每个人都指责Kelp,直到“默认设置”被证明是真正的漏洞。👇


@KelpDAO团队发布了他们对漏洞的分析。
说实话,CT的叙述感觉不完整,把责任归咎于Kelp设计不良。
但当你仔细观察时,事实并非如此。
首先,大家一直提到的设置,1/1 DVN。
有一些细节被人们忽略了。
> 1/1 DVN是LayerZero文档和GitHub中的默认配置
> 40%的协议都在运行这个完全相同的设置
所以Kelp并没有刻意做什么特殊的事情。
他们遵循了大多数开发者在集成时会采用的标准路径。
我认为大家应该问的问题是:
> 为什么这种设置一开始就是默认的?
我的意思是,大家在部署时肯定会选择默认配置,对吧?
这也是LayerZero推荐给其他人的做法。
这不仅仅是一个配置弱点的问题,它暴露了一个破碎的验证模型。
第二点是认知问题。
LayerZero非常清楚他们生态系统的配置,这意味着:
> 他们可以看到哪些协议在使用1/1 DVN
> 他们可以看到这种设置的普及程度
如果40%的生态系统都在使用某种基础设施,就应该进行持续的安全审查。
但实际上没有任何这方面的措施,没有升级,也没有防护措施。
没有强制迁移出不安全的默认设置。
这超越了应用层的错误。
是时候让协议采用持续的安全检查了。
跨链安全的强度取决于最弱的验证假设。
所以,这并不是“Kelp不好”对“其他都好”的问题。
风险的默认设置、广泛的采用以及缺乏强制措施最终导致了这次失败。
责任是共同的,但风险面是系统性的。
你可以在这里查看完整报告:
ZRO1.33%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论