🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
每个人都指责Kelp,直到“默认设置”被证明是真正的漏洞。👇
@KelpDAO团队发布了他们对漏洞的分析。
说实话,CT的叙述感觉不完整,把责任归咎于Kelp设计不良。
但当你仔细观察时,事实并非如此。
首先,大家一直提到的设置,1/1 DVN。
有一些细节被人们忽略了。
> 1/1 DVN是LayerZero文档和GitHub中的默认配置
> 40%的协议都在运行这个完全相同的设置
所以Kelp并没有刻意做什么特殊的事情。
他们遵循了大多数开发者在集成时会采用的标准路径。
我认为大家应该问的问题是:
> 为什么这种设置一开始就是默认的?
我的意思是,大家在部署时肯定会选择默认配置,对吧?
这也是LayerZero推荐给其他人的做法。
这不仅仅是一个配置弱点的问题,它暴露了一个破碎的验证模型。
第二点是认知问题。
LayerZero非常清楚他们生态系统的配置,这意味着:
> 他们可以看到哪些协议在使用1/1 DVN
> 他们可以看到这种设置的普及程度
如果40%的生态系统都在使用某种基础设施,就应该进行持续的安全审查。
但实际上没有任何这方面的措施,没有升级,也没有防护措施。
没有强制迁移出不安全的默认设置。
这超越了应用层的错误。
是时候让协议采用持续的安全检查了。
跨链安全的强度取决于最弱的验证假设。
所以,这并不是“Kelp不好”对“其他都好”的问题。
风险的默认设置、广泛的采用以及缺乏强制措施最终导致了这次失败。
责任是共同的,但风险面是系统性的。
你可以在这里查看完整报告: