Безпека смарт-контрактів Solidity не повинна залишатися загадкою. Всі вектори експлуатації, що наразі циркулюють у крипто-сфері, можна прослідкувати до обмеженого набору відомих шаблонів вразливостей. Уже існує всебічна таксономія кожної задокументованої експлуатації Solidity — від атак повторного виклику до помилок переповнення цілого числа, недоліків контролю доступу до технік фронт-ранінгу. Розробники, які вивчають цей каталог експлуатацій, зрозуміють, що крипто-хакі рідко вводять нові вектори атак. Вони здебільшого є варіаціями існуючих тем. Основи безпеки залишаються незмінними: зрозумійте повну таксономію експлуатацій, проведіть аудит свого коду щодо кожного шаблону, і ви усунете більшість поверхні для атак.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
9
Репост
Поділіться
Прокоментувати
0/400
PonziWhisperer
· 5год тому
Дуже правильно сказано, але проблема в тому, що більшість команд проектів зовсім не серйозно ставляться до проведення цих аудитів...
Переглянути оригіналвідповісти на0
shadowy_supercoder
· 22год тому
Говориться правильно, але насправді скільки команд дійсно зможуть осягнути цю систему? Більшість все одно дізнається про багато пасток лише після того, як їх зломають.
Переглянути оригіналвідповісти на0
NervousFingers
· 01-16 10:47
Чесно кажучи, старі перевірені методи безпеки Solidity вже всі вивчені, але все одно можна потрапити під хак. Головне — покладатися на аудит компаній для перевірки.
Переглянути оригіналвідповісти на0
ImaginaryWhale
· 01-14 17:54
ngl ця теорія звучить непогано, але в реальності все одно доводиться падати, щоб зрозуміти... Завжди є розробники, які вважають, що володіють основами безпеки, але в результаті їх все одно використовують якийсь варіант.
Переглянути оригіналвідповісти на0
TestnetFreeloader
· 01-14 17:52
Має рацію, але з іншого боку, скільки розробників справді вивчили цей курс? Більшість все одно просто пишуть і сподіваються на краще, ха-ха
Переглянути оригіналвідповісти на0
FloorSweeper
· 01-14 17:47
Чесно кажучи, ця теорія звучить непогано, але справжніх розробників, які можуть перевірити всі вразливості, дуже мало.
Переглянути оригіналвідповісти на0
MoonRocketman
· 01-14 17:33
Звучить так, ніби безпека — це по черзі закривати відомі вразливості, але чому в реальних проектах все одно щодня трапляються інциденти?
Переглянути оригіналвідповісти на0
GweiWatcher
· 01-14 17:28
Має рацію, але реальність полягає в тому, що більшість розробників взагалі не будуть серйозно читати цей каталог...
Безпека смарт-контрактів Solidity не повинна залишатися загадкою. Всі вектори експлуатації, що наразі циркулюють у крипто-сфері, можна прослідкувати до обмеженого набору відомих шаблонів вразливостей. Уже існує всебічна таксономія кожної задокументованої експлуатації Solidity — від атак повторного виклику до помилок переповнення цілого числа, недоліків контролю доступу до технік фронт-ранінгу. Розробники, які вивчають цей каталог експлуатацій, зрозуміють, що крипто-хакі рідко вводять нові вектори атак. Вони здебільшого є варіаціями існуючих тем. Основи безпеки залишаються незмінними: зрозумійте повну таксономію експлуатацій, проведіть аудит свого коду щодо кожного шаблону, і ви усунете більшість поверхні для атак.