Hyperliquid répond officiellement à 10 questions : explication en profondeur de la solvabilité à la mécanique de gouvernance.

robot
Création du résumé en cours

【jeton界】Récemment, un article sur Hyperliquid a suscité beaucoup de suive, mais l'équipe officielle estime qu'il contient de nombreuses accusations mensongères. Voyons comment Hyperliquid a répondu point par point.

Problèmes de sécurité des fonds système

L'article prétend que le système doit 362 millions de dollars en garanties ? Les autorités affirment que cette déclaration est infondée. La raison principale est que l'auteur de l'article a omis de prendre en compte le USDC HyperEVM (la partie parallèle au pont Arbitrum), le montant total de l'USDC est en réalité de 4,351 millions de dollars, ce qui n'est pas aussi grave que ce que les gens pensent.

Données de transaction et problèmes de permissions

Concernant les accusations de manipulation du volume de transactions via TestnetSetYesterdayUserVlm, les officiels ont déclaré que c'était juste une fonctionnalité du réseau de test, et que le réseau principal ne peut pas du tout être manipulé. Quant à l'idée que certains utilisateurs auraient des privilèges (comme des exonérations de frais ou la manipulation d'airdrops) - n'y pensez pas, tous les frais, soldes et transactions sont visibles sur la chaîne, il n'y a pas de place pour des opérations opaques.

Technologies clés et mécanismes de gouvernance

L'affirmation selon laquelle le « mode Dieu » peut créer des jetons et transférer des fonds n'est pas fiable. Le « privilège » de CoreWriter est en réalité la manière normale d'envoyer des opérations HyperCore via des contrats intelligents HyperEVM, ce n'est pas si mystérieux.

Concernant les inquiétudes sur l'absence de fonction de révocation pour la chaîne gelée, l'équipe officielle explique qu'il s'agit en réalité d'un malentendu – le gel est utilisé pour la mise à niveau du réseau, similaire aux hard forks d'autres chaînes. Ils ont également mentionné l'événement POPCAT de novembre 2025, où L1 n'a pas été gelé du tout, mais a simplement automatiquement verrouillé le pont Arbitrum comme mesure de sécurité.

Oracles et mécanismes de règlement

La configuration instantanée du prix de l'oracle avec une seule clé privée ? C'est encore une mauvaise interprétation. L'oracle HIP-3 est configuré par le déployeur et peut utiliser plusieurs méthodes telles que MPC. Les contrats perpétuels fonctionnant avec des validateurs adoptent un prix médian pondéré, sans problème de retard, garantissant la sécurité.

Les allégations selon lesquelles 8 adresses non divulguées contrôlent toutes les soumissions de transactions ont également été niées - certaines transactions ont été envoyées directement par les validateurs, et les futures mises à jour incluront également le MEV et des mécanismes anti-censure.

Le cartel de liquidation a-t-il un avantage injuste ? La réponse officielle dit que seule la HLP peut servir de réserve de liquidation, et que les dépôts sont sans autorisation, la plupart des liquidations étant en réalité traitées via le livre de commandes.

Transparence de l'information

Le protocole de prêt caché implique plus de 1 million de dollars de fonds ? Faux. La garantie de portefeuille, le prêt et HLP sont tous des versions pré-alpha publiquement annoncées, avec des documents disponibles.

ModifyNonCirculatingSupply peut-il changer l'offre de jetons ? Ce n'est pas le cas. HIP-1 stipule que l'offre de jetons est fixe et immuable, cette fonctionnalité n'est utilisée qu'à des fins d'affichage, sans impact au niveau de l'exécution.

Dans l'ensemble, Hyperliquid a répondu de manière assez détaillée à ces interrogations grâce à des données concrètes et à des mécanismes explicatifs. Quant à croire ou non, chacun se fera son propre jugement.

HYPE-2,02%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
VitaliksTwinvip
· 2025-12-22 21:21
Encore un article sur la "découverte de vulnérabilités", où une seule erreur de calcul rend tout inutile... La réponse de Hyperliquid a effectivement mis les détails à jour, ça ne semble pas si absurde, mais je me demande combien de pièges restent encore à découvrir.
Voir l'originalRépondre0
GhostAddressHuntervip
· 2025-12-22 11:09
Un autre article sur la "découverte de vulnérabilités", ils commencent à crier sans avoir vu tous les détails... Cette méthode est vraiment familière.
Voir l'originalRépondre0
WhaleShadowvip
· 2025-12-22 11:07
D'accord, encore la même vieille méthode de "calcul erroné", pourquoi est-ce que je ne peux pas y croire...
Voir l'originalRépondre0
GasFeeTherapistvip
· 2025-12-22 11:06
La réponse de hl est plutôt ferme, mais le fait d'avoir omis 4,351 milliards... ça semble un peu trop coïncident ?
Voir l'originalRépondre0
MetaDreamervip
· 2025-12-22 10:55
Encore cette histoire de piège, on peut expliquer un manque de 362 millions juste en omettant le USDC ? On dirait qu'on essaie toujours de faire taire tout le monde.
Voir l'originalRépondre0
ProofOfNothingvip
· 2025-12-22 10:47
Encore cette piège de discours, si on ne compte pas, tant pis, de toute façon, nous, les gens ordinaires, ne pouvons pas vérifier.
Voir l'originalRépondre0
  • Épingler