10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
每个人都指责Kelp,直到“默认设置”被证明是真正的漏洞。👇
@KelpDAO团队发布了他们对漏洞的分析。
说实话,CT的叙述感觉不完整,把责任归咎于Kelp设计不良。
但当你仔细观察时,事实并非如此。
首先,大家一直提到的设置,1/1 DVN。
有一些细节被人们忽略了。
> 1/1 DVN是LayerZero文档和GitHub中的默认配置
> 40%的协议都在运行这个完全相同的设置
所以Kelp并没有刻意做什么特殊的事情。
他们遵循了大多数开发者在集成时会采用的标准路径。
我认为大家应该问的问题是:
> 为什么这种设置一开始就是默认的?
我的意思是,大家在部署时肯定会选择默认配置,对吧?
这也是LayerZero推荐给其他人的做法。
这不仅仅是一个配置弱点的问题,它暴露了一个破碎的验证模型。
第二点是认知问题。
LayerZero非常清楚他们生态系统的配置,这意味着:
> 他们可以看到哪些协议在使用1/1 DVN
> 他们可以看到这种设置的普及程度
如果40%的生态系统都在使用某种基础设施,就应该进行持续的安全审查。
但实际上没有任何这方面的措施,没有升级,也没有防护措施。
没有强制迁移出不安全的默认设置。
这超越了应用层的错误。
是时候让协议采用持续的安全检查了。
跨链安全的强度取决于最弱的验证假设。
所以,这并不是“Kelp不好”对“其他都好”的问题。
风险的默认设置、广泛的采用以及缺乏强制措施最终导致了这次失败。
责任是共同的,但风险面是系统性的。
你可以在这里查看完整报告: