OP被盗两千万:项目方、做市商、黑客孰对孰错众说纷纭_WIN:Interfinex

op一直被寄予厚望但是发币以来缺风波不断,OP一直被寄予厚望,发币以来却风波不断今日凌晨,Optimism与做市商Wintermute双双发布公告,向社区披露了一起2000万OP代币意外失窃事件受此利空消息消息影响OP于二级市场快速跳水,最低一度跌破0.7USDT

其次,Wintermute已承认这件事是自己100%全责,也已承诺会回购等量的代币,对于黑客此前已出售的100万枚OP,Wintermute昨日已完成了第一笔回购。?在代币中造成价格波动,并将尽最大努力使影响平滑。

最后,Wintermute希望通过软硬兼施的措施追回丢失的2000万枚OP,具体方法是给黑客一周时间思考,如果愿意归还代币则将视其为白帽黑客如果不愿意归还将人肉他移交司法,强盗是需要付出代价的。强盗需要无数次幸运而警察只需要一次幸运!考虑一下你的选择是善良和乐观而不是生活在恐惧中

网上各种观点也是众说纷纭,目前OP官方还暂是还未做出任何表态,一些说法是在空投之前项目就被盗了,池子也不加,然后也不说等大伙给黑客接盘,时间过去蛮久了,这价格一直崩,可能是觉得要给个交代了,所以现在说出来了?

OP项目方本来确实打算拿2000万个币提供流动性的,结果猪队友Wintermute给了个多签的ETH一层的钱包地址币打到了一个不受控的钱包里。这时项目方其实可以紧急推迟空投日期,更换合约以挽回损失的。但是急不可耐的科学家们已经绕过网页前端,抢先领币砸盘了。抢跑和砸盘持续了6个小时,项目方已经无计可施,只能将错就错地了。

op被盗的本质问题:如果你在以太坊控制地址1234,你在op是否也控制1234?这个答案对于eoa账户一般是yes,但是对于合约账户是不一定。黑客通过不断尝试不同nonce来deploy到op,最终控制了本来应该属于wintermute的op地址(但是wintermute在op上面还没有deploy)

作为一个普通用户,如果看到eoa地址是多链相同的,就会默认以为contract地址也是多链相同,这是非常合理的推测。2.但是他们测试的两笔,双方都没有验证,主要责任是Win。3.contract地址无法预测之前是个以太坊平台的feature,但后来通过某eip和opcode变为可预测了,所以可以多链相同了。

看到大家一个劲骂OP团队,其实OP转丢2000万代币的问题错不在OP团队,这是做市商的锅:收币地址是做市商提供的,确认收到代币也是做市商确认的。做市商也承认这是他们的失误,并承诺了转丢的那些币卖多少个他们就买回来多少!

要能看大势,懂这种级别体量,以及团队的项目在早期,到中期所有的发展和遇到的问题。只要没有出现致命性的无法解决的问题,项目的价值一定会在用户,资金,生态,热度这些维度出现爆点的时候,项目的价值也会出现高点。

都是黑天鹅事件。项目方格局各不相同。APX是直接掏钱二级市场回购,LUNA是直接再发新币,OP是装傻充愣。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

SOL欧易的B面_WIN:MUTE

“烧不死的鸟,是凤凰”。这是2020年年底,所有欧易人都铭记于心的一句话。 一、至暗:与风暴共舞 “加密行业就如同汪洋大海,而加密公司就如同一艘艘在海面上行驶的船.

[0:0ms0-3:559ms