Безопасность смарт-контрактов Solidity не должна оставаться загадкой. Все векторы эксплойтов, в настоящее время циркулирующие в криптоиндустрии, можно проследить до ограниченного набора известных паттернов уязвимостей. Уже существует всесторонняя таксономия каждого задокументированного эксплойта Solidity — от атак повторного вызова до ошибок переполнения целых чисел, недостатков контроля доступа и методов фронт-раннинга. Разработчики, изучающие этот каталог уязвимостей, поймут, что крипто-хакерские атаки редко вводят новые векторы атак. Они в основном являются вариациями существующих тем. Основы безопасности остаются неизменными: понимайте полную таксономию эксплойтов, проводите аудит кода по каждому паттерну, и вы устраните большинство потенциальных точек атаки.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
16 Лайков
Награда
16
9
Репост
Поделиться
комментарий
0/400
PonziWhisperer
· 01-17 17:15
Говорится правильно, но проблема в том, что большинство команд проектов вообще не будут серьезно заниматься этими аудитами...
Посмотреть ОригиналОтветить0
shadowy_supercoder
· 01-17 00:11
Говорится хорошо, но на самом деле сколько команд действительно разберутся в этом? Большинство узнают о таких подводных камнях только после того, как их взломают.
Посмотреть ОригиналОтветить0
NervousFingers
· 01-16 10:47
Честно говоря, все эти устаревшие схемы безопасности Solidity я уже хорошо знаю, но всё равно можно быть взломанным. В основном всё зависит от проверки аудит-компании.
Посмотреть ОригиналОтветить0
ImaginaryWhale
· 01-14 17:54
ngl эта теория звучит неплохо, но в реальной практике всё равно приходится спотыкаться, чтобы понять... всегда есть разработчики, которые считают, что владеют основами безопасности, а в итоге их всё равно используют какие-то вариации.
Посмотреть ОригиналОтветить0
TestnetFreeloader
· 01-14 17:52
Совершенно верно, но если честно, сколько разработчиков действительно прошли весь этот курс? Большинство всё равно просто пишут и надеются на лучшее, ха-ха
Посмотреть ОригиналОтветить0
FloorSweeper
· 01-14 17:47
Честно говоря, эта теория звучит неплохо, но действительно разработчиков, которые смогут проверить все уязвимости, очень мало.
Посмотреть ОригиналОтветить0
MoonRocketman
· 01-14 17:33
Звучит так, будто безопасность — это поэтапное закрытие известных уязвимостей, но почему в реальных проектах всё равно происходят инциденты каждый день?
Посмотреть ОригиналОтветить0
GweiWatcher
· 01-14 17:28
Это верно, но в реальности большинство разработчиков вообще не будут внимательно читать этот каталог...
Безопасность смарт-контрактов Solidity не должна оставаться загадкой. Все векторы эксплойтов, в настоящее время циркулирующие в криптоиндустрии, можно проследить до ограниченного набора известных паттернов уязвимостей. Уже существует всесторонняя таксономия каждого задокументированного эксплойта Solidity — от атак повторного вызова до ошибок переполнения целых чисел, недостатков контроля доступа и методов фронт-раннинга. Разработчики, изучающие этот каталог уязвимостей, поймут, что крипто-хакерские атаки редко вводят новые векторы атак. Они в основном являются вариациями существующих тем. Основы безопасности остаются неизменными: понимайте полную таксономию эксплойтов, проводите аудит кода по каждому паттерну, и вы устраните большинство потенциальных точек атаки.