Desenvolvedores da Ethereum propõem padrão de token para proteger os emissores de hacks de ponte

Desenvolvedores da Ethereum propõem padrão de token para proteger os emissores de hacks de ponte

Os desenvolvedores do Ethereum propõem um padrão de token para proteger os emissores de Bridge Hacks PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Os desenvolvedores da Ethereum estão propondo um novo padrão de token para proteger os emissores de token contra explorações de pontes entre cadeias.

Em 7 de julho, Arjun Bhuptani, fundador do Connext, um protocolo de interoperabilidade entre cadeias, publicou um proposta para ERC-7281 para o fórum Ethereum Magicians. A implementação consistiria em uma simples extensão do popular padrão ERC-20, permitindo que os emissores limitassem a exposição de seus tokens a pontes.

“Os emissores de tokens são os que recebem rekt quando as pontes são invadidas”, disse Bhuptani. “Isso significa que os emissores de token devem decidir qual token é 'canônico', pontes suportadas [e] tolerância ao risco por ponte.”

ERC-7281 implementaria uma interface de queima e cunhagem de token, limites de taxa personalizáveis ​​para queima e cunhagem em pontes e um “Lockbox” consolidando a liquidez de token na Camada 1 para emissores de token.

Bridges Hacks faturam US$ 2 bilhões

Historicamente, as pontes têm sido alvos notoriamente atraentes para hackers, com quatro das cinco maiores explorações de DeFi saqueando pontes por mais de $ 2B, de acordo com Rekt.

Bhuptani publicou ERC-7281 após pontes de cadeia cruzada Rede Poli e Multichain foram explorados na semana passada. O exploit Multichain viu cerca de US$ 130 milhões em transferências não autorizadas deixarem o protocolo, incluindo US$ 120 milhões de sua ponte Fantom. O invasor da Poly Network roubou mais de US$ 10 milhões depois de imprimir trilhões de tokens do nada.

Os incidentes destacaram muitos dos riscos que os emissores de ativos enfrentam nas pontes, com o congelamento do Circle $ 60M valor do bloqueio de USDC e Tether $ 2.5M USDT roubado pelo hacker Multichain. A Poly Network também foi criticada por não pausar seu protocolo até sete horas após a ocorrência da exploração, sugerindo que os emissores de tokens poderiam ter agido mais rapidamente se pudessem limitar o fluxo de tokens por meio de pontes específicas, conforme proposto no ERC-7281.

Bhuptani disse que o recurso de limite de taxa também incentivaria a concorrência entre os protocolos de ponte para fornecer segurança em vez de liquidez aos usuários.

Segurança Intercadeia e Camada 3

Bhuptani enfatizou a importância da segurança entre cadeias à medida que o ecossistema de dimensionamento de várias cadeias da Ethereum se expande.

As principais equipes da Camada 2 agora estão se voltando para ecossistemas simbióticos da Camada 3 multicadeia para obter mais ganhos de produtividade. Exemplos de crescentes iniciativas L3 incluem o Optimism's Supercadeia, arbitragem órbita, zkSync's Pilha ZK, e Polígono Roteiro de 2.0.

“Com a rápida proliferação de domínios L2, a liquidez de token fungível tornou-se cada vez mais fragmentada entre domínios… [ERC-7281] permite conectar tokens entre domínios sem criar várias representações infungíveis do mesmo ativo subjacente”, escreveu Bhuptani.

Carimbo de hora:

Mais de O Desafiador