借出稳定币(主要用于挖矿)的用户也不能幸免。

事后看来,这是典的预言机操纵攻击。通过操纵复合预言机所依赖的信息源,攻击者在短时间内操纵了价格,并成功地误导了链上的价格。数字资产服务提供商stakecapital的创始人Julien bouteloup的链上分析证实了这一点。在巨额清算期间,有人成功套利355万余美元。攻击过程主要分为以下几个步骤:使用闪贷从Uniswap wet Dai池中借入4600万Dai;复合偿还Dai债务;从清算CDAI中获得约23.96亿美元;将约22.26亿CDAI转换为4628万Dai;偿还Dai向Uniswap的贷款和利息;最后,其余1709万加元,折合约3553325美元,成功完成套利。

defi的黑暗面——hackfi:2020年defi安全事件清单4

大院社区提交了第032号治理提案,讨论是否向受此事件影响的用户支付补偿金,但提案未获通过。compound创始人罗伯特莱什纳(Robert Leshner)表示,希望社会各界能够利用清算事件作为催化剂,进一步加强协议,讨论激进或温和清算制度之间的取舍,并在必要时增加额外的保障措施。

典案例四:价值定义(11月14日)

11月14日,曾经声称能够防止闪贷攻击的value DeFi遭到黑客“掌掴”。黑客利用flash loan,向AAVE和Uniswap借了8万ETH和1.16亿Dai,然后通过一系列操作,成功从valueDeFi处募集到约540万美元(共计740万美元,退款200万美元)。完整的攻击过程可以在peckshield的调查和结果分析中看到。值得一提的是,攻击成功后,黑客给项目方留下了挑衅性的信息:“你真的了解闪贷吗?”

事后,一名自称是护士的用户试图联系黑客,称他已将毕生积蓄(近10万美元)投入到该项目中,并要求黑客退钱。尽管许多Twitter用户质疑该用户的说法是否属实,但黑客还是将价值5万美元的稳定币转移给了该用户;另一名用户说,他是一名19岁的大学生,20岁的大学生为了所谓的高回报而失去了家里20万美元的积蓄。黑客后来向用户发送了45000个Dai。

脸上挨了打的价值DEFI也吸取了教训。半个月后,该协议宣布整合连锁价格链,以降低价格链操纵攻击的风险。此后,vaults V1版本的协议通过了peckshield的审核,没有发现重大问题。

典案例五:奶酪银行(11月7日)

11月7日的奶酪银行攻击是一次非常典的预言机操纵攻击。

袭击发生在当天凌晨03:22。黑客首先通过闪电贷款从dydx借出21000 ETH作为本金,然后人为影响Uniswapv2上奶酪池的余额,最后,V2 LP代币的价值从cheese Bank获得了约330万美元(从peckshield的调查和分析可以看出完整的攻击过程)。

这次攻击的微妙之处在于,在攻击之前,黑客仔细计算,他持有的LP代币数量正是可以清空奶酪库的数量。必须承认,这是一个从设计到实现的“完美”攻击。

11月24日,芝士银行官方宣布,一些被盗资产和相关人员已被追查。现在,一名来自中国浙江的犯罪嫌疑人已经被锁定。如果他无法追回非法所得,芝士银行将向中国警方移交所有相关证据。不过,截至发稿时,还没有实质性进展,奶酪银行此后也没有更新任何微博。

3、 人为因素事件

就像上面提到的EMD出逃事件一样,除了技术和财务风险之外,DeFi领域的人性之恶也不容忽视。为了获得更多的流动性,新项目往往会在DeFi火爆的初始阶段带来惊人的回报。浮动年收益率(apy)高达数百、数千甚至上万的项目层出不穷。

高收入刺激投机者的神经。一些用户为了抢占先机,获取最高收益,在没有充分调研的情况下仓促存入资金,这也为恶意项目方提供了作案的机会。逃跑并不少见。

典案例一:寿司交换(9月5日)

当然,寿司正在逃亡中。诺米厨师的现金是在9月份发生的。

9月5日,寿司交换的匿名创始人、第一任主厨NOMI(当时寿司交换没有过度签约,NOMI有权控制合同),突然从协议中转让约500万寿司代币,并兑现利润,这很快引发了社会各界对寿司互换是否构成退市骗局的热议。

尽管NOMI本人回应说,他将继续履行自己的承诺,完成sushiswap随后的多符号迁移,但该项目甚至整个DeFi社区显然对此并不满意。FTX创始人兼CEO萨姆•班克曼•弗里德(sambankman-fried)连续发了16条推特,称NOMI是“一件衬衫”。

defi的黑暗面——hackfi:2020年defi安全事件清单5

在重重压力下,诺米最终选择将合同控制权移交给SBFSBF将牵头处理协议后续的多重签名迁移。9月11日,NOMI再次表示,对自己之前的套现行为感到遗憾,并已将约38000 ETH套利收益返还给sushiswap的财政部,当时价值约1400万美元。

诺米的个人套现行为给社会造成了极大的危害。尽管此后在SBF的带领下,寿司代币再次走上正轨,随着融入年生态,对DEX的领头羊Uniswap提出了很大的挑战,但截至1月4日,寿司代币的价格还没有回到9月5日Nomi兑现前的价格水平(约4.50美元)。

典案例2:yyfi(8月1日)

8月底,yfi和yfii的激增,将整个WiFi市场的情绪推向了顶峰。一时间,出现了不少“大叔”模仿项目,投机者也蜂拥而至,生怕错过下一个yfii。

贪婪最终导致了悲剧。8月1日,yfii的硬分叉项目yyfi出走。回首往事,yyfi从一开始,似乎就下定了逃跑的决心。骗局可以概括为以下几个步骤:建立能抓住热点的合同,开始挖矿自己的流动性挖矿代币;建立各种社交渠道(电报、不和、微信);利用高收入吸引用户参与,控制货币价格上涨,制造套利假象,等等不断给社会信心,终于可以用预挖的代币砸市场了。如果打不破,甚至可以无限期发行,导致代币暴跌;套利就会离开市场,被解散的共同体就会彻底消失。

典案例三:正义投资组合(9月10日)

在许多跑步项目中,贾斯特福利奥可以说是耍了一个花招。9月10日,wave field链上的DeFi项目just portfolio(JFT)开始运作。值得一提的是,为了吸引更多的资金,该项目曾宣称其智能合约通过了成都联安的审核,但成都联安回应《今日星报》称“从未对该项目进行过审核”。

虽然justfollio消失了,但它的“开创性工作”却被其他不良项目所学习。另一个9月份出逃的DeFi项目LV finance后来伪造了一个虚假的审计网站,试图用虚假的审计报告迷惑投资者。

4、 其他活动

除上述事件外,用户在参与DeFi时还将面临其他陷阱。根据以往的分类方法,很难对这些事件进行准确的分类,因为陷阱往往存在于协议之外,这与相关DeFi应用中是否存在漏洞无关。

比如,假币现象猖獗。由于以Uniswap为代表的DEX上的资金不需要审计,因此一些欺诈者针对那些尚未发行或刚刚发行资金的明星项目进行诈骗。《星球日报》发表了一篇文章“如何在Uniswap上发行只需46美元的货币”。此外,针对关键人物的网络钓鱼攻击也在年底掀起轩然大波。12月14日,保险业领袖nexus mutual的创始人休·卡普(Hugh Karp)在ledger上执行了一项简单的交易,但他没有意识到转移地址已经被替换,导致37万个nxms的损失,价值约833万美元。黑客随后在二级市场出售并捣毁了nexusmutual,投资者已造成严重损失。

风险影响

回顾过去一年中发生的所有DeFi安全事件,随着功能的日益扩展,协议的复杂性也在不断增加,黑客的攻击手段也变得比过去更加扑朔迷离。未来,DeFi将继续向Layer2、交叉链等新方向拓展。该计划只会变得越来越复杂,这也将带来新的安全挑战。项目方和投资者都需要做好风险控制。

对于项目方来说,在产品上线时需要提前进行充分的测试,特别是在极端情况下测试协议的压力状况;此外,项目方还需要寻求专业的第三方审计机构对协议进行全面的审核,一些漏洞可以通过后期奖励计划,积极调动社区力量;鉴于一些经典攻击手段(如异常发放代币)相对可追溯,项目方也可以针对一些被黑客攻击的特定场景提前部署灾备计划,以便在发生事故时迅速作出反应。

对于投资者来说,在决定参与某一DeFi协议之前,首先要确认项目是否经过审计;此外,要清楚认识到利益与风险往往并存,合理配置头寸,保持良好的钱包操作习惯;最后,虽然nexus mutual和cover protocol于2020年推出,保险项目等保险项目并没有逃脱黑客的攻击,但DeFi的保险轨迹永远不会消失。未来,DeFi领域的保险服务将日趋完善,投资者可以考虑适当的保险,以规避黑客攻击的潜在风险。

值得一提的是,2020年许多DeFi安全事件有一个共同特点——黑客最终归还了一定数额的赃款。在那些黑客身份不明的情况下,很难推断出黑客的确切心理伦道夫。我而EMD案件中,黑客妥协的主要原因是身份泄露,其个人面临着来自项目方起诉和用户受损的“威胁”。相关案例告诉我们,尽管DeFi的互动层次已经去中心化,但受法律保护和约束的人是DeFi的主要参与者。因此,DeFi绝不是不可能的。当资产意外受损时,对老百姓来说最有效的解决办法就是报警。

安全是DeFi乃至整个加密货币世界永恒的主题。2020,我们会看到DEFI建造的高层建筑,但如果地基或结构不够坚固,巨大的建筑物将面临倾倒的危险。

温馨提示:

文章标题:defi的黑暗面——hackfi:2020年defi安全事件清单

文章链接:https://www.btchangqing.cn/177013.html

更新时间:2021年06月12日

本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。

defi的黑暗面——hackfi:2020年defi安全事件清单6
区块链行情

于继新:比特币的上行被封锁和动摇,而以太坊的多头正试图测试它之前的高点

2021-1-10 12:39:59

区块链

严而强的微型银行:数字经济时代隐私保护的途径与技巧

2021-1-10 12:54:26

3 条回复 A文章作者 M管理员
  1. 千城。

    不是吧比特币

  2. 越来越好

    棒棒棒~未来可期

  3. 5045

    比特币哈哈,顶你了哦.

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索