Чому Blast не є справжнім L2?

by:BlockchainMaven1 місяць тому
1.9K
Чому Blast не є справжнім L2?

Чому Blast не є справжнім L2: Реальність на рівні коду

Мультипідпис у кімнаті

Почнемо з головного факту: депозити Blast контролюються 35 мультипідписом невідомих осіб. Аналіз транзакцій розгортання (0x52c31…) показав:

  • Проксі-контракти розгортаються через Gnosis Safe
  • 5 новостворених гаманців як підписанти (хто саме? Ніхто не знає)
  • Функціональність UUPSUpgradeable дозволяє змінювати код без міграції

Висновок: П’ять невідомих сторін можуть змінювати логіку контрактів, якщо отримають три підписи.

Парадокс оновлюваності

Технічна правда? Більшість великих L2 мають схожі механізми оновлення на етапі розвитку. Але ось де Blast відрізняється катастрофічно:

solidity // Приклад ризикового коду з функції _setMainnetBridge require(_mainnetBridge.code.length > 0); // І це все. Більше ніяких перевірок.

Це означає, що будь-який контракт (навіть шкідливий) може бути призначений для виведення $200M+ в ETH/DAI за ніч.

Жорстка правда про ‘не L2’

Справжній скандал не в мультипідписі, а в тому, чого немає в Blast:

✅ Тестнет ❌ ✅ Транзакції ❌ ✅ Мости даних ❌ ✅ Докази шахрайства ❌ ✅ Архітектура роллапу ❌

Це, по суті, смарт-гаманець із прибутком і марними амбіціями. Користувачі не можуть виводити кошти, доки:

  1. Невідомі розгортають нові контракти
  2. Ці контракти включають функції виведення
  3. Кошти мігрують (добровільно)

Так званий ‘нативний прибуток’ надходить через перенаправлення активів у такі протоколи, як Lido.

Оцінка ризиків: Чи можуть вони втекти?

Ймовірність ≠ можливість. Хоча я б не став на повну крадіжку (репутаційні втрати переважать $200M), структурні вразливості мають зупинити інституційних інвесторів:

  1. Оновлення коду можуть принести приховані експлойти
  2. Схвалення MainnetBridge дозволяють миттєво конфіскувати активи
  3. Нульова прозорість щодо ідентичності підписантів чи планів управління

BlockchainMaven

Лайки70.19K Підписники1.58K
Opulous