Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Bangun tidur karena serangan rsETH, mulai googling.
Banyak orang menuduh Kelp lalai.
Lalu saya menemukan penelitian terbaru @stacy_muur tentang eksploitasi ini, dan sejauh ini ini adalah yang paling rinci di CT.
TL;DR tentang apa yang sebenarnya terjadi ↓
Sekitar 116.500 rsETH (~$292M) telah dikuras dari jembatan.
Tapi ini BUKAN:
– eksploitasi pencetakan
– bukan bug kontrak pintar
– bukan reentrancy
Ini penting.
Apa yang terjadi adalah pesan lintas rantai palsu yang diterima Ethereum sebagai nyata.
Pikirkan seperti ini:
Ethereum menerima pesan yang mengatakan
“hei, lepaskan dana – mereka dibakar di rantai lain”
Kecuali… mereka tidak pernah dibakar.
Pesan itu terlihat 100% sah secara struktural, jadi sistem mengeksekusinya.
Penting:
– jaminan rsETH di mainnet tetap utuh
– pemegang rsETH yang ada saat ini tidak menghadapi potongan langsung saat ini
Dan berikut gambaran realistis tentang zona tanggung jawab:
@KelpDAO:
▪ Konfigurasi DVN 1:1. Ini adalah pengaturan LayerZero minimal.
▪ Konfigurasi ini sudah berlaku setidaknya 90 hari – bukan kesalahan terburu-buru
▪ 11 dari 12 jalur masuk Kelp adalah 1-dari-1 – ini pola standar mereka
▪ Kelp merespons dan membekukan kontrak, memblokir serangan lebih lanjut
@LayerZero_Core:
▪ Satu-satunya DVN yang diperlukan adalah "LayerZero: DVN" yang diberi label di Etherscan
▪ Sebuah paket diverifikasi dan dikonfirmasi oleh DVN ini tanpa adanya sumber kejadian nyata
▪ DVN yang sama beroperasi normal di ratusan jalur lainnya
Pada dasarnya, DVN LayerZero adalah komponen yang memverifikasi pesan. Apakah itu karena kunci yang dikompromikan, bug perangkat lunak, atau input upstream yang buruk adalah pertanyaan utama yang belum terjawab.