🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
每個人都責怪 Kelp,直到“預設設定”被證明是真正的漏洞。👇
KelpDAO 團隊發布了他們對漏洞的分析。
說實話,CT 的說法感覺不完整,將問題歸咎於 Kelp 的設計不良。
但當你仔細看時,事實並非如此。
首先,大家一直提到的設置,1/1 DVN。
有些部分被人忽略了。
> 1/1 DVN 是 LayerZero 文件和 GitHub 中的預設配置
> 40% 的協議都在運行這個完全相同的設置
所以 Kelp 並沒有特意做什麼特殊的事情。
他們遵循了大多數開發者在整合時會採用的標準路徑。
我認為大家應該問的問題是:
> 為什麼這樣的設置一開始就是預設的?
我的意思是,大家在部署時肯定會選擇預設配置,對吧?
這也是 LayerZero 推薦給其他人的做法。
這不僅僅是一個弱配置的選擇,它暴露了一個破碎的驗證模型。
第二點是意識問題。
LayerZero 非常清楚他們的生態系統配置,這意味著:
> 他們可以看到哪些協議在運行 1/1 DVN
> 他們可以看到這個設置的普及程度
如果 40% 的生態系統使用某個基礎設施,理應進行持續的安全審查。
但事實上沒有任何這樣的措施,沒有升級或守衛措施。
也沒有強制遷移出不安全預設的路徑。
這超越了一個應用層的錯誤。
是時候讓協議採取持續的安全檢查了。
跨鏈安全只和其最弱的驗證假設一樣強。
所以,這並不是“Kelp 不好”對“其他都好”的情況。
風險預設值高、廣泛採用且沒有強制措施,最終導致了失敗。
責任是共同的,但風險面是系統性的。
你可以在這裡查看完整報告: