Цікаво, що більшість розробників і аудиторів безпеки досить швидко усвідомлюють, що нічого нового в експлуатації смарт-контрактів немає. Атаки повторного входу, переповнення/заволодіння цілими числами, фішингові схеми, вразливості повторного підпису — це не нові загрози. Це добре задокументовані вектори, які існують вже багато років.



Що вражає людей, так це те, наскільки мало насправді змінилося. Основні категорії експлуатацій залишаються здебільшого тими ж. Звісно, реалізації еволюціонують, і ланцюги атак стають більш складними, але справді нові типи вразливостей? Рідко. Ландшафт безпеки був надзвичайно стабільним — що щось говорить про те, наскільки добре ми окреслили модель загроз.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 10
  • Репост
  • Поділіться
Прокоментувати
0/400
GateUser-1a2ed0b9vip
· 01-17 07:03
ngl Ось чому я не дуже хвилююся щодо нових типів атак, вони в основному старі прийоми, просто з новим обличчям.
Переглянути оригіналвідповісти на0
AirdropF5Brovip
· 01-16 19:26
Чесно кажучи, безпека контрактів — це як "старий бутель з новим вином", повторне входження, цілочисельний переплив — ці речі вже давно зжили себе Немає нічого нового, просто трохи жорсткіше Минуло стільки років, а 0day-урази трапляються рідко, більшість з них — це ті ж класичні схеми, просто з новим обличчям
Переглянути оригіналвідповісти на0
ProtocolRebelvip
· 01-15 20:01
Звичайна схема знову оновлена, за останні кілька років способи зламу контрактів по суті не мають нічого нового, це все той самий старий "re-entrancy" — старий дідько, що знову і знову піднімає холодні страви.
Переглянути оригіналвідповісти на0
LazyDevMinervip
· 01-14 18:06
По суті, у цій сфері немає нових фішок, все повторюється.
Переглянути оригіналвідповісти на0
ProbablyNothingvip
· 01-14 18:06
Чесно кажучи, це досить боляче... Всі ці роки займалися смарт-контрактами, а виявилося, що вразливості — це ті ж самі старі схеми, просто змінюють спосіб їх повторення. Уже давно слід було усвідомити, що нових речей немає.
Переглянути оригіналвідповісти на0
MevShadowrangervip
· 01-14 18:05
Говоря просто, це все ті ж самі прийоми — повторне входження, переповнення цілого числа та інші старі трюки, які використовуються знову і знову, справжніх новинок немає.
Переглянути оригіналвідповісти на0
ChainChefvip
· 01-14 18:04
Щиро кажу, кухня безпеки вже роками подає одні й ті самі страви — просто подає їх більш елегантно кожного циклу. Розробники справді вважають, що вони інновують, коли насправді просто розігрівають вчорашні зломи, ха-ха
Переглянути оригіналвідповісти на0
staking_grampsvip
· 01-14 18:02
Чесно кажучи, старі схеми, такі як повторне входження, ніколи не припинялися — це просто нова пляшка з старим вином.
Переглянути оригіналвідповісти на0
BridgeJumpervip
· 01-14 17:59
По суті, вразливості смарт-контрактів — це старі схеми: повторне входження, переповнення цілого числа — цими речами займалися ще десять років тому.
Переглянути оригіналвідповісти на0
EthSandwichHerovip
· 01-14 17:55
Чесно кажучи, це жорстока реальність безпеки Web3, схеми вже стільки років, а все одно повторюється...
Переглянути оригіналвідповісти на0
Дізнатися більше
  • Закріпити