KelpDAO — Ризики каскаду та екстрене реагування під час кризи

Ключові моменти: Вразливість мосту KelpDAO на 290 мільйонів доларів спричинила ланцюгову реакцію, заморожуючи понад 6,7 мільярдів доларів WETH на п’яти блокчейнах, зачепивши користувачів, які раніше не мали контакту з rsETH. Ця подія також розкрила реальні межі систем “permissionless”: Арбітрум Security Council через управління здійснив примусове оновлення атомарного контракту, перевівши 30 766 ETH без підпису власника.

18 квітня 2026 року, міжблоковий міст rsETH KelpDAO був атакований, втративши близько 290 мільйонів доларів, ставши найбільшим за масштабом інцидентом безпеки DeFi цього року. Попереднє розслідування вказує на Lazarus Group — державну хакерську організацію з довгостроковою історією атак на криптоінфраструктуру [1]. Ця атака не використовувала вразливості смарт-контрактів, а здійснювалася шляхом підміни RPC-інфраструктури, що залежить від окремих вузлів децентралізованої верифікаційної мережі (DVN), підробляючи міжблокові повідомлення і випускаючи rsETH без відповідного знищення на вихідному ланцюгу.

LayerZero [1] і KelpDAO [2] надали детальні пояснення щодо самої атаки. У цій статті розглянемо інший аспект: не повторюючи процес атаки, а зосереджуючись на тому, що сталося після — як залежність від однієї точки інфраструктури спричинила ланцюгову реакцію заморожування десятків мільярдів доларів ліквідності на п’яти ланцюгах, і як ця реакція змусила децентралізовані рамки управління діяти з централізованою швидкістю у публічному просторі.

Цикл причинно-наслідкових зв’язків події KelpDAO проходить через три рівні “децентралізованої” технологічної стеки: залежність від однієї точки DVN зробила атаку можливою; комбінація DeFi (тобто “DeFi Lego”, коли протоколи з’єднані як цеглинки) перетворила цю вразливість мосту у системну кризу ліквідності; і масштаб кризи, у свою чергу, розкрив централізовані екстрені повноваження у рамках управління.

Передумови: короткий огляд атаки KelpDAO

KelpDAO — емітент rsETH. rsETH — це токен повторного залучення ліквідності (LRT), що репрезентує позиції ETH, закладені на кількох операторах. Для забезпечення міжланцюгового обігу rsETH інтегровано протокол LayerZero. Цей протокол залежить від DVN (децентралізованої мережі верифікації), яка підтверджує легітимність міжланцюгових повідомлень перед їх виконанням на цільовому ланцюгу.

Ключова конфігурація: rsETH OApp KelpDAO використовує конфігурацію 1-із-1 DVN, тобто лише DVN, що керується LayerZero Labs, виступає єдиним валідатором. Це означає, що безпека міжланцюгової передачі rsETH цілком залежить від одного валідатора. Документація LayerZero чітко рекомендує використовувати резервовану конфігурацію з кількома DVN, і LayerZero повідомляє, що перед інцидентом вже поінформував KelpDAO про цю найкращу практику [1]. У відповідь KelpDAO заявив, що конфігурація 1-із-1 є “зазначеною в документації LayerZero і стандартною для будь-якого нового розгортання OFT”, а також “була явно підтверджена як підходяща під час розширення L2” [2].

Зловмисник проник у два RPC-ноді LayerZero Labs DVN, замінивши їх бінарні файли на шкідливу версію. Ці шкідливі вузли відповідали лише за підробку стану ланцюга для IP-адрес DVN, тоді як для всіх інших спостерігачів (у тому числі для систем моніторингу LayerZero) вони виглядали нормально. Одночасно, DDoS-атака на неінфіксовані RPC-ноді змусила систему перейти до вже підмішаного вузла. В результаті DVN підтвердив міжланцюгове повідомлення, яке ніколи не відбувалося на вихідному ланцюгу, і без відповідного знищення на вихідному ланцюгу, через адаптер Ethereum (0x85d4…8ef3) було випущено 116 500 rsETH [1, 3]. Транзакція випуску — 0x1ae232…db4222. На ланцюзі чітко видно: Ethereum-ціль прийняв nonce 308, тоді як максимальний вихідний nonce у вихідному вузлі Unichain залишався 307 [10].

KelpDAO виявив аномалію через 46 хвилин і зупинив усі відповідні контракти. Це запобігло подальшій атаці на ще 40 000 rsETH (близько 95 мільйонів доларів) [2]. Але вже на наступному етапі зловмисник почав використовувати DeFi-кредитні протоколи для конвертації викрадених rsETH у активи для позик.

Від підроблених токенів до позик

Зловмисник не продавав безпосередньо викрадені rsETH. 116 500 токенів були розподілені між сімома гаманцями, що розгалужуються, і конвертовані через різні канали: через агрегатори — у ETH, через протокол Compound V3 — у позиції кредитування, і через міжланцюгові мости — до Arbitrum [10]. Найбільш глибокий вплив мав шлях через Aave: зловмисник вніс 89 567 rsETH (близько 221 мільйонів доларів) у два ринки позик на Ethereum Core і Arbitrum. Використовуючи функцію E-Mode Aave (що дозволяє отримати вищий LTV для пов’язаних активів), зловмисник позичив 82 620 WETH і 821 wstETH, заклавши rsETH як заставу [3].

Ці позиції були під leveraged до межі. Здоров’я семи адрес зловмисника у цих позиціях коливалося між 1.01 і 1.03, що лише трохи вище за рівень ліквідації [3]. Це стало можливим через те, що LTV для rsETH у Aave встановлено на рівні 93%, а рівень ліквідації — 95%, тобто безпосередньо близько до межі. Водночас, базовий (не E-Mode) LTV був навмисно встановлений майже на нульовому рівні (0,05%), що фактично змусило всі значущі позики rsETH проходити через високий LTV E-Mode.

Деталі по кожній позиції зловмисника у двох ринках наведені нижче:

| Таблиця 1: Деталі позицій зловмисника у двох ринках Aave — пропозиція rsETH і позики WETH/wstETH |

Джерело даних: блокчейн-статистика, зібрана з Etherscan, Arbiscan і DeBank, станом на 22.04.2026, 16:51 UTC. Вартість у доларах — за ціною токенів на момент транзакції.

Ланцюгова реакція: як вразливість мосту заморозила WETH на п’яти ланцюгах

Нижче наведено схему повної ланцюгової реакції. Кроки 1 і 2 (вразливість мосту і внесення застав у Aave) вже описані вище. У цьому розділі детальніше про кроки 3–5: чому WETH потрібно заморозити, які параметри визначають масштаб кризи, і які реальні витрати заморожування.

Малюнок 1: Ланцюгова реакція від вразливості мосту до заморожування WETH на п’яти ланцюгах

Чому WETH потрібно заморожувати

19 квітня протокол Guardian Aave заморозив усі ринки rsETH і wrsETH на V3 і V4, заборонивши нові депозити і позики під rsETH [8]. Це — перша очікувана реакція.

Неочікуваний другий крок стався 20 квітня: Aave заморозив резерви WETH на Ethereum, Arbitrum, Base, Mantle і Linea [3, 8].

Чому потрібно заморожувати WETH? Це актив, який не був атакований і не має прямого зв’язку з мостом. Оскільки зловмисник створив rsETH без відповідних активів на вихідному ланцюгу, протокол Aave продовжує оцінювати ці токени за повною ринковою ціною, вважаючи їх дійсною заставою, що не відрізняється від легітимного мостового rsETH. Зловмисник використав цю інформаційну асиметрію, щоб позичати реальний WETH під заставу без забезпечення, що виснажило пул WETH і довело рівень використання до 100%. При такій високій завантаженості, депозитори WETH не можуть знімати, а механізм ліквідації — виконати ліквідацію — стає неможливим. Сам механізм ліквідації, що є основою захисту проти неплатоспроможності, фактично зупинений [3].

Якщо WETH залишається відкритим для позик, інші пулові активи на інших ланцюгах можуть бути так само витягнуті: внесення rsETH, позика WETH і вихід з позиції. Замороження WETH — єдиний спосіб обмежити поширення кризи.

Параметри, що формують масштаб кризи

Масштаб кризи визначається трьома ключовими параметрами протоколу, що впливають на обсяг безпосередніх збитків і поширення заморожування.

1. LTV: скільки активів можна отримати за один забруднений заставний актив

LTV для rsETH у Aave встановлено на рівні 93%, тобто за кожен долар забрудненого rsETH можна позичити 0,93 WETH. Для порівняння, у Spark Protocol LTV rsETH — 72%, у Fluid — близько 75% [3]. Це — найагресивніша настройка на ринку.

Це — свідоме рішення, а не недогляд. У січні 2026 року управління Aave підвищило LTV для rsETH у E-Mode з 92,5% до 93%, ще більше зменшивши буфер безпеки з 2,5% до 2%. Базовий (не E-Mode) LTV був навмисно встановлений майже на нульовому рівні (0,05%), фактично змушуючи всі значущі позики rsETH проходити через високий LTV E-Mode.

[3] 2. Глибина пулу: наскільки вразливий кожен ринок до витягування ліквідності

Аналогічна сума позик у різних пулових об’ємах має різний вплив.

Таблиця 2: Обсяг резервів WETH у ринках Aave V3 і частка безпосередніх витягувань зловмисника

Зловмисник вніс rsETH лише у ринки Aave V3. Випуск rsETH у V4 (розгорнутий лише на Ethereum з 30.03.2026) також підлягає превентивному замороженню ###, але не врахований у цій таблиці. Дані про резерв WETH — з LlamaRisk [8]; дані про позики — з таблиці вище.

Зловмисник зосередився на позиках у Ethereum Core і Arbitrum. Але важливо розглянути, що відбувається на інших ланцюгах, де rsETH приймається як заставний актив, наприклад Mantle, Base і Linea. Якщо базовий мостовий захист буде зламаний, то всі позиції користувачів, що закладені у rsETH, ризикують неплатоспроможністю. Враховуючи, що WETH у цих ланцюгах не був заморожений, вони залишаються вразливими. Тому рішення про превентивне замороження WETH у всіх п’яти ланцюгах — цілком логічне: інакше ці ринки будуть під атакою, що вже підтверджено на Ethereum і Arbitrum [3, 8].

[3] 3. Кількість міжланцюгових розгортань: масштаб поширення заморожування

rsETH входить до складу 11 з 23 ринків Aave V3 у ролі заставного активу, з яких 7 мають суттєву експозицію ###. Зловмисник працював лише на двох ланцюгах, але превентивне замороження WETH поширилося щонайменше на 5, включно з тими ринками, де він ніколи не вносив активів. LTV визначає, скільки можна витягнути з кожного ринку, глибина пулу — наскільки сильно він постраждає. Але саме кількість ланцюгів, що приймають rsETH як заставу, визначає масштаб поширення кризи.

Ці параметри не є статичними. За 9 днів до інциденту, 9 квітня, Risk Steward Aave підвищив ліміт на поставки rsETH: Ethereum Core — з 480 000 до 530 000, Mantle — з 52 000 до 70 000 [3]. Це не означає, що саме ці зміни спричинили інцидент (злочинець міг готуватися раніше), але вони демонструють, як звичайні параметри можуть неусвідомлено розширити масштаб кризи.

Реальні наслідки заморожування

Результат: внаслідок вразливості мосту на 290 мільйонів доларів, ліквідність WETH на п’яти ланцюгах була заморожена, а сумарний обсяг активів у цих ринках перевищує 67 мільярдів доларів.

Прямі збитки обмежуються позиками зловмисника. Але у DeFi-кредитуванні заморожування — це не просто операційний збій. Воно блокує ліквідність користувачів, заважає зняттю, руйнує активні позиції і послаблює механізми захисту проти неплатоспроможності через ліквідацію. Більшість постраждалих користувачів ніколи не контактували з rsETH, KelpDAO або міжланцюговими мостами. Вони — депозити і позичальники WETH у Aave, і їхні активи — у звичайних кредитних ринках.

WETH — найосновніший актив у DeFi. Його заморожування — це фактично закриття найбільшого банку міста, оскільки інша фінансова установа використала продукт, про який більшість депозиторів навіть не чули, і його через це обкрадали.

Звіт LlamaRisk [3] створив дві моделі сценаріїв неплатоспроможності і дав прогноз короткострокових дефіцитів по ланцюгах, що є найдетальнішим аналізом поширення ризиків. Але навіть цей аналіз зосереджений на потенційних боргах, а не на ширших операційних витратах від заморожування — блокуванні зняття, руйнуванні позицій і зниженні здатності ринків до ліквідації. Повна кількісна оцінка масштабів кризи залишається відкритою проблемою.

Якщо атака і викликала ланцюгову реакцію, то відновлення — теж не просте. Комбінованість ускладнює процес: Aave не може просто “розморозити все”. Кожен ринок потребує окремої оцінки, враховуючи локальні позиції rsETH, рівень використання WETH і активність зловмисника, і кожен крок — це окрема оцінка ризиків. Чітка хронологія:

  • 19 квітня: Protocol Guardian заморозив усі ринки rsETH і wrsETH на V3 і V4 [3].
  • 20 квітня: WETH у Ethereum, Arbitrum, Base, Mantle і Linea заморожено [8].
  • 21 квітня: WETH у Ethereum Core V3 розморожено, рівень LTV — 0, інші — залишаються замороженими [8].
  • Через чотири дні після атаки, лише один ринок був розморожений. Відновлення — це поступовий процес, що вимагає управлінської координації і оцінки ризиків.

Аварійна реакція: як Arbitrum без підпису власника перевів 30 766 ETH

Поки Aave бореться з наслідками, на Arbitrum відбувається паралельна дія. 21 квітня Security Council Arbitrum оголосив про екстрене замороження 30 766 ETH, що належать зловмиснику [6]. Ці активи були переведені на проміжний адрес (0x…0DA0), і їх подальша доля визначатиметься голосуванням Arbitrum.

[7] Управлінські дії

Security Council Arbitrum — це офіційна частина управління Arbitrum DAO, а не зовнішня група або тимчасовий комітет. Це рішення було оприлюднене на форумі управління, і після підтвердження ідентичності зловмисника воно було виконане ###. Деталі транзакцій доступні для перевірки будь-ким. Вони виконуються у межах повноважень ради, балансуючи між “захистом безпеки і цілісності Arbitrum” і “не порушенням прав користувачів або додатків” [7].

Це — не закритий секретний акт, а офіційна дія, санкціонована управлінням, з відкритим і прозорим виконанням, з доказами на ланцюгу.

[6] Технічна реалізація

Вражаючою є не сама управлінська ухвала, а спосіб її реалізації у ланцюзі. За допомогою аналізу Phalcon від BlockSec [6], Security Council застосував атомарну трьохетапну операцію:

  • Тимчасове оновлення виконавця оновлення (Upgrade Executor) — контракт DelayedInbox — додано нову функцію sendUnsignedTransactionOverride.
  • Ця функція створює міжланцюгове повідомлення, що імітує підпис зловмисника, через Bridge.enqueueDelayedMessage, kind=3 — L1MessageType_L2Message у стеку Arbitrum Nitro. Це дозволяє виконати L2MessageKind_UnsignedUserTx без підпису.
  • Важливо, що шлях не вимагає підпису. Параметр sender у повідомленні контролюється через змінений шлях виклику, що дозволяє передати адресу зловмисника через аліас L1→L2.

Після виконання, інбокс контракт повертається до початкової реалізації.

Обидві транзакції — L1 і L2 — доступні для перегляду у Phalcon Explorer. Вони показують “від зловмисника до 0x…0DA0”, але це не стандартний переказ з підписом користувача, а примусове змінення стану — через оновлення прав у управлінській інфраструктурі без приватного ключа власника активу.

Децентралізація у кризових умовах

Її суть проста: контракти з можливістю оновлення мають необмежені можливості. Якщо контракт можна оновити, його поведінка може бути змінена будь-чим, включно з переказом активів без підпису власника. Це — вбудована можливість будь-якої системи, побудованої на оновлюваних контрактах. 30 766 ETH наразі зберігається на замороженому адресі. Подальше рішення — голосування Arbitrum — визначить їх долю. Модель атомарного оновлення-оновлення-відновлення не залишає слідів у інбоксі і не впливає на інших користувачів або додатки [9].

З точки зору раціональної оцінки, дії Security Council Arbitrum — правильні. Зловмисник — державний актор, правоохоронні органи залучені, процес відкритий і прозорий, викрадені активи — повернені або принаймні заблоковані для подальшого відмивання.

Але ця здатність — не обмежена цим випадком. Та сама модель оновлення-оновлення-відновлення може бути використана для переказу будь-яких активів на Arbitrum One. Повноваження ради не обмежуються адресою зловмисника або викраденими коштами — це універсальна можливість, яка регулюється управлінням, а не кодом.

Саме тут і полягає проблема. Користувачі, що взаємодіють з L2, мають уявлення: “Мої активи під контролем мого приватного ключа, і ніхто не може їх переказати без мого підпису”. Аварійна реакція KelpDAO показала, що ця модель — неповна. На Arbitrum і будь-якому іншому L2 з оновлюваними мостами і Security Council активи можуть бути переказані через управлінські дії без підпису.

Arbitrum — не виняток. Аналогічно, замороження ринків у Aave — це також управлінська екстрена дія. У випадку KelpDAO кілька протоколів одночасно застосували централізовану швидку силу: Aave заморозив п’ять ринків, Security Council Arbitrum — здійснив примусове переказування, KelpDAO — призупинив усі контракти. Це — практичний приклад того, як у “децентралізованій” екосистемі централізована швидка реакція є реальністю.

Питання не в тому, чи потрібно мати екстрені повноваження. Випадок KelpDAO — вагомий аргумент на їхню користь. Питання — у межах, умовах і відповідальності цих повноважень. Чи достатньо прозорі і зрозумілі правила, за яких Security Council може переказати активи користувача? Чи є механізми для оскарження або контролю?

Стан викрадених активів

Незалежне блокчейн-розслідування (повна візуалізація — MetaSleuth [4]) показує, що зловмисник розподілив 116 500 rsETH між 7 основними адресами, більша частина яких була закладена у Aave (Ethereum Core і Arbitrum) для позик WETH і wstETH. Після невеликих обмінів на DEX, активи зібрані у один адрес — 0x5d39…7ccc (Ethereum / Arbitrum). Станом на 22.04.2026, 05:42 UTC, активи розподілені так:

| Таблиця 3: Розподіл викрадених активів за станом на 22.04.2026, 05:42 UTC |

Близько 31% активів — заморожені або перехоплені, 23% залишаються на нерухомій адресі в Ethereum, 46% — розподілені або в процесі розподілу між 103 підрядними адресами. Зловмисник не викупив rsETH у Aave, і позики WETH і wstETH не повернені — позиції залишилися відкритими.

Ця ланцюгова реакція ілюструє, що залежність від однієї точки DVN, комбінація з високим LTV і глибоких пулів, а також широке розгортання заставних активів у кількох ланцюгах — все це сприяє масштабам кризи і поширенню заморожування.

Висновки

Внаслідок вразливості мосту на 290 мільйонів доларів, ліквідність WETH у п’яти ланцюгах була заморожена, а сумарна вартість активів у цих ринках перевищує 67 мільярдів доларів.

Прямі збитки — це лише позики зловмисника. Але у DeFi-кредитуванні заморожування — це не просто операційний збій. Це — блокування ліквідності, заборона зняття, руйнування активних позицій і послаблення механізмів ліквідації. Більшість постраждалих користувачів ніколи не контактували з rsETH, KelpDAO або міжланцюговими мостами. Вони — депозити і позичальники WETH у звичайних ринках.

WETH — найосновніший актив у DeFi. Його заморожування — це фактично закриття найбільшого банку міста, оскільки інша фінансова установа використала продукт, про який більшість депозиторів навіть не знали, і його через це обкрадали.

Звіт LlamaRisk [5] створив дві моделі сценаріїв неплатоспроможності і дав прогноз короткострокових дефіцитів по ланцюгах, що є найдетальнішим аналізом поширення ризиків. Але навіть цей аналіз зосереджений на потенційних боргах, а не на ширших операційних витратах від заморожування — блокуванні зняття, руйнуванні позицій і зниженні здатності ринків до ліквідації. Повна кількісна оцінка масштабів кризи залишається відкритою.

Якщо атака і викликала ланцюгову реакцію, то відновлення — теж не просте. Комбінованість ускладнює процес: Aave не може просто “розморозити все”. Кожен ринок потребує окремої оцінки, враховуючи локальні позиції rsETH, рівень використання WETH і активність зловмисника, і кожен крок — це окрема оцінка ризиків. Хронологія:

  • 19 квітня: Protocol Guardian заморозив усі ринки rsETH і wrsETH на V3 і V4 ###.
  • 20 квітня: WETH у Ethereum, Arbitrum, Base, Mantle і Linea заморожено [6].
  • 21 квітня: WETH у Ethereum Core V3 розморожено, рівень LTV — 0, інші — залишаються замороженими [11].
  • Через чотири дні після атаки, лише один ринок був розморожений. Відновлення — це поступовий процес, що вимагає управлінської координації і оцінки ризиків.

Аварійна реакція: як Arbitrum без підпису власника перевів 30 766 ETH

Поки Aave бореться з наслідками, на Arbitrum відбувається паралельна дія. 21 квітня Security Council Arbitrum оголосив про екстрене замороження 30 766 ETH, що належать зловмиснику [10]. Ці активи були переведені на проміжний адрес (0x…0DA0), і їх подальша доля визначатиметься голосуванням Arbitrum.

Управлінські дії

Security Council Arbitrum — це офіційна частина управління Arbitrum DAO, а не зовнішня група або тимчасовий комітет. Це рішення було оприлюднене на форумі управління, і після підтвердження ідентичності зловмисника воно було виконане . Деталі транзакцій доступні для перевірки будь-ким. Вони виконуються у межах повноважень ради, балансуючи між “захистом безпеки і цілісності Arbitrum” і “не порушенням прав користувачів або додатків” .

Це — не закритий секретний акт, а офіційна дія, санкціонована управлінням, з відкритим і прозорим виконанням, з доказами на ланцюгу.

Технічна реалізація

Вражаючою є не сама управлінська ухвала, а спосіб її реалізації у ланцюзі. За допомогою аналізу Phalcon від BlockSec , Security Council застосував атомарну трьохетапну операцію:

  • Тимчасове оновлення виконавця оновлення (Upgrade Executor) — контракт DelayedInbox — додано нову функцію sendUnsignedTransactionOverride.
  • Ця функція створює міжланцюгове повідомлення, що імітує підпис зловмисника, через Bridge.enqueueDelayedMessage, kind=3 — L1MessageType_L2Message у стеку Arbitrum Nitro. Це дозволяє виконати L2MessageKind_UnsignedUserTx без підпису.
  • Важливо, що шлях не вимагає підпису. Параметр sender у повідомленні контролюється через змінений шлях виклику, що дозволяє передати адресу зловмисника через аліас L1→L2.

Після виконання, інбокс контракт повертається до початкової реалізації.

Обидві транзакції — L1 і L2 — доступні для перегляду у Phalcon Explorer. Вони показують “від зловмисника до 0x…0DA0”, але це не стандартний переказ з підписом користувача, а примусове змінення стану — через оновлення прав у управлінській інфраструктурі без приватного ключа власника активу.

Децентралізація у кризових умовах

Її суть проста: контракти з можливістю оновлення мають необмежені можливості. Якщо контракт можна оновити, його поведінка може бути змінена будь-чим, включно з переказом активів без підпису власника. Це — вбудована можливість будь-якої системи, побудованої на оновлюваних контрактах. 30 766 ETH наразі зберігається на замороженому адресі. Подальше рішення — голосування Arbitrum — визначить їх долю. Модель атомарного оновлення-оновлення-відновлення не залишає слідів у інбоксі і не впливає на інших користувачів або додатки .

З точки зору раціональної оцінки, дії Security Council Arbitrum — правильні. Зловмисник — державний актор, правоохоронні органи залучені, процес відкритий і прозорий, викрадені активи — повернені або принаймні заблоковані для подальшого відмивання.

Але ця здатність — не обмежена цим випадком. Та сама модель оновлення-оновлення-відновлення може бути використана для переказу будь-яких активів на Arbitrum One. Повноваження ради не обмежуються адресою зловмисника або викраденими коштами — це універсальна можливість, яка регулюється управлінням, а не кодом.

Саме тут і полягає проблема. Користувачі, що взаємодіють з L2, мають уявлення: “Мої активи під контролем мого приватного ключа, і ніхто не може їх переказати без мого підпису”. Аварійна реакція KelpDAO показала, що ця модель — неповна. На Arbitrum і будь-якому іншому L2 з оновлюваними мостами і Security Council активи можуть бути переказані через управлінські дії без підпису.

Arbitrum — не виняток. Аналогічно, замороження ринків у Aave — це також управлінська екстрена дія. У випадку KelpDAO кілька протоколів одночасно застосували централізовану швидку силу: Aave заморозив п’ять ринків, Security Council Arbitrum — здійснив примусове переказування, KelpDAO — призупинив усі контракти. Це — практичний приклад того, як у “децентралізованій” екосистемі централізована швидка реакція є реальністю.

Питання не в тому, чи потрібно мати екстрені повноваження. Випадок KelpDAO — вагомий аргумент на їхню користь. Питання — у межах, умовах і відповідальності цих повноважень. Чи достатньо прозорі і зрозумілі правила, за яких Security Council може переказати активи користувача? Чи є механізми для оскарження або контролю?

Стан викрадених активів

Незалежне блокчейн-розслідування (повна візуалізація — MetaSleuth @E

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити