Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
1/ 4 listopada o 05:45:11 UTC, protokół Moonwell został wykorzystany poprzez awarię oracle'a Chainlink, który zgłosił ceny z rynku wtórnego, co doprowadziło do straty w wysokości 1 miliona dolarów.

2/ Oracle wrsETH Chainlink powinien zgłosić 1.057; jednak zgłosił 1.7m, co stanowi rozbieżność o 7 rzędów wielkości, umożliwiając atak.

3/ Chociaż nie możemy potwierdzić metodologii wyceny Chainlink, z powodu bliskości czasowej do exploitu, wygląda na to, że byli zależni od pul z wyczerpaną płynnością, po exploicie Balancer.

4/ Interesujące do obserwacji:
1) więcej węzłów ≠ większe bezpieczeństwo
2) jakość operatorów węzłów ma znaczenie.
Zrzut ekranu poniżej pokazuje, że w tej rundzie cenowej jury było podzielone; niektórzy zgłaszali zawyżone wartości, podczas gdy mniejszość zgłaszała poprawną cenę.

5/ Oracle Chainlink błędnie wycenił wrsETH na 5,8 miliarda dolarów
To było 1,7 miliona razy rzeczywista stawka.
Wyraźnie brakuje kluczowych zabezpieczeń, takich jak ograniczniki CAPO lub wymagania dotyczące płynności źródeł danych.
Przypomnienie: feedy cenowe to systemy ryzyka.
6/ Oracle cenowy a Oracle ryzyka to fałszywa dychotomia.
Nie można oddzielić ceny od ryzyka.
Klasy aktywów eksplodują:
- aktywa opakowane
- RWAs
- instrumenty pochodne
- itd.
W miarę jak złożoność aktywów rośnie, „mediana niezweryfikowanych źródeł” już nie wystarcza.
7/ Jaka powinna być strategia ustalania cen zabezpieczeń opartych na aktywach?
W przypadku aktywów opakowanych, ustalanie cen zazwyczaj podąża za głównym kursem wymiany.
Jednak Moonwell przyjął użycie orakla rynkowego Chainlink, co jest nietypowym wyborem dla aktywa pętlowego, takiego jak wETH.

8/ Używanie stawki z rynku wtórnego dla pętli zabezpieczeń jest nieregularne - ale nie było bezpośrednią przyczyną eksploatacji.
Prawdziwym problemem jest struktura.
9/ To wykorzystanie podkreśla brakujące ogniwo między projektowaniem Oracle a inteligencją ryzyka.
Każdy strumień danych zintegrowany z rynkiem powinien przejść tę samą kontrolę, co każdy zabezpieczenie: powinien być testowany, monitorowany i ograniczony przez egzekwowalne limity.
Oracze to systemy ryzyka.
10/ Dla każdego, kto jest zainteresowany możliwymi środkami zaradczymi
W tym przypadku jest kilka, od wyboru źródła po jego wdrożenie.
@aave wdrożył ramy CAPO, które służą jako górny limit dla orakli kursów wymiany, aby zapobiec manipulacji.
130,5K
Najlepsze
Ranking
Ulubione

