每個人都責怪 Kelp,直到“預設設定”被證明是真正的漏洞。👇


KelpDAO 團隊發布了他們對漏洞的分析。
說實話,CT 的說法感覺不完整,將問題歸咎於 Kelp 的設計不良。
但當你仔細看時,事實並非如此。
首先,大家一直提到的設置,1/1 DVN。
有些部分被人忽略了。
> 1/1 DVN 是 LayerZero 文件和 GitHub 中的預設配置
> 40% 的協議都在運行這個完全相同的設置
所以 Kelp 並沒有特意做什麼特殊的事情。
他們遵循了大多數開發者在整合時會採用的標準路徑。
我認為大家應該問的問題是:
> 為什麼這樣的設置一開始就是預設的?
我的意思是,大家在部署時肯定會選擇預設配置,對吧?
這也是 LayerZero 推薦給其他人的做法。
這不僅僅是一個弱配置的選擇,它暴露了一個破碎的驗證模型。
第二點是意識問題。
LayerZero 非常清楚他們的生態系統配置,這意味著:
> 他們可以看到哪些協議在運行 1/1 DVN
> 他們可以看到這個設置的普及程度
如果 40% 的生態系統使用某個基礎設施,理應進行持續的安全審查。
但事實上沒有任何這樣的措施,沒有升級或守衛措施。
也沒有強制遷移出不安全預設的路徑。
這超越了一個應用層的錯誤。
是時候讓協議採取持續的安全檢查了。
跨鏈安全只和其最弱的驗證假設一樣強。
所以,這並不是“Kelp 不好”對“其他都好”的情況。
風險預設值高、廣泛採用且沒有強制措施,最終導致了失敗。
責任是共同的,但風險面是系統性的。
你可以在這裡查看完整報告:
ZRO-1.89%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 回覆
  • 轉發
  • 分享
回覆
請輸入回覆內容
請輸入回覆內容
暫無回覆