Les attaques de manipulation des prix sont un cancer qui ne peut pas être effacé dans l’industrie de la DeFi à present@dYdX La profondeur de la liquidité est relativement correcte, mais elles sont toutes délibérément attaquées. On peut voir combien de petits pools de protocoles DeFi seront facilement attaqués et vidés de leurs liquidités (j’ai vu trop d’incidents de sécurité de ce type).
Contrairement aux attaques de vulnérabilité contractuelles, ce type d’attaque nécessite une certaine quantité de capital pour casser le prix de l’équilibre Oracle, et il existe une certaine possibilité d’échec. L’équipe du projet ajuste généralement les paramètres du protocole et d’autres mesures de prévention et de contrôle pour augmenter le coût de mise en œuvre de l’attaque, associée à une stratégie détaillée de contrôle des risques, à des amendes et à la confiscation des fonds, etc., et bien sûr, peut également recourir à des mesures juridiques. Quoi qu’il en soit, cela ne résout pas le problème fondamental.
Le point clé est qu’il existe encore une controverse sur la nature de ces attaques, et beaucoup de gens penseront que les attaquants n’ont profité du modèle AMM et des défauts de liquidité que pour saisir des opportunités d’arbitrage, ce qui est un comportement spéculatif et ne doit pas être considéré comme une « attaque de pirate informatique ». C’est un problème qui n’a pas été résolu depuis longtemps.
Récemment, nous avons vu de nombreuses solutions d’exploration pour le modèle de trading du carnet d’ordres sur L2, avec des frais faibles, sans glissement ni usure, et peuvent également atteindre une protection de la vie privée de type CEX, ce qui incitera les teneurs de marché MM à migrer. C’est juste que le modèle du carnet d’ordres aura des problèmes épineux tels que l’appariement centralisé, la faible profondeur de liquidité et la faible efficacité de l’appariement pendant une longue période, et il n’est pas invulnérable.
Théoriquement, le modèle AMM+Ordre, couplé à des stratégies strictes de contrôle des risques, telles que la surveillance des transactions anormales, le stop loss automatique, les réserves de risque, etc., la combinaison des deux modèles de trading et l’utilisation efficace de la profondeur de trading peuvent être une bonne direction d’optimisation.
Personnellement, je pense qu’avec la popularisation et la maturité d’infrastructures telles que L2+L3, le trading se déplacera inévitablement progressivement vers le marché des applications, et certaines applications de trading indépendantes de chaînes commerciales indépendantes émergeront progressivement.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Réflexions sur l’attaque de manipulation des prix de dYdX : comment la DeFi devrait-elle réagir ?
撰文 :Haotian
Les attaques de manipulation des prix sont un cancer qui ne peut pas être effacé dans l’industrie de la DeFi à present@dYdX La profondeur de la liquidité est relativement correcte, mais elles sont toutes délibérément attaquées. On peut voir combien de petits pools de protocoles DeFi seront facilement attaqués et vidés de leurs liquidités (j’ai vu trop d’incidents de sécurité de ce type).
Contrairement aux attaques de vulnérabilité contractuelles, ce type d’attaque nécessite une certaine quantité de capital pour casser le prix de l’équilibre Oracle, et il existe une certaine possibilité d’échec. L’équipe du projet ajuste généralement les paramètres du protocole et d’autres mesures de prévention et de contrôle pour augmenter le coût de mise en œuvre de l’attaque, associée à une stratégie détaillée de contrôle des risques, à des amendes et à la confiscation des fonds, etc., et bien sûr, peut également recourir à des mesures juridiques. Quoi qu’il en soit, cela ne résout pas le problème fondamental.
Le point clé est qu’il existe encore une controverse sur la nature de ces attaques, et beaucoup de gens penseront que les attaquants n’ont profité du modèle AMM et des défauts de liquidité que pour saisir des opportunités d’arbitrage, ce qui est un comportement spéculatif et ne doit pas être considéré comme une « attaque de pirate informatique ». C’est un problème qui n’a pas été résolu depuis longtemps.
Récemment, nous avons vu de nombreuses solutions d’exploration pour le modèle de trading du carnet d’ordres sur L2, avec des frais faibles, sans glissement ni usure, et peuvent également atteindre une protection de la vie privée de type CEX, ce qui incitera les teneurs de marché MM à migrer. C’est juste que le modèle du carnet d’ordres aura des problèmes épineux tels que l’appariement centralisé, la faible profondeur de liquidité et la faible efficacité de l’appariement pendant une longue période, et il n’est pas invulnérable.
Théoriquement, le modèle AMM+Ordre, couplé à des stratégies strictes de contrôle des risques, telles que la surveillance des transactions anormales, le stop loss automatique, les réserves de risque, etc., la combinaison des deux modèles de trading et l’utilisation efficace de la profondeur de trading peuvent être une bonne direction d’optimisation.
Personnellement, je pense qu’avec la popularisation et la maturité d’infrastructures telles que L2+L3, le trading se déplacera inévitablement progressivement vers le marché des applications, et certaines applications de trading indépendantes de chaînes commerciales indépendantes émergeront progressivement.