Dune Data သည် Layerzero အပလီကေးရှင်းများ၏ 50% နီးပါးတွင် အခြေခံလုံခြုံရေးကို အသုံးပြုထားသည်။
သော့ထုတ်ယူမှုများ
- Dune Analytics မှ Layerzero အက်ပ် 2,665 ခု၏ 47% သည် 1-of-1 DVN ကိုအသုံးပြုပြီး လုံခြုံရေးအန္တရာယ်များကို တိုးပွားစေသည်ကို တွေ့ရှိခဲ့သည်။
- KelpDAO rsETH exploit သည် အနည်းငယ်မျှသာ တပ်ဆင်မှုများသည် ကွင်းဆက်ဆိုင်ရာ အားနည်းချက်များကို ဖော်ထုတ်နိုင်ပုံကို မီးမောင်းထိုးပြသည်။
- ~5% ကသာ 3+ DVNs ကိုအသုံးပြုသည်၊ စိစစ်မှုတိုးလာသည်နှင့်အမျှ ပိုမိုအားကောင်းသော configs များတက်လာနိုင်သည်ဟု အကြံပြုသည်။
Layerzero OApps အများစုသည် အခြေခံ DVN Security Configurations များကို အားကိုးသည်။
Layerzero တွင် တည်ဆောက်ထားသော အပလီကေးရှင်းများ၏ ထက်ဝက်နီးပါးသည် လုံခြုံရေးဖွဲ့စည်းမှုပုံစံအနိမ့်ဆုံးအဆင့်ဖြင့် လည်ပတ်နေကြောင်း ဒေတာအသစ်အရ၊ Dune Analyticsကွင်းဆက်အခြေခံအဆောက်အဦများတွင် ဖြစ်နိုင်ချေရှိသော အားနည်းချက်များကို မီးမောင်းထိုးပြခြင်း။
လွန်ခဲ့သည့် ရက်ပေါင်း 90 ကျော်က ပြုလုပ်ခဲ့သော ခွဲခြမ်းစိတ်ဖြာမှုတွင် အကြမ်းဖျင်းအားဖြင့် 2,665 ပြိုင်ဘက်ကင်း omnichain အက်ပ်လီကေးရှင်း (OApp) စာချုပ်များနှင့် Layerzero ၏ Decentralized Verifier Network (DVN) ကို ၎င်းတို့၏ အသုံးပြုမှုကို ပြန်လည်သုံးသပ်ခဲ့သည်။ ဤအပလီကေးရှင်းများ၏ 47% သည် 1-of-1 DVN စနစ်ထည့်သွင်းမှုအပေါ်တွင် မှီခိုနေရပြီး ကွင်းဆက်စာတိုများကို တရားဝင်အတည်ပြုရန် လိုအပ်သော အနိမ့်ဆုံးအဆင့်သတ်မှတ်ချက်ဖြစ်သည်။
အခြား 45% သည် 2-of-2 configuration ကို အသုံးပြုပြီး 5% ခန့်သာ သီးခြားအတည်ပြုသူ သုံးခု သို့မဟုတ် ထို့ထက်ပို၍ ခိုင်မာသော ဆက်တင်များကို အသုံးပြုထားသည်။ တွေ့ရှိချက်က နိဂုံးချုပ်ပါတယ်။ KelpDAO exploit သည် လုံခြုံရေးကို ကွင်းဆက်ဖြတ်ကျော်မှုပရိုတိုကောများက မည်ကဲ့သို့ စီမံခန့်ခွဲကြောင်းကို အသစ်တဖန် စိစစ်ခဲ့သည်။
ဒေတာအရ အဖြစ်အပျက်တွင် ထိခိုက်ခဲ့သည့် KelpDAO ၏ rsETH ထုတ်ကုန်သည် အနိမ့်ဆုံး 1-1 အမျိုးအစားအတွင်း ကျရောက်နေကြောင်း ဒေတာများအရ သိရသည်။
Layerzero ၏ DVN မော်ဒယ်သည် ကွင်းဆက်များတစ်လျှောက် ငွေပေးငွေယူများကို အတည်ပြုရန်အတွက် developer များအား သီးခြားအတည်ပြုပေးသည့် မည်မျှလိုအပ်သည်ကို ရွေးချယ်ခွင့်ပြုသည်။ ဤပြောင်းလွယ်ပြင်လွယ်သည် ကုန်ကျစရိတ်နှင့် စွမ်းဆောင်ရည်အပေါ်အခြေခံ၍ စိတ်ကြိုက်ပြင်ဆင်ခြင်းကို လုပ်ဆောင်နိုင်သော်လည်း ထိရောက်မှုနှင့် လုံခြုံရေးကြားတွင် အပေးအယူများကို မိတ်ဆက်ပေးပါသည်။
ဥပမာအားဖြင့် 1-of-1 ဖွဲ့စည်းမှုပုံစံသည် တစ်ခုတည်းသော အတည်ပြုစနစ်ပေါ်တွင် မူတည်ပြီး ပျက်ကွက်နိုင်သည့် အလားအလာတစ်ခုတည်းကို ဖန်တီးသည်။ ပိုမိုမြင့်မားသောဖွဲ့စည်းပုံများသည် ပါတီအများအပြားတွင် ယုံကြည်မှုကို ဖြန့်ဝေပေးသော်လည်း လုပ်ငန်းလည်ပတ်မှုဆိုင်ရာ ရှုပ်ထွေးမှုနှင့် ကုန်ကျစရိတ်ကို တိုးမြှင့်နိုင်သည်။
သဲခုံ ဒက်ရှ်ဘုတ် မတူညီသော ကွင်းဆက်များ၊ ပိုင်ဆိုင်မှုများနှင့် ပရောဂျက်များတစ်လျှောက် အပလီကေးရှင်းများမှ ဤကန့်သတ်ချက်များကို မည်သို့ပြင်ဆင်သတ်မှတ်ပုံ အသေးစိတ်ခွဲခြမ်းစိတ်ဖြာမှုကို ပံ့ပိုးပေးပါသည်။ တင်ပြထားသည့်ဒေတာသည် DVN ရေတွက်ခြင်းတစ်ခုတည်းတွင် ပရိုတိုကော၏အန္တရာယ်ပရိုဖိုင်ကို အပြည့်အဝမသတ်မှတ်ထားကြောင်း ကုမ္ပဏီမှ မှတ်ချက်ပြုထားသောကြောင့် လုံခြုံရေးရမှတ်များကို အဆင့်သတ်မှတ်ခြင်း သို့မဟုတ် သတ်မှတ်ပေးခြင်းမရှိပေ။
အတည်ပြုသူ အော်ပရေတာများ၏ လွတ်လပ်မှု၊ ရွေးချယ်နိုင်သော လုံခြုံရေး သတ်မှတ်ချက်များနှင့် လွှဲပြောင်းပေးသည့် ပိုင်ဆိုင်မှုတန်ဖိုးများကဲ့သို့သော အခြားအချက်များလည်း ပါဝင်ပါသည်။ သို့တိုင်၊ အနည်းငယ်မျှသော ဖွဲ့စည်းမှုပုံစံများ၏ ပျံ့နှံ့မှုမှာ ဆော့ဖ်ဝဲအင်ဂျင်နီယာများစွာသည် ရိုးရှင်းမှုနှင့် မလိုအပ်ခြင်းထက် ကုန်ကျစရိတ်ကို ဦးစားပေးသည်ဟု အကြံပြုထားသည်။
တွေ့ရှိချက်များသည် ပိုမိုကျယ်ပြန့်သော စိန်ခေါ်မှုတစ်ရပ်ကို ပေါ်လွင်စေသည်။ ဗဟိုချုပ်ကိုင်မှုရှိသောဘဏ္ဍာရေးအခြေခံအဆောက်အအုံ ပျော့ပြောင်းမှုသည် လုံခြုံရေးဆိုင်ရာ ဆုံးဖြတ်ချက်များအတွက် ဆော့ဖ်ဝဲရေးသားသူများထံ မကြာခဏ ပြောင်းရွှေ့တာဝန်ပေးလေ့ရှိပါသည်။ လက်တွေ့တွင်၊ ၎င်းသည် ဂေဟစနစ်တစ်ခုလုံးတွင် မညီမညာသော စံနှုန်းများကို ဖြစ်ပေါ်စေနိုင်သည်။ ယခုအချိန်တွင်၊ ဒေတာသည် အခြေခံလုံခြုံရေးကို ကျယ်ကျယ်ပြန့်ပြန့် လက်ခံကျင့်သုံးနေသည့် စနစ်တစ်ခုကို ညွှန်ပြသည်၊ ၎င်းနှင့်ဆက်စပ်သည့်အန္တရာယ်များကို ပို၍မြင်လာရသည်။

Comments are closed, but trackbacks and pingbacks are open.