Les attaques de manipulation des prix sont un cancer qui ne peut être effacé dans l’industrie de la DeFi. **La profondeur de liquidité de dYdX est relativement acceptable, mais elle a été délibérément attaquée. On peut voir combien de petits pools de protocoles DeFi seront facilement attaqués et vidés de leurs liquidités (j’ai vu trop d’incidents de sécurité de ce type).
Contrairement aux attaques par vulnérabilité contractuelle, ce type d’attaque nécessite une certaine quantité de capital pour casser l’équilibre du prix Oracle, et il existe une certaine possibilité d’échec. L’équipe du projet ajuste généralement les paramètres du protocole et d’autres mesures de prévention et de contrôle pour augmenter le coût de mise en œuvre de l’attaque, associée à une stratégie détaillée de contrôle des risques, à des amendes et à la confiscation des fonds, etc., et bien sûr, peut également recourir à des mesures juridiques. Quoi qu’il en soit, cela ne résout pas le problème fondamental.
Le fait est qu’il existe encore une controverse sur la nature de ces attaques, et beaucoup de gens penseront que les attaquants n’ont utilisé le modèle AMM et les défauts de liquidité que pour saisir des opportunités d’arbitrage, ce qui est un comportement spéculatif et ne doit pas être identifié comme une « attaque de piratage ». C’est un problème qui n’a pas été résolu depuis longtemps. **
Récemment, nous avons vu beaucoup de solutions d’exploration pour le modèle de trading du carnet d’ordres sur L2, avec des frais faibles, pas de glissement et d’usure, et peuvent atteindre une protection de la vie privée de type CEX, ce qui incitera les teneurs de marché MM à migrer. C’est juste que le modèle du carnet d’ordres aura des problèmes épineux tels que l’appariement centralisé, la faible profondeur de liquidité et la faible efficacité de l’appariement pendant une longue période, et il n’est pas invulnérable.
**Théoriquement, le modèle AMM+Ordre, couplé à des stratégies strictes de contrôle des risques, telles que la surveillance des transactions anormales, le stop loss automatique, les réserves de risque, etc., la combinaison des deux modèles de trading et l’utilisation efficace de la profondeur de trading peuvent être une bonne direction d’optimisation. **
Personnellement, je pense qu’avec la popularisation et la maturité d’infrastructures telles que L2+L3, le Trading va inévitablement se déplacer progressivement vers le marché des applications, et certaines chaînes de trading indépendantes et applications de trading indépendantes vont progressivement émerger. **
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Opinion : La popularité de la L2 et de la L3 favorisera l’émergence progressive de chaînes de transactions et d’applications indépendantes
Les attaques de manipulation des prix sont un cancer qui ne peut être effacé dans l’industrie de la DeFi. **La profondeur de liquidité de dYdX est relativement acceptable, mais elle a été délibérément attaquée. On peut voir combien de petits pools de protocoles DeFi seront facilement attaqués et vidés de leurs liquidités (j’ai vu trop d’incidents de sécurité de ce type).
Contrairement aux attaques par vulnérabilité contractuelle, ce type d’attaque nécessite une certaine quantité de capital pour casser l’équilibre du prix Oracle, et il existe une certaine possibilité d’échec. L’équipe du projet ajuste généralement les paramètres du protocole et d’autres mesures de prévention et de contrôle pour augmenter le coût de mise en œuvre de l’attaque, associée à une stratégie détaillée de contrôle des risques, à des amendes et à la confiscation des fonds, etc., et bien sûr, peut également recourir à des mesures juridiques. Quoi qu’il en soit, cela ne résout pas le problème fondamental.
Le fait est qu’il existe encore une controverse sur la nature de ces attaques, et beaucoup de gens penseront que les attaquants n’ont utilisé le modèle AMM et les défauts de liquidité que pour saisir des opportunités d’arbitrage, ce qui est un comportement spéculatif et ne doit pas être identifié comme une « attaque de piratage ». C’est un problème qui n’a pas été résolu depuis longtemps. **
Récemment, nous avons vu beaucoup de solutions d’exploration pour le modèle de trading du carnet d’ordres sur L2, avec des frais faibles, pas de glissement et d’usure, et peuvent atteindre une protection de la vie privée de type CEX, ce qui incitera les teneurs de marché MM à migrer. C’est juste que le modèle du carnet d’ordres aura des problèmes épineux tels que l’appariement centralisé, la faible profondeur de liquidité et la faible efficacité de l’appariement pendant une longue période, et il n’est pas invulnérable.
**Théoriquement, le modèle AMM+Ordre, couplé à des stratégies strictes de contrôle des risques, telles que la surveillance des transactions anormales, le stop loss automatique, les réserves de risque, etc., la combinaison des deux modèles de trading et l’utilisation efficace de la profondeur de trading peuvent être une bonne direction d’optimisation. **
Personnellement, je pense qu’avec la popularisation et la maturité d’infrastructures telles que L2+L3, le Trading va inévitablement se déplacer progressivement vers le marché des applications, et certaines chaînes de trading indépendantes et applications de trading indépendantes vont progressivement émerger. **