COL:受Alameda影响面临关停,RenProtocol能否自救_Laqira Protocol

renBTC是链上常用的众多封装BTC之一。近日来,RenProtocol则成为了受FTX崩塌事件最深的跨链基础设施。

我会在交流群做更仔细的分析,如果想加入圈子,欢迎私信!所有资讯平台均为工种号——Crypto杰瑞

“FTX黑客”事件之后,黑客不惜面临滑点损失也要将ETH抛售换取renBTC,如此操作令这一老牌项目再次回到加密世界的集体注视之中。通过renBTC将资金桥接至比特币网络,目前该地址拥有约2444枚比特币。

除了黑客的操作让renBTC在新闻中频频出现。RenProtocol自身也受到Alameda“拖累",因为缺乏运营资金,RenProtocol面临着关停的风险。近日,Ren团队透露,该项目的剩余资金约为16万美元,这些资金只够维持开发至第四季度结束。

Beosin:SnarkJS 0.6.11及之前的版本中存在严重漏洞:金色财经报道,Beosin 安全研究人员在 SnarkJS 0.6.11及之前的版本的库中发现了一个严重漏洞,SnarkJS 是一款用于构建零知识证明的开源 JavaScript 库,广泛应用于 zk-SNARK 技术的实现和优化。Beosin在提了这个漏洞以后,第一时间联系项目方并协助修复,目前该漏洞还处于修复测试中。Beosin提醒所有使用了SnarkJS库的项目方,在SnarkJS 库这个漏洞还没完全修复时,一定要注意安全风险。[2023/5/18 15:11:20]

今日,RenProtocol官方发文表示:由于Ren1.0网络将在30天内关闭,我们强烈建议用户尽快将他们的Ren资产桥接回其原生链。同时,Ren团队希望推出最新版本的协议Ren2.0。

Beosin:SheepFarm项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的SheepFarm项目遭受漏洞攻击,Beosin分析发现由于SheepFarm合约的register函数可以多次调用,导致攻击者0x2131c67ed7b6aa01b7aa308c71991ef5baedd049多次利用register函数增大自身的gems,再利用upgradeVillage函数在消耗gems的同时累加yield属性,最后调用sellVillage方法把yield转换为money后再提款。本次攻击导致项目损失了约262个BNB,约7.2万美元。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/16 13:10:39]

目前,团队正与社区成员讨论,试图探索出一条自救之路。

Beosin:Rabby项目遭受黑客攻击,涉及金额约20万美元:金色财经报道,据Beosin EagleEye Web3安全预警与监控平台监测显示,Rabby项目遭受黑客攻击。因为RabbyRouter的_swap函数存在外部调用,任意人都可以调用该函数,转走授权该合约用户的资金。目前攻击者已在Ethereum,BSC链,polygon,avax,Fantom,optimistic,Arbitrum发起攻击,请用户取消对相应合约的授权。以下是存在问题的合约:

Bsc合约地址:0xf756a77e74954c89351c12da24c84d3c206e5355、

Ethereum合约地址:0x6eb211caf6d304a76efe37d9abdfaddc2d4363d1、

optimistic合约地址:0xda10009cbd5d07dd0cecc66161fc93d7c9000da1、

avax合约地址:0x509f49ad29d52bfaacac73245ee72c59171346a8、

Fantom合约地址:0x3422656fb4bb0c6b43b4bf65ea174d5b5ebc4a39、

Arbitrum合约地址:0xf401c6373a63c7a2ddf88d704650773232cea391、

Beosin安全团队分析发现攻击者(0xb687550842a24D7FBC6Aad238fd7E0687eD59d55)已把全部获得的代币兑换为相应平台币,目前被盗资金已全部转移到Tornado Cash中。Beosin Trace将对被盗资金进行持续追踪。[2022/10/12 10:31:31]

被Alameda收购,RenProtocol做了什么?

动态 | 日本一酒店及一餐厅将接受ADA作为支付选项:Emurgo宣布,日本酒店Hotel Palms Royal及餐厅Pine Tree Bless已经宣布支持Cardano区块链,接受其代币ADA作为支付选项。[2019/9/17]

RenProtocol的核心技术围绕着RenVM构建。RenVM是由该团队开发的跨链加密资产托管网络,该网络由Darknodes节点维护安全。其主要使命正如RenVM官网所醒目标明的:一个无缝连接不同链的Layer0。

与wBTC类似,每个renBTC均由BTC提供1:1支持。而与wBTC不同的点则在于,这是一个去中心化的协议,无需中心机构进行托管,且任何人都可无需许可的进行renBTC的铸造、销毁。

作为发展成熟的老牌跨链基础设施,目前RenProtocol已经支持BTC、BCH、DASH、DOGE、ZEC等多条非EVM链的资产在以太坊、BSC、Fantom、Polygon等多个EVM链上进行封装。而与当下更为主流桥仅支持EVM链之间互跨相比,这无异是一个功能上极大的差异。

根据OkLink数据,目前renBTC是流通量约3242BTC,为市场上第三大的BTC锚定币。但份额却并不突出,约占BTC锚定币总流通量的0.01%。与此同时,wBTC流通量约为23.5万枚,HBTC流通量约为1.3万枚。

但在2020年秋季时,renBTC的流通量曾一度突破2.6万枚,占据了约20%的市场份额。

?

截止至今,RenVM已经处理了约130亿美元的跨链交易,且未曾发生过黑客攻击事件。

FTX爆雷如何牵连RenProtocol?

2021年,AlamedaResearch宣布收购RenProtocol,收购后开发团队将在其RenVM协议中添加对Solana的支持。当时,SBF曾盛赞RenProtocol:“我们认为他们将继续制作出优秀的项目。”

根据协议,AlamedaResearch将为RenProtocol提供每季度70万美元的运营资金。而在Alameda破产之后,RenProtocol自然也陷入了资金短缺的困境。上周五,RenProtocol官方发表声明,该团队目前仅剩16万美元运营资金,这一数量仅够维持其项目运转至四季度结束。

而更为糟糕的是,作为AlamedaResearch投资组合的一部分,Ren开发团队认为这一项目或已需要重建。他们在公开信中表示,“为了确保Ren1.0生态系统的安全和完整,最好提前推出Ren2.0。尽管Ren1.0网络仍然完全安全运行,但结束Ren1.0标志着AlamedaResearch停止参与,这保护了Ren生态系统的声誉、完整性和长远前景。”

RenProtocol的未来走向何方?

目前,RenProtocol团队尚未发起正式治理提案,关于协议今后的走向仍在磋商之中。但在公告中,团队表示了融资的意向,同时也考虑将其完全去中心化、社区所有。

Ren虽然和用户基础上有所积累,但在玩家众多的跨链赛道,它似乎在“讲故事”商很难有所创新,在不断追逐热点、创造新叙事的加密世界,已经步入平稳发展的老项目缺乏炒作的空间。在流动性匮乏的熊市之中,投资者更加珍惜“子弹”,老项目与新项目的竞争更是各有短长。对于RenProtocol来说,其重新融资是否顺利仍未可知。

按照原定计划,Ren2.0本应于今年四季度上线。但考虑到Alameda拥有Ren1.0的知识产权,因此将加速向Ren2.0的过渡。

而对Ren1.0版本的处理团队现已确认:RenProtocol将禁用Ren1.0的mint功能,停止创建新的锚定资产。30天后,正式关闭Ren1.0。

在Ren2.0阶段,RenProtocol将启用一个基于Geth的新架构,它支持在Ren上部署基于EVM的应用程序,支持所有与Ren集成的区块链,并支持Ren1.0提供的所有桥接功能。最终得以建立一个完全开源、社区运营、拥有自己独立激励结构的跨链网络。Ren团队将持续与社区保持讨论。

对于社区来说,这不失为一个正面消息。团队做出了积极的表态,也承诺将会持续推出治理提案直到社区满意并被通过为止。而对用户来说,RenProtocol和Alameda的牵连是否会带来负面影响?

RenProtocol也在公告中试图打消用户的顾虑。与中心化的机构不同,作为一个跨链网络,协议所铸造的资产在链上均可查。团队认为Alameda并不会影响到ren锚定资产的安全。并豪言RenProtocol可做到“100%的安全”。

作为FTX爆雷事件的被波及者,命途多舛的RenProtocol又将走向何方?

文章就到这里了,我会在交流群做更仔细的分析,如果想加入圈子,欢迎私信!所有资讯平台均为工种号——Crypto杰瑞

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

SHIBINU:隐私协议_BAL

隐私条款 一、双方1.1Bitvenus.是一家根据塞舌尔共和国相关法律在塞舌尔共和国注册成立的公司,该公司运营网站https://www.bitvenus.cc.

[0:15ms0-4:724ms