Gli attacchi di manipolazione dei prezzi sono un cancro indelebile nell’attuale settore DeFi.#dYdX Lo spessore della liquidità è relativamente buono, ma sono stati tutti deliberatamente attaccati. Si può vedere quanti piccoli pool nei protocolli DeFi possono essere facilmente attaccati e prosciugati di liquidità (ho visto troppi incidenti di sicurezza di questo tipo).

A differenza degli attacchi di vulnerabilità del contratto, che sono garantiti, questo tipo di attacco richiede che una certa quantità di capitale venga investita per rompere l'equilibrio del prezzo Oracle, e c'è una certa possibilità di fallimento. I partecipanti al progetto di solito adeguano i parametri del protocollo e altre misure di prevenzione e controllo per aumentare i costi di implementazione degli attacchi e utilizzano strategie dettagliate di controllo del rischio per multare e confiscare fondi, ma possono anche ricorrere a misure legali. In ogni caso, non risolve il problema fondamentale.

La chiave è che l'opinione pubblica è ancora controversa sulla natura di tali attacchi. Molte persone pensano che gli aggressori abbiano semplicemente utilizzato il modello AMM e i difetti di liquidità per cogliere opportunità di arbitraggio. Si tratta di un comportamento speculativo e non dovrebbe essere considerato un "attacco hacker". . Questo problema rimarrà irrisolto per molto tempo.

Recentemente, abbiamo visto molti piani di esplorazione per modelli di trading del portafoglio ordini su L2, che hanno commissioni basse, nessuno slittamento e usura e possono anche ottenere una protezione della privacy simile a CEX, che attirerà i market maker MM a migrare. Tuttavia, il modello del portafoglio ordini presenterà per lungo tempo problemi spinosi come la corrispondenza centralizzata, la bassa profondità di liquidità e la bassa efficienza della corrispondenza, e non è impeccabile.

Teoricamente, il modello AMM+Ordine, abbinato a rigorose strategie di controllo del rischio, come il monitoraggio delle transazioni anomale, lo stop loss automatico, le riserve di rischio, ecc., può rappresentare una buona ottimizzazione se i due modelli di trading vengono combinati e possono utilizzare in modo efficiente la profondità di trading. direzione.

Personalmente ritengo che man mano che L2+L3 e altre infrastrutture diventeranno popolari e mature, il Trading inevitabilmente si sposterà gradualmente verso il mercato delle applicazioni e gradualmente emergeranno alcune applicazioni di trading indipendenti dalla catena di trading. In superficie, sembrano essere aperte alla corrente La segmentazione della liquidità del protocollo è in realtà una scelta di compromesso per perseguire sicurezza ed esperienza nell’ambiente di trading.