Dune Data သည် Layerzero အပလီကေးရှင်းများ၏ 50% နီးပါးတွင် အခြေခံလုံခြုံရေးကို အသုံးပြုထားသည်။


သော့ထုတ်ယူမှုများ

  • Dune Analytics မှ Layerzero အက်ပ် 2,665 ခု၏ 47% သည် 1-of-1 DVN ကိုအသုံးပြုပြီး လုံခြုံရေးအန္တရာယ်များကို တိုးပွားစေသည်ကို တွေ့ရှိခဲ့သည်။
  • KelpDAO rsETH exploit သည် အနည်းငယ်မျှသာ တပ်ဆင်မှုများသည် ကွင်းဆက်ဆိုင်ရာ အားနည်းချက်များကို ဖော်ထုတ်နိုင်ပုံကို မီးမောင်းထိုးပြသည်။
  • ~5% ကသာ 3+ DVNs ကိုအသုံးပြုသည်၊ စိစစ်မှုတိုးလာသည်နှင့်အမျှ ပိုမိုအားကောင်းသော configs များတက်လာနိုင်သည်ဟု အကြံပြုသည်။

Layerzero OApps အများစုသည် အခြေခံ DVN Security Configurations များကို အားကိုးသည်။

Layerzero တွင် တည်ဆောက်ထားသော အပလီကေးရှင်းများ၏ ထက်ဝက်နီးပါးသည် လုံခြုံရေးဖွဲ့စည်းမှုပုံစံအနိမ့်ဆုံးအဆင့်ဖြင့် လည်ပတ်နေကြောင်း ဒေတာအသစ်အရ၊ Dune Analyticsကွင်းဆက်အခြေခံအဆောက်အဦများတွင် ဖြစ်နိုင်ချေရှိသော အားနည်းချက်များကို မီးမောင်းထိုးပြခြင်း။

လွန်ခဲ့သည့် ရက်ပေါင်း 90 ကျော်က ပြုလုပ်ခဲ့သော ခွဲခြမ်းစိတ်ဖြာမှုတွင် အကြမ်းဖျင်းအားဖြင့် 2,665 ပြိုင်ဘက်ကင်း omnichain အက်ပ်လီကေးရှင်း (OApp) စာချုပ်များနှင့် Layerzero ၏ Decentralized Verifier Network (DVN) ကို ၎င်းတို့၏ အသုံးပြုမှုကို ပြန်လည်သုံးသပ်ခဲ့သည်။ ဤအပလီကေးရှင်းများ၏ 47% သည် 1-of-1 DVN စနစ်ထည့်သွင်းမှုအပေါ်တွင် မှီခိုနေရပြီး ကွင်းဆက်စာတိုများကို တရားဝင်အတည်ပြုရန် လိုအပ်သော အနိမ့်ဆုံးအဆင့်သတ်မှတ်ချက်ဖြစ်သည်။

အခြား 45% သည် 2-of-2 configuration ကို အသုံးပြုပြီး 5% ခန့်သာ သီးခြားအတည်ပြုသူ သုံးခု သို့မဟုတ် ထို့ထက်ပို၍ ခိုင်မာသော ဆက်တင်များကို အသုံးပြုထားသည်။ တွေ့ရှိချက်က နိဂုံးချုပ်ပါတယ်။ KelpDAO exploit သည် လုံခြုံရေးကို ကွင်းဆက်ဖြတ်ကျော်မှုပရိုတိုကောများက မည်ကဲ့သို့ စီမံခန့်ခွဲကြောင်းကို အသစ်တဖန် စိစစ်ခဲ့သည်။

ဒေတာအရ အဖြစ်အပျက်တွင် ထိခိုက်ခဲ့သည့် KelpDAO ၏ rsETH ထုတ်ကုန်သည် အနိမ့်ဆုံး 1-1 အမျိုးအစားအတွင်း ကျရောက်နေကြောင်း ဒေတာများအရ သိရသည်။

Layerzero ၏ DVN မော်ဒယ်သည် ကွင်းဆက်များတစ်လျှောက် ငွေပေးငွေယူများကို အတည်ပြုရန်အတွက် developer များအား သီးခြားအတည်ပြုပေးသည့် မည်မျှလိုအပ်သည်ကို ရွေးချယ်ခွင့်ပြုသည်။ ဤပြောင်းလွယ်ပြင်လွယ်သည် ကုန်ကျစရိတ်နှင့် စွမ်းဆောင်ရည်အပေါ်အခြေခံ၍ စိတ်ကြိုက်ပြင်ဆင်ခြင်းကို လုပ်ဆောင်နိုင်သော်လည်း ထိရောက်မှုနှင့် လုံခြုံရေးကြားတွင် အပေးအယူများကို မိတ်ဆက်ပေးပါသည်။

ဥပမာအားဖြင့် 1-of-1 ဖွဲ့စည်းမှုပုံစံသည် တစ်ခုတည်းသော အတည်ပြုစနစ်ပေါ်တွင် မူတည်ပြီး ပျက်ကွက်နိုင်သည့် အလားအလာတစ်ခုတည်းကို ဖန်တီးသည်။ ပိုမိုမြင့်မားသောဖွဲ့စည်းပုံများသည် ပါတီအများအပြားတွင် ယုံကြည်မှုကို ဖြန့်ဝေပေးသော်လည်း လုပ်ငန်းလည်ပတ်မှုဆိုင်ရာ ရှုပ်ထွေးမှုနှင့် ကုန်ကျစရိတ်ကို တိုးမြှင့်နိုင်သည်။

သဲခုံ ဒက်ရှ်ဘုတ် မတူညီသော ကွင်းဆက်များ၊ ပိုင်ဆိုင်မှုများနှင့် ပရောဂျက်များတစ်လျှောက် အပလီကေးရှင်းများမှ ဤကန့်သတ်ချက်များကို မည်သို့ပြင်ဆင်သတ်မှတ်ပုံ အသေးစိတ်ခွဲခြမ်းစိတ်ဖြာမှုကို ပံ့ပိုးပေးပါသည်။ တင်ပြထားသည့်ဒေတာသည် DVN ရေတွက်ခြင်းတစ်ခုတည်းတွင် ပရိုတိုကော၏အန္တရာယ်ပရိုဖိုင်ကို အပြည့်အဝမသတ်မှတ်ထားကြောင်း ကုမ္ပဏီမှ မှတ်ချက်ပြုထားသောကြောင့် လုံခြုံရေးရမှတ်များကို အဆင့်သတ်မှတ်ခြင်း သို့မဟုတ် သတ်မှတ်ပေးခြင်းမရှိပေ။

အတည်ပြုသူ အော်ပရေတာများ၏ လွတ်လပ်မှု၊ ရွေးချယ်နိုင်သော လုံခြုံရေး သတ်မှတ်ချက်များနှင့် လွှဲပြောင်းပေးသည့် ပိုင်ဆိုင်မှုတန်ဖိုးများကဲ့သို့သော အခြားအချက်များလည်း ပါဝင်ပါသည်။ သို့တိုင်၊ အနည်းငယ်မျှသော ဖွဲ့စည်းမှုပုံစံများ၏ ပျံ့နှံ့မှုမှာ ဆော့ဖ်ဝဲအင်ဂျင်နီယာများစွာသည် ရိုးရှင်းမှုနှင့် မလိုအပ်ခြင်းထက် ကုန်ကျစရိတ်ကို ဦးစားပေးသည်ဟု အကြံပြုထားသည်။

တွေ့ရှိချက်များသည် ပိုမိုကျယ်ပြန့်သော စိန်ခေါ်မှုတစ်ရပ်ကို ပေါ်လွင်စေသည်။ ဗဟိုချုပ်ကိုင်မှုရှိသောဘဏ္ဍာရေးအခြေခံအဆောက်အအုံ ပျော့ပြောင်းမှုသည် လုံခြုံရေးဆိုင်ရာ ဆုံးဖြတ်ချက်များအတွက် ဆော့ဖ်ဝဲရေးသားသူများထံ မကြာခဏ ပြောင်းရွှေ့တာဝန်ပေးလေ့ရှိပါသည်။ လက်တွေ့တွင်၊ ၎င်းသည် ဂေဟစနစ်တစ်ခုလုံးတွင် မညီမညာသော စံနှုန်းများကို ဖြစ်ပေါ်စေနိုင်သည်။ ယခုအချိန်တွင်၊ ဒေတာသည် အခြေခံလုံခြုံရေးကို ကျယ်ကျယ်ပြန့်ပြန့် လက်ခံကျင့်သုံးနေသည့် စနစ်တစ်ခုကို ညွှန်ပြသည်၊ ၎င်းနှင့်ဆက်စပ်သည့်အန္တရာယ်များကို ပို၍မြင်လာရသည်။



Source