شبکه Blast پروتکل Web3 در چهار روز پس از راهاندازی، بیش از 400 میلیون دلار
ارزش کل قفل شده (TVL) به دست آورده است.
این وبسایت همچنین بیان کردکه Blast به موجودی کاربراجازه میدهدترکیب خودکارشودواستیبل کوینهایی که به آن ارسال میشوندبه USDB تبدیل میشوند
رسانه های اجتماعی،مهندس روابط توسعه دهنده Polygon Labs، Jarrod Watts ادعاکردکه شبکه جدید بدلیل تمرکز،خطرات امنیتی قابل توجهی دارد.
تیم Blast به انتقاد از حساب کاربری X خود (توئیتر سابق) پاسخ داد،
اما بدون اشاره مستقیم به موضوع Watts. Blast در تاپیک خود ادعا کرد که شبکه به همان اندازه غیرمتمرکز لایه 2 است، از جمله Optimism،
Arbitrum و Polygon.
در مورد امنیت multisig.
این تاپیک را بخوانید تا مدل امنیتی Blast را در کنار سایر L2 ها مانند Arbitrum، Optimism و Polygon درک کنید.
طبق مطالب بازاریابی وبسایت رسمی آن، شبکه Blast ادعا میکند که «تنها اتریوم L2 با بازده بومی برای ETH و استیبل کوینها» است.
یک استیبل کوین که بهطور خودکار از طریق پروتکل T-Bill MakerDAO ترکیب میشود.
تیم Blast اسناد فنی درباره نحوه عملکرد این پروتکل را منتشر نکرده است، اما میگوید که در ماه ژانویه منتشر خواهد شد.
Blast در 20 نوامبر منتشر شد. در چهار روز گذشته، TVL پروتکل از صفر به بیش از 400 میلیون دلار رسیده است.
پست اصلی Watts میگوید Blast ممکن است کمتر از آنچه کاربران تصور میکنند امن یا غیرمتمرکز باشد، و
ادعا میکند که Blast «فقط 3/5 multisig است
به گفته او، اگر مهاجمی کنترل سه کلید از پنج عضو تیم را در دست بگیرد، میتواند تمام رمزارزهای سپرده شده در قراردادهایش
را بدزدد.Blast فقط یک مولتی سیگ 3/5 است
من چند روز گذشته را صرف بررسی کد منبع کردم تا ببینم آیا این عبارت واقعاً درست است یا خیر.
همه چیزهایی که یاد گرفتم اینجاست:
طبق گفته Watts، قراردادهای Blast را می توان از طریق یک حساب کیف پول چند امضایی Safe (که قبلا Gnosis Safe نام داشت) ارتقا داد.
حساب برای تأیید هر تراکنش به سه امضا از پنج امضا نیاز دارد.
اما اگر کلیدهای خصوصی که این امضاها را تولید می کنند به خطر بیفتند، قراردادها را می توان برای تولید هر کدی که مهاجم می خواهد ارتقا داد.
این بدان معناست که مهاجمی که این کار را انجام دهد می تواند کل 400 میلیون دلار TVL را به حساب خود منتقل کند.
علاوه بر این، واتس ادعا کرد که Blast “یک لایه 2 نیست، علیرغم ادعای تیم توسعه دهنده آن.
در عوض، Blast به سادگی «[a]وجوه کاربران را میپذیرد» و «[ها] وجوه کاربران را به پروتکلهایی مانند LIDO میبرد»، بدون اینکه از هیچ پل
یا شبکه آزمایشی واقعی برای انجام این تراکنشها استفاده شود.
علاوه بر این، عملکرد برداشت ندارد. واتس ادعا کرد که برای اینکه بتوانند در آینده برداشت کنند، کاربران باید اطمینان داشته باشند که توسعه
دهندگان عملکرد برداشت را در نقطه ای در آینده اجرا خواهند کرد.
واتس ادعا کرد که Blast دارای یک تابع “enableTransition” است که می تواند برای تنظیم هر قرارداد هوشمند به عنوان
“mainnetBridge” استفاده شود، به این معنی که یک مهاجم می تواند کل سرمایه کاربران را بدون نیاز به ارتقاء قرارداد به سرقت ببرد.
علیرغم این بردارهای حمله، واتس ادعا کرد که معتقد نیست Bla st سرمایه خود را از دست خواهد داد.
او اظهار داشت: شخصاً، اگر مجبور باشم حدس بزنم، فکر نمیکنم وجوه به سرقت برود»، اما همچنین هشدار داد که من شخصاً
فکر میکنم ارسال وجوه بلاست در وضعیت فعلی خطرناک است.
در یک رشته از حساب X خود، تیم Blast بیان کرد که پروتکل آن به اندازه لایههای ۲ دیگر ایمن است.
تیم مدعی شد: “امنیت در یک طیف وجود دارد (هیچ چیز 100٪ ایمن نیست)” و با ابعاد بسیار متفاوت است.
ممکن است به نظر برسد که قرارداد غیرقابل ارتقا ایمن تر از قرارداد قابل ارتقا است، اما این دیدگاه ممکن است اشتباه باشد.
اگر قراردادی غیرقابل ارتقا باشد، اما دارای اشکال باشد، در تاپیک گفته شده است: شما در آب مردهاید
تیم Blast ادعا می کند که این پروتکل از قراردادهای قابل ارتقا به همین دلیل استفاده می کند.
با این حال، کلیدهای حساب ایمن در سردخانه، توسط یک شخص مستقل مدیریت میشوند و از نظر جغرافیایی جدا هستند
از نظر این تیم، این یک وسیله بسیار موثر برای محافظت از سرمایه کاربر است
به همین دلیل است که L2s مانند Arbitrum، Optimism، Polygon نیز از این روش استفاده می کنند.
Blast تنها پروتکلی نیست که به دلیل داشتن قراردادهای قابل ارتقا مورد انتقاد قرار گرفته است.
در ژانویه، جیمز پرستویچ، بنیانگذار Summa، استدلال کرد که پل استارگیت نیز همین مشکل را دارد.
در دسامبر 2022، پروتکل Ankr زمانی که قرارداد هوشمند آن به روز شد مورد بهره برداری قرار گرفت تا اجازه دهد 20 تریلیون Ankr Reward
Bearing Staked BNB (aBNBc) از هوای رقیق ایجاد شود.
در مورد Ankr، ارتقا توسط یک کارمند سابق انجام شد که پایگاه داده توسعه دهنده را هک کرد تا کلید توسعه دهنده آن را بدست آورد.
و همچنین بخوانید :