面白いことに、ほとんどの開発者やセキュリティ監査人は、スマートコントラクトの脆弱性には新規性がないことを比較的早く理解しています。リエントランシ攻撃、整数のオーバーフロー/アンダーフロー、フィッシング詐欺、署名のリプレイ脆弱性—これらは新しい脅威ではありません。長年にわたり知られている攻撃ベクトルです。



人々が驚くのは、実際に大きく変わった点がほとんどないことです。主要な脆弱性のカテゴリーはほぼ同じままです。確かに、実装は進化し、攻撃の連鎖はより洗練されてきていますが、本当に新しい脆弱性のタイプは稀です。セキュリティの状況は非常に安定しており—これは私たちが脅威モデルをどれだけよくマッピングしてきたかを示しています。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 10
  • リポスト
  • 共有
コメント
0/400
GateUser-1a2ed0b9vip
· 01-17 07:03
ngl これが私が新しい攻撃タイプをあまり心配していない理由です。基本的には古い手口を少し変えて遊んでいるだけです
原文表示返信0
AirdropF5Brovip
· 01-16 19:26
正直に言うと、コントラクトのセキュリティは「古い瓶に新しい酒を詰めた」ようなものだ。リエントラント攻撃や整数オーバーフローなどは、すでに使い古されている。 新しいものはなく、ただ少し手法が厳しくなっただけだ。 長い年月が経った今でも、0dayの脆弱性はほとんどなく、多くはあのクラシックな手法のバリエーションに過ぎない。
原文表示返信0
ProtocolRebelvip
· 01-15 20:01
古いやり方の焼き直しに過ぎない。ここ数年、コントラクトがハッキングされる手口は本質的に新しいものはなく、ただre-entrancyの古臭い手口が何度も蒸し返されているだけだ。
原文表示返信0
LazyDevMinervip
· 01-14 18:06
要言之,这界没有什么新花样,都是重复玩儿呗
原文表示返信0
ProbablyNothingvip
· 01-14 18:06
正直に言うと、これはかなりショックだ...皆さん何年もスマートコントラクトに取り組んできたのに、結局脆弱性はいつものパターンで、ただ新しいやり方に置き換えただけだ。もっと早く新しいものは何もないことに気づくべきだった。
原文表示返信0
MevShadowrangervip
· 01-14 18:05
要するに、あの手この手で、リ入攻撃や整数オーバーフローなどの古典的な手法を何度も繰り返しているだけで、全く新しいものは何もない。
原文表示返信0
ChainChefvip
· 01-14 18:04
正直なところ、セキュリティの厨房は何年も同じ料理を出し続けている—ただ、毎回少し見た目を豪華にしているだけだ。開発者たちは本当に革新していると思い込んでいるけど、実際には昨日の脆弱性を再加熱しているだけだな(笑)
原文表示返信0
staking_grampsvip
· 01-14 18:02
正直に言えば、リエントラント攻撃のような古典的な手口は一度も絶えたことがなく、新しい瓶に古い酒を詰めているだけだ。
原文表示返信0
BridgeJumpervip
· 01-14 17:59
要するに、スマートコントラクトの脆弱性は古典的な手法であり、再入攻撃や整数オーバーフローなどは10年前から行われているものです。
原文表示返信0
EthSandwichHerovip
· 01-14 17:55
正直に言えば、これがWeb3セキュリティの残酷な現実です。手口は何年も変わらず繰り返されている...
原文表示返信0
もっと見る
  • ピン