Интересно, что большинство разработчиков и аудиторов безопасности довольно быстро понимают, что в эксплойтах смарт-контрактов нет ничего нового. Атаки повторного входа, переполнение/недополнение целых чисел, схемы фишинга, уязвимости повторного воспроизведения подписей — это не новые угрозы. Это хорошо задокументированные векторы, существующие уже много лет.



Что удивляет, так это то, насколько мало действительно изменилось. Основные категории эксплойтов остаются в основном теми же. Конечно, реализации развиваются, цепочки атак становятся более сложными, но по-настоящему новые типы уязвимостей? Редко. Ландшафт безопасности остается поразительно стабильным — что говорит о том, насколько хорошо мы проработали модель угроз.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 10
  • Репост
  • Поделиться
комментарий
0/400
GateUser-1a2ed0b9vip
· 01-17 07:03
ngl Вот почему я не слишком беспокоюсь о новых типах атак, в основном это старые схемы, просто меняют оформление.
Посмотреть ОригиналОтветить0
AirdropF5Brovip
· 01-16 19:26
Честно говоря, безопасность контрактов — это как "старый пузырь в новой бутылке", повторное входение, целочисленные переполнения — эти вещи давно уже изношены Нет ничего нового, просто чуть более жестко Прошло столько лет, уязвимостей 0day осталось жалкое количество, большинство — это те же классические схемы, только с небольшими изменениями
Посмотреть ОригиналОтветить0
ProtocolRebelvip
· 01-15 20:01
Просто обновление старых схем, за эти годы способы взлома контрактов по сути не изменились — это та же старинная проблема re-entrancy, которая снова и снова раздувается как свежая новинка.
Посмотреть ОригиналОтветить0
LazyDevMinervip
· 01-14 18:06
Проще говоря, в этом сообществе нет новых фишек, всё повторяется.
Посмотреть ОригиналОтветить0
ProbablyNothingvip
· 01-14 18:06
Честно говоря, это довольно больно... Все эти годы мы возились с умными контрактами, а в итоге уязвимости остались те же старые схемы, просто меняют форму и повторяют. Уже давно следовало понять, что новых идей нет.
Посмотреть ОригиналОтветить0
MevShadowrangervip
· 01-14 18:05
Говоря откровенно, это все те же старые приемы: повторное использование уязвимостей, переполнение целых чисел — эти старые схемы используют снова и снова, ничего нового.
Посмотреть ОригиналОтветить0
ChainChefvip
· 01-14 18:04
Честно говоря, кухня безопасности уже много лет подает одни и те же блюда — просто оформляя их более изысканно в каждом цикле. Разработчики действительно думают, что они внедряют инновации, а на самом деле просто разогревают вчерашние уязвимости, лол
Посмотреть ОригиналОтветить0
staking_grampsvip
· 01-14 18:02
Честно говоря, уязвимости повторного входа — это старые схемы, которые не исчезли, а просто подают под новым видом.
Посмотреть ОригиналОтветить0
BridgeJumpervip
· 01-14 17:59
Проще говоря, все уязвимости в смарт-контрактах — это старые схемы: повторные атаки, переполнение целых чисел — этим занимались еще десять лет назад.
Посмотреть ОригиналОтветить0
EthSandwichHerovip
· 01-14 17:55
Честно говоря, это суровая реальность безопасности Web3, схемы уже много лет повторяются...
Посмотреть ОригиналОтветить0
Подробнее
  • Закрепить