Twórcy Aave proponują zamrożenie integracji Fantom, powołując się na brak przyczepności i potencjalną lukę

Węzeł źródłowy: 1605089
obraz

We wtorek Marc Zeller, kierownik ds. integracji w protokole pożyczek i pożyczek zdecentralizowanych finansów (DeFi) Aave, zaproponowane aby zamrozić rynek platformy v3 Fantom. Stworzony w 2018 roku, Fantom to ukierunkowana platforma inteligentnych kontraktów z akrylowymi wykresami, która zapewnia usługi DeFi i na której Aave jest obecnie zmostkowany. 

Zeller wyjaśnił uzasadnienie usunięcia mostu Fantom:

„Po wydarzeniu z mostem Harmony i niedawnym exploitem mostu Nomad, społeczność Aave powinna rozważyć ryzyko/korzyści utrzymania aktywnego rynku Aave V3 na Fantom, ponieważ ta sieć jest zależna od dowolnego mostu swap (wielołańcuchowego)”.

Zeller wyjaśnił dalej, że rynek Aave V3 Fantom nie zyskał zauważalnej trakcji, przy obecnej wielkości rynku wynoszącej 9 milionów dolarów i 2.4 miliona otwartych pożyczek. Dla porównania, protokół Aave ma łączną zablokowaną wartość 3.48 miliarda dolarów. Tymczasem rynek Fantom na Aave generuje tylko około 300 USD dziennie za protokół pożyczania-pożyczki, z czego 30 USD trafia do Aave Treasury.

Jeśli zostanie przyjęty, protokół poprawy Aave umożliwi użytkownikom spłatę długów i wycofanie się, ale blokuje dalsze depozyty i pożyczki na tym rynku. Po pięciu dniach odbędzie się głosowanie społeczności, aby określić przyszłość Aave V3 Fantom. Zespół Aave napisał:

„Ryzyko narażenia użytkowników na potencjalną utratę milionów dolarów z powodu przyczyn zewnętrznych dla wewnętrznego bezpieczeństwa Aave jest uważane za nie warte 30 dolarów dziennych opłat naliczonych przez skarbiec Aave”.

Związane z: Backlash, ponieważ Harmony proponuje wybicie 4.97 mld tokenów, aby zrekompensować ofiarom

Mostkowanie wielołańcuchowe, chwalone przez niektórych jako szczyt komunikacji międzyłańcuchowej, był za to krytykowany przez sceptyków, takich jak Vitalik Buterin rzekoma kruchość. Wcześniej we wtorek most tokenów Nomad był osuszone za 190 milionów dolarów po tym, jak hakerzy odkryli pojedynczy exploit w kodzie, który każdy mógł odtworzyć, co doprowadziło do „zdecentralizowanego napadu”, gdy inni użytkownicy przyłączyli się do początkowego wyłudzenia środków przez hakera. 

Znak czasu:

Więcej z Cointelegraph