Ataki polegające na manipulacji cenami to niezatarty rak w obecnej branży DeFi.#dYdX Poziom płynności jest stosunkowo dobry, ale wszystkie zostały celowo zaatakowane. Można zobaczyć, jak wiele małych pul w protokołach DeFi można łatwo zaatakować i pozbawić płynności (widziałem zbyt wiele takich incydentów związanych z bezpieczeństwem).

W przeciwieństwie do gwarantowanych ataków na podatność kontraktów, ten typ ataku wymaga zainwestowania określonej ilości kapitału, aby przełamać saldo ceny Oracle, i istnieje pewne ryzyko niepowodzenia. Strony projektu zazwyczaj dostosowują parametry protokołu oraz inne środki zapobiegania i kontroli, aby zwiększyć koszty realizacji ataków, a także stosują szczegółowe strategie kontroli ryzyka w celu nałożenia kar finansowych i konfiskaty środków.Oczywiście mogą również skorzystać ze środków prawnych. Tak czy inaczej, nie rozwiązuje to podstawowego problemu.

Kluczem jest to, że opinia publiczna nadal budzi kontrowersje co do natury takich ataków. Wiele osób uważa, że ​​napastnicy właśnie wykorzystali model AMM i wady płynności, aby wykorzystać możliwości arbitrażu. Jest to zachowanie spekulacyjne i nie należy go uważać za „atak hakerski”. . Problem ten jeszcze długo pozostanie nierozwiązany.

Ostatnio widzieliśmy wiele planów eksploracji modeli handlu księgą zamówień na L2, które charakteryzują się niskimi opłatami, brakiem poślizgów i zużycia, a także mogą zapewnić ochronę prywatności podobną do CEX, co przyciągnie animatorów rynku MM do migracji. Jednakże model księgi zamówień będzie charakteryzował się drażliwymi problemami, takimi jak scentralizowane dopasowywanie, niska głębokość płynności i niska efektywność dopasowywania przez długi czas, i nie jest on bez zarzutu.

Teoretycznie model AMM+Order w połączeniu ze ścisłymi strategiami kontroli ryzyka, takimi jak monitorowanie nieprawidłowych transakcji, automatyczny stop loss, rezerwy ryzyka itp., może być dobrą optymalizacją, jeśli oba modele handlu zostaną połączone i będą w stanie efektywnie wykorzystać głębokość handlu . kierunek.

Osobiście uważam, że w miarę jak L2+L3 i inna infrastruktura staną się popularne i dojrzałe, Trading nieuchronnie będzie stopniowo przenosić się na rynek aplikacji i stopniowo będą pojawiać się niektóre niezależne aplikacje handlowe niezależne od łańcucha handlowego. Na pozór wydają się one otwarte na obecne trendy Segmentacja płynności protokołu jest w rzeczywistości wyborem kompromisowym w dążeniu do bezpieczeństwa i doświadczenia w środowisku handlowym.