Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Все обвиняли Kelp, пока «настройка по умолчанию» не оказалась настоящей уязвимостью.👇
Команда @KelpDAO опубликовала свой разбор уязвимости.
И честно говоря, нарратив CT кажется неполным, обвиняя в этом плохой дизайн Kelp.
Но если внимательно рассмотреть, всё не так просто.
Во-первых, настройка, о которой все постоянно говорят, — 1/1 DVN.
Есть моменты, которые люди пропускают.
> 1/1 DVN — это настройка по умолчанию в документации LayerZero и на GitHub
> 40% протоколов используют именно такую конфигурацию
Так что Kelp не пошли на что-то экзотическое.
Они следовали стандартному пути, который большинство разработчиков выбирают при интеграции.
Я считаю, вопрос, который должен задавать каждый:
> почему такая настройка была настройкой по умолчанию изначально?
Я имею в виду, все наверняка используют настройку по умолчанию при развертывании, верно?
И это также рекомендуется LayerZero для других.
Это было не просто слабым выбором конфигурации, это выявило сломанный механизм проверки.
Вторая часть — осведомленность.
LayerZero очень хорошо знает свою экосистему, что означает:
> они могли видеть, какие протоколы используют 1/1 DVN
> они могли видеть, насколько широко распространена эта настройка
Если 40% экосистемы используют такую инфраструктуру, она должна постоянно проходить проверку безопасности.
Но ничего подобного не происходило, не было обновлений или защитных мер.
Не было принудительного перехода от небезопасных настроек.
Это выходит за рамки ошибки на уровне приложения.
Настало время протоколам внедрять постоянные проверки безопасности.
Кросс-чейн безопасность зависит от самой слабой проверки.
Так что да, это не ситуация «Kelp плохой», а «все остальные хорошие».
Рискованные настройки по умолчанию, широкое распространение и отсутствие контроля в итоге привели к сбою.
Ответственность разделена, но риск системный.
Полный отчет можно посмотреть здесь: