Haotian : Pourquoi les 15 000 cmETH piratés par Bybit ont-ils pu être récupérés ?
Lors du récent incident de vol de Bybit, le mécanisme de sécurité du protocole mETH a réussi à intercepter 15000 cmETH et à récupérer 42 millions de dollars de pertes. Cet article fournira une analyse approfondie du principe de fonctionnement de cmETH et de ses trois principaux mécanismes de protection de sécurité, et explorera sa valeur stratégique dans l'écosystème Mantle et son rôle clé dans la lutte contre les attaques de pirates. Cet article est dérivé d'un article de recherche Twitter rédigé par Haotian et réimprimé par wublockchain.
(Résumé préliminaire: après l'affaire de vol Bybit, le portefeuille multi-signature sécurisé suspend la prise en charge de Ledger: des contrôles de transaction supplémentaires seront mis en œuvre et les services seront progressivement restaurés)
(Supplément de référence: activité d'incitation mETH: participez au staking Bybit Web3, profitez de 7% d'APY et de 2 fois la subvention des frais miniers)
Bybit divulgué par @SlowMist_Team @evilcos équipe de sécurité hier, le rapport d'analyse du suivi des actifs volés mentionnait qu'une somme de 15 000 cmETH avait heureusement été bloquée par @mETHProtocol et ne pouvait pas être retirée, économisant ainsi une perte de 42 millions de dollars. Beaucoup d'amis doivent être curieux de savoir ce qui se passe ?
Le protocole mETH est une chaîne Mantle layer2 qui permet aux utilisateurs de générer des revenus natifs lors du dépôt d'ETH dans la couche 2. Le protocole de jalonnement de liquidité lancé sur le réseau principal Ethereum est un actif de jalonnement de liquidité avec un volume de dépôt cumulé juste derrière stETH, wBETH et rETH.
Mantle utilise mETH comme noyau pour absorber la liquidité sur différentes chaînes de couche 2 et est autrefois devenu le centre interactif de planification de liquidité de la couche 2. On peut imaginer à quel point le mETH est important pour la valeur stratégique de la chaîne Mantle.
cmETH est un actif réengagé de mETH, ce qui signifie que les utilisateurs peuvent réengager les actifs mETH en circulation et les échanger contre des actifs cmETH. Par rapport à mETH, bien que cmETH supporte un risque de levier de réengagement supplémentaire, il peut être exploité dans diverses activités de campagne de couche 2 pour obtenir son nouveau jeton de gouvernance de protocole $COOK.
En bref, cmETH est un actif de certificat d'actions qui circule dans le réseau layer2 et va interagir avec différents protocoles layer2.
C'est précisément en raison de cette logique d'interaction commerciale complexe que le protocole cmETH a ajouté trois mécanismes de sécurité clés dans sa conception:
- Le mécanisme de liste noire d'adresses, comme son nom l'indique, peut rapidement mettre sur liste noire les adresses marquées comme pirates informatiques pour restreindre leurs transferts ou interactions avec les actifs cmETH;
- Le contrat peut être temporairement suspendu. En cas d'urgence, l'équipe est autorisée à suspendre en urgence les opérations de retrait pour empêcher la circulation d'actifs suspects ;
- Le mécanisme de retrait différé adopte un mécanisme de file d'attente FIFO (premier entré, premier sorti). Le contrat comporte un délai de retrait intégré allant jusqu'à 7 jours (8 heures dans ce cas), ce qui équivaut à un temps de traitement-réponse calme, donnant à l'équipe suffisamment de temps pour identifier un comportement de retrait anormal sur la chaîne.
Bien qu'il semble qu'un certain degré de décentralisation ait été sacrifié pour la sécurité, n'oubliez pas que cmETH est un actif réengagé (effet de levier) superposé au mETH. Son principal scénario commercial est de l'utiliser comme certificat de capitaux propres pour le minage dans divers protocoles DeFi. Sa sécurité affectera la sécurité globale de la liquidité du système de chaque chaîne et protocole croisés.
À ce stade, comme il s'agit d'un composant important de l'écosystème Mantle, il est naturel de prendre en compte et de concevoir des mécanismes de sécurité supplémentaires pour faire face aux attaques de pirates informatiques et aux urgences.
Je ne m'attendais tout simplement pas à ce que cette conception de cmETH ne joue pas dans l'environnement écologique de combinaison complexe du DEX en chaîne, mais prenne plutôt les devants en apportant une grande contribution au blocage des actifs par Bybit.