На відміну від атак на вразливість контрактів, цей тип атак вимагає певної суми принципалу для порушення рівноваги цінового оракула, і існує певна ймовірність збою. Команда проекту зазвичай коригує параметри протоколу та інші заходи запобігання та контролю, щоб збільшити вартість реалізації атаки, укупі з детальною стратегією контролю ризиків, штрафами та конфіскацією коштів тощо, і, звичайно ж, може вдатися до юридичних заходів. У всякому разі, це не вирішує фундаментальну проблему.
Справа в тому, що досі точаться суперечки про природу таких атак, і багато хто подумає, що зловмисники використовували лише модель AMM та дефекти ліквідності для використання арбітражних можливостей, що є спекулятивною поведінкою і не слід ідентифікувати як «хакерські атаки». Це проблема, яка давно не вирішується.
Останнім часом ми побачили багато дослідницьких рішень для моделі торгівлі книгою ордерів на L2, з низькими комісіями, без прослизання та зносу, і можемо досягти захисту конфіденційності, подібного до CEX, що залучить маркет-мейкерів MM до міграції. Просто модель книги ордерів ще довго матиме гострі проблеми, такі як централізоване зіставлення, низька глибина ліквідності та низька ефективність зіставлення, і вона не є невразливою.
Теоретично, модель AMM+Order у поєднанні зі стратегіями суворого контролю ризиків, такими як аномальний моніторинг транзакцій, автоматичний стоп-лосс, резерви ризику тощо, поєднання двох торгових моделей та ефективне використання глибини торгівлі може бути хорошим напрямком оптимізації.
Особисто я вважаю, що з популяризацією та зрілістю такої інфраструктури, як L2+L3, трейдинг неминуче поступово перейде на ринок додатків, і поступово з'являться деякі незалежні торгові мережі, незалежні торгові додатки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
На відміну від атак на вразливість контрактів, цей тип атак вимагає певної суми принципалу для порушення рівноваги цінового оракула, і існує певна ймовірність збою. Команда проекту зазвичай коригує параметри протоколу та інші заходи запобігання та контролю, щоб збільшити вартість реалізації атаки, укупі з детальною стратегією контролю ризиків, штрафами та конфіскацією коштів тощо, і, звичайно ж, може вдатися до юридичних заходів. У всякому разі, це не вирішує фундаментальну проблему.
Справа в тому, що досі точаться суперечки про природу таких атак, і багато хто подумає, що зловмисники використовували лише модель AMM та дефекти ліквідності для використання арбітражних можливостей, що є спекулятивною поведінкою і не слід ідентифікувати як «хакерські атаки». Це проблема, яка давно не вирішується.
Останнім часом ми побачили багато дослідницьких рішень для моделі торгівлі книгою ордерів на L2, з низькими комісіями, без прослизання та зносу, і можемо досягти захисту конфіденційності, подібного до CEX, що залучить маркет-мейкерів MM до міграції. Просто модель книги ордерів ще довго матиме гострі проблеми, такі як централізоване зіставлення, низька глибина ліквідності та низька ефективність зіставлення, і вона не є невразливою.
Теоретично, модель AMM+Order у поєднанні зі стратегіями суворого контролю ризиків, такими як аномальний моніторинг транзакцій, автоматичний стоп-лосс, резерви ризику тощо, поєднання двох торгових моделей та ефективне використання глибини торгівлі може бути хорошим напрямком оптимізації.
Особисто я вважаю, що з популяризацією та зрілістю такої інфраструктури, як L2+L3, трейдинг неминуче поступово перейде на ринок додатків, і поступово з'являться деякі незалежні торгові мережі, незалежні торгові додатки.