У світі блокчейну багато інцидентів безпеки насправді трапляються через одну й ту саму помилку — неправильне впровадження базових криптографічних методів.



Занадто випадкове генерування чисел, вразливості в логіці перевірки підписів, неправильний вибір хеш-функцій, неправильна конфігурація режимів шифрування… ці, здавалося б, найпростіші речі, є головними винуватцями серйозних інцидентів безпеки. Проблема не у якихось надзвичайно складних атаках, а у недбалості у цих "дрібних деталях".

Від DeFi-контрактів до гаманцевих додатків і до рівня зберігання даних — ви побачите, що багато проектів робили помилки у найелементарнішому використанні криптографії. Деякі команди навіть не усвідомлювали ці ризики, що призводило до виявлення проблем вже після запуску.

Загалом, справа не у тому, щоб оволодіти надзвичайно складними криптографічними теоріями, а у тому, щоб на рівні реалізації закріпити базові навички. Посилення обізнаності команди щодо безпеки, створення стандартів розробки, регулярні перевірки безпеки — все це важливіше за будь-що інше. Адже захист найпростіших ліній оборони — це перший крок до безпеки Web3.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Репост
  • Поділіться
Прокоментувати
0/400
WalletsWatchervip
· 5год тому
Загалом, справа у тому, що code review не був належним чином проведений, і багато проектів перед запуском навіть не пройшли базовий аудит.
Переглянути оригіналвідповісти на0
ChainWatchervip
· 5год тому
Має рацію, кожного разу саме ці "дрібниці" призводять до провалів. Раніше ті проєктні команди дійсно повинні винести уроки.
Переглянути оригіналвідповісти на0
SelfSovereignStevevip
· 5год тому
Чесно кажучи, ці проєктні команди дійсно йдуть на самознищення. Навіть базову криптографію зламати можуть, і ще мають наглість запускати Знову проблема з випадковими числами та вразливості підпису, чому б просто не написати приватний ключ у коментарі до коду Щодня хвалять революцію Web3, а найпростіше — не зламатися — навіть цього зробити не можуть, смішно Просто не можу зрозуміти, чому обов’язково чекати, поки не зламують, щоб почати аудит...
Переглянути оригіналвідповісти на0
MultiSigFailMastervip
· 5год тому
По суті, це означає, що базові навички не відпрацьовані, щодня займаються якимись яскравими речами, а потім навіть генерація випадкових чисел може зірватися.
Переглянути оригіналвідповісти на0
LiquidityHuntervip
· 5год тому
О 3:00 ранку побачив цю статтю, і справді... Щодо генерації випадкових чисел, мушу сказати чесно, багато команд зовсім не усвідомлюють, наскільки ця річ небезпечна. Раніше я відстежував аномалії ліквідності одного проекту і зрештою з’ясував, що причина криється у реалізації генератора випадкових чисел, що безпосередньо призвело до того, що бот багаторазово арбітражував різницю в ціні в 0.003%, а накопичені прослизання з’їли аж 22% глибини ліквідності.
Переглянути оригіналвідповісти на0
  • Популярні активності Gate Fun

    Дізнатися більше
  • Рин. кап.:$0.1Холдери:1
    0.00%
  • Рин. кап.:$0.1Холдери:1
    0.00%
  • Рин. кап.:$3.56KХолдери:1
    0.00%
  • Рин. кап.:$3.56KХолдери:1
    0.00%
  • Рин. кап.:$3.56KХолдери:1
    0.00%
  • Закріпити