6月24日,Harmony团队发布推特指出,发现Horizon跨链桥遭到攻击,损失金额约1亿美元。Horizon是由Layer1公链Harmony开发的与以太坊间的资产跨链桥。
Harmony表示,目前已与相关部门以及专家合作追查攻击者并追回被盗资产。此外,Harmony称无需信任的比特币跨链桥并未受到影响,目前已通知交易所并暂停了Horizon跨链桥。攻击者的地址为0x0d043128146654C7683Fbf30ac98D7B2285DeD00。
Harmony指出,随着进一步调查并获取更多信息,将让每个人都了解最新情况。
NFT交易市场OpenSea8月累计交易量达5.47亿美元,较7月交易量增长68%:Dune Analytics数据显示,截止8月9日,NFT交易市场OpenSea8月累计交易量达5.47亿美元,较7月整月交易量增长68%。[2021/8/10 1:45:15]
针对Harmony Horizon bridge遭到黑客攻击。慢雾MistTrack分析,攻击者(0x0d0...D00)获利超1亿美元,包括11种ERC20代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为 ETH,接着将ETH均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约85,837 ETH暂无转移,同时,攻击者在BNB链暂无资金转移操作。慢雾MistTrack将持续监控被盗资金的转移。
美股期货大涨,纳指期货涨2%,标普500指数期货涨0.82%:行情显示,美股期货大涨,纳指期货涨2%,标普500指数期货涨0.82%。[2021/3/11 18:36:34]
此外,Etherscan页面显示,在今日6:28和10:40进行的交易记录中,Harmony团队两次向Horizon Bridge攻击者发出请求:“Harmony团队对沟通和谈判感兴趣。请联系官方邮箱开始对话。通信可以是匿名的。”但目前黑客并未对此进行回复。
值得一提的是,Harmony团队今日11:37发推文称,Harmony正在处理,将继续与FBI和多家网络安全公司一起进行调查。
公开资料显示,Horizon是首个Ethereum-Harmony跨链桥,Horizon开启了资产在Harmony和Ethereum区块链之间自由流动的起点,允许用户桥接任何ERC20代币以及LINK和BUSD。?
亿邦国际将启动比特币挖矿业务:2月18日消息,比特币矿机制造商亿邦国际(EBON)将启动比特币挖矿业务。据悉,该公司计划通过部署自产矿机和从其他制造商处购买的矿机,以及从其他矿场租赁算力的组合来运营其比特币挖矿业务。同时,该公司还计划建立数据中心,以为比特币挖矿活动提供支持。(CoinDesk)[2021/2/18 17:25:39]
Harmony官方介绍指出,跨链桥是一种通过两个流程验证跨链交易来连接两个区块链的技术:1、转移资产流程:资产锁定在Ethereum同时等金额资产在Harmony上被铸造。2、赎回资产流程:在Harmony上铸造的资产被销毁同时在以太坊上解锁等值资产。
Ethereum-to-Harmony(转移资产)流程:
·用户向跨链桥发出请求转移其ERC20代币并提供Harmony地址用于接收1:1的HRC20代币,同时允许跨链桥锁定相关ERC20资产。
·跨链桥会托管一组验证者节点,这些节点将会收到请求,执行锁定,在Ethereum上等待足够的区块确认以保证终结性(终结性保证了锁定交易永远不会离开Ethereum)。
·确认后,跨链桥验证者请求HmyManager铸造HRC20资产并转移到接收帐户。
Harmony-to-Ethereum(赎回资产)流程:
·用户向跨链桥发出请求收回其HRC20资产并提供Ethereal地址用于接收1:1的ERC20代币,同时允许跨链桥销毁相关HRC20资产。
·跨链桥托管的验证者节点将会接收请求,在Harmony上执行销毁交易,同时请求Ethereum端的跨链桥合约将锁定的ERC20资产转移到指定帐户。
针对跨链桥设计,据Harmony官方指出,Harmony基于四个原则进行了优化:1. 无需信任:跨链桥与它所连接的区块链一样安全,无需其他安全性假设;2.?去中心化:无单点故障;3.?快速高效:促进链之间频繁交易同时保证低矿工费;4.?无缝体验:隐藏区块链的复杂性,无需输入区块哈希。
此外,整个资产转移的过程所需的时间不超过5分钟。从Harmony赎回资产也是如此。跨链桥由一组验证者节点来保护,这些节点通过多重签名合约提交跨链交易确认(在Ethereum端锁定,在Harmony端销毁)。同时,该桥还通过Peckshield完全审核。尽管如此,仍未避免黑客攻击和金额损失,针对此次被攻击的手段,目前官方并未回应。针对攻击的后续发展,仍需持续关注。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。