2022年6月28日,Ronin側鏈成功重啟。網絡中斷了幾個月:在3 月底跨鏈橋發生大規模黑客攻擊後,它的工作停止了。由於這次攻擊,攻擊者竊取了價值6.25 億美元的加密。在本文中,我們收集了有關Ronin 及其重啟的所有最重要的細節。
Ronin 側鍊是幹什麼用的?
Ronin 是Sky Mavis 的一個項目,它開發了流行的區塊鏈遊戲Axie Infinity。最初,該應用程序在以太坊上運行,但其帶寬不足以處理遊戲內交易。
然後Sky Mavis 開發了一個二級解決方案——Ronin 側鏈。它與以太坊之間的通信通道是一個跨鏈橋樑,因此可以將ERC-20 標準的資產轉移到Axie Infinity。
2021 年,這款遊戲的熱度急劇上漲:僅從2021 年5 月到2022 年1 月,就有144 萬買家在其中進行了約1260 萬次不可替代的代幣(NFT)交易。
Axie Infinity 已成為NFT 交易量的絕對領先者:2021 年,該應用的NFT 交易額估計為35 億至38.5 億美元,而最接近的競爭對手NBA Top Shot 僅有8.27 億美元。
由於圍繞遊戲的興奮,在側鏈上的質押是合理的。分析師估計,僅在2021 年11 月,Ronin 就處理了以太坊交易總數的560% 以上。
Ronin 的速度大約是以太坊網絡上的4 倍。多虧了Ronin,Axie 市場上的交易和網絡上的資產轉移在幾秒鐘內完成。
Ronin 還解決了網絡上的高佣金問題。以太坊的汽油費從100 美元到200 美元不等,這使得微交易變得不經濟。
此外,Ronin 官方錢包的用戶獲得了一定數量的免費交易,用於在Axie Infinity 中執行各種操作,以及在錢包中存儲NFT 字符(Axie)或虛擬土地。
羅寧是如何被黑的?
2022 年3 月末,Axie Infinity 使用的Ronin 側鏈成為去中心化金融(DeFi)歷史上最大的黑客攻擊之一的受害者。
利用該漏洞,攻擊者提取了價值超過6.25 億美元的加密資產:173,600 ETH 和25.5 USDC。
開發人員在攻擊後僅一周就發現了安全漏洞。事實證明,其中一名團隊成員受到了網絡釣魚攻擊,因此攻擊者獲得了對公司基礎設施和Ronin 驗證器的訪問權限。
Ronin 網絡中只有9 個驗證者工作。同時,其中只有5 人需要簽名來確認交易。在攻擊發生時,Sky Mavis 操作了9 個驗證器中的4 個。另一個缺失的驗證器由Axie DAO 運行,由黑客通過與Ronin 的無氣體RPC 節點相關聯的後門控制。
這樣的架構違背了基本的安全規則。通常在區塊鏈中,驗證者節點由維護分佈式結構的不同團隊或公司運行。 Ronin 的創建者使用了一種中心化的方法——驗證者的很大一部分屬於一家公司。這成了一個致命的錯誤。
浪人有自己的代幣嗎?
2022 年初,Sky Mavis 推出了RON 代幣。該資產用於項目管理,用於Ronin 網絡上的交易。黑客入侵後,RON 價格開始下跌,從2022 年3 月末的2.3 美元跌至6 月底的0.2 美元。
在宣布側鏈重啟後,RON 價格在一周內上漲了約40%,到事件發生時達到了0.36 美元。然而,觀察人士注意到基於Ronin 的區塊鏈遊戲Axie Infinity 的收入穩步下跌以及該項目的代幣經濟學不佳。
Ronin 上有哪些應用程序?
除了Axie Infinity,主要的側鏈應用程序是Ronin 錢包,它允許存儲與遊戲相關的加密資產。去中心化交易所Katana (Ronin DEX) 也在生態系統中工作,可以在其中交易所遊戲中的加密。
重啟後發生了什麼?
區塊鏈遊戲的開發者在經過安全更新和多輪跨鏈橋源代碼審核後,重新推出了Ronin。此外,他們還實施了新的安全機制,例如一個自動“開關”,當試圖通過一個可疑的大交易所時停止網橋。
事件發生後,Sky Mavis 立即增加了驗證交易所需的驗證者數量。該公司承諾將網絡去中心化並將工作節點的數量增加到100 個,並引入零信任架構。
重啟最重要的要素之一是對被盜資金的賠償。早在4 月,Ronin 開發商就為此籌集了1.5 億美元的資金,Sky Mavis 承諾再用自己的資金支付4.5 億美元。
正如重新發佈公告中所述,所有被盜給用戶的wETH 和USDC 都已歸還給他們,並且這些資金由以太坊網絡上的適當質押品完全擔保。
反過來,從Axie DAO 的金庫中被盜的另外56,000 個wETH 的命運仍然未知– 它們預計將作為執法調查的結果歸還。
如何將資產從以太坊轉移到Ronin?
Ronin 的跨鏈橋已經啟動並運行。通過它,你可以從以太坊ETH、AXS(生態系統的原生幣)、SLP(Axie Infinity 的主要遊戲內資產)或USDC 穩定幣轉入Ronin。要進行交易所,你需要一個支持以太坊的瀏覽器錢包以及Ronin 錢包。
在文本中發現錯誤?選擇它並按CTRL+ENTER
資訊來源:由0x資訊編譯自FORKLOG。版權歸作者ForkLog所有,未經許可,不得轉載