DeFi项目被盗,找安全团队赔付合理吗?
7 月 30 日,BSC 链上首个加密指数协议 Levyathan 遭遇黑客攻击。
根据官方发布的事件更新,黑客铸造 100,000,000,000,000,000,0 亿枚 LEV 代币,导致 LEV 价格归零,此次攻击损失约为 150 万美元。官方将事故原因归结于开发人员私钥泄露,以及安全团队 Certik 的审计部分存在严重疏忽,导致「紧急取款」漏洞并未被发现。
关于解决方案,Levyathan 已创建一个钱包,在「紧急取款」期间收到过多资金的用户可以将资金退回,目前已收回 15 万美元,正在与其他用户讨论尽快收回资金。另一方面,团队目前正在与 Certik 进行讨论,打算要求他们偿还其用户。此外,Levyathan 表示将推出V2以及新代币。
Odaily星球日报向相关法律人士进行了咨询,对方表示如果双方在条约中规定了责任划分,则安全团队可能需要承担相应的赔偿义务。值得注意的是,如果 Levyathan 能够向安全团队「维权」成功,这在 DeFi 领域当属首例。
Odaily星球日报也对本次攻击事件进行回顾总结,如下所示:
一、攻击细节
在 Levyathan 协议中,MasterChef 合约是代币的所有者,可以铸造代币。开发者通过 TimeLock(时间锁)对 MasterChef 合约进行控制,修改参数。并且,Timelock 本身只能通过多重签名来操作,以防止某一团队成员丢失私钥后被黑客恶意更改。
然而,由于团队疏忽,开发者私钥在 Github 上是公开存在的,任何人都可以查看。
7 月 28 日,黑客通过获取的私钥执行了一项操作,导致 MasterChef 合约控制权被转移;7 月 30 日,交易正式执行,黑客成功掌握 MasterChef 合约,铸造了大量的 LEV 代币并进行出售,使得价格瞬间归零。攻击者地址如下:https://bscscan.com/address/0x7507f84610f6d656a70eb8cdec044674799265d3
在官方公告中,Levyathan 也解释了这次攻击并非团队监守自盗:“在黑客攻击之前,团队拥有超过 60% 的流动资金,他们就没有兴趣去黑自己的资金。”
除了黑客攻击外,这次安全事故的另一个问题是「紧急取款」发生错误。「紧急取款」是保证用户在遭受黑客攻击后能够及时准确地提取资金。然而在这次攻击中,「紧急取款」发生错误,导致用户获得了远高于自己应得的资金。
Levyathan 团队认为,安全团队 Certik 应该为此事负责。因为在事故发生前,开发者已经按照 Certik 要求修改了「紧急取款」功能。审计公司应该在开发团队修改后再次检查代码是否完全正确,能否实现相关功能。但 Certik 却并没有注意到「紧急取款」存在漏洞,并没有完成应尽职责。
“如果 Certik 切实履行义务,完成了我们所交付的付费任务,那么紧急取款的错误完全避免。”Levyathan 团队解释。
二、下一步怎么办?
事故发生后,Levyathan 团队也在积极进行善后工作。具体而言从两方面进行行动:
一方面,创建钱包地址:0x6cadA45b257DA674f1169B4e68A59765226Fc9aE,呼吁社区用户将不当得利上交。目前为止,该地址中已经收到了价值 15 万美元的代币。
Levyathan 团队表示,为了鼓励社区将资金送回钱包,他们将指定一个可信的第三方来共同管理这个钱包,确保资金管理完全透明。
“BSC 团队向我们介绍了第三方,该第三方能够跟踪从「紧急取款」功能中收到过多资金的钱包,以帮助我们识别从该 漏洞中受益的用户。”
另一方面,团队目前正在与 Certik 讨论,要求他们赔偿用户。“我们将始终捍卫你的利益,我们将在本周向您通报谈判的进展情况。”
此外,Levyathan 团队表示将继续开发项目,推出 V2 版本并开发新币。“错误已经犯了,我们已经从中吸取了教训。我们希望依靠社区来帮助我们回到正轨,希望在市场上可以持续发展。”
微信掃描關注公眾號,及時掌握新動向
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場