La implementación de secp256k1 de Solana ha llamado la atención de la comunidad. Se informa que el equipo de desarrollo se basó en el esquema modexp de Ethereum al construir este algoritmo de cifrado, y el rendimiento es bastante bueno. Pero el problema es que, después de desplegarlo en el Mainnet, se descubrió que esta implementación tenía un evidente vector de ataque de Denegación de Servicio (DoS). Más irónico aún, los desarrolladores parecen no haber realizado una evaluación de costos precisa sobre este riesgo de seguridad y simplemente desactivaron esta función. Este enfoque de introducir una posición y luego cobrar el boleto ha generado bastante discusión en el ecosistema, y también recuerda a los desarrolladores la necesidad de un balance más cuidadoso entre la optimización del rendimiento y la protección de la seguridad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
8
Republicar
Compartir
Comentar
0/400
AlphaWhisperer
· 2025-12-24 06:15
Primero lanzar y luego arreglar errores, esta estrategia es realmente genial jaja
Ver originalesResponder0
GamefiGreenie
· 2025-12-24 05:37
Primero introducir una posición y luego comprar el ticket, este es el estilo constante de Solana, jaja
Ahora sí que se ha quedado en una situación incómoda, después de presumir del rendimiento, ha sido educado sobre la seguridad al tomar la posición contraria
Cuando se trataba de rendimiento, ¿por qué no se pensó en esto, un gran error?
Lo que más falta en el ecosistema son estas auditorías de seguridad sólidas
Para ser sincero, descubrirlo en el Mainnet ahora sería considerado buena suerte.
Ver originalesResponder0
MEVSandwichVictim
· 2025-12-22 17:35
Lanzar primero y arreglar los bugs después, esa es la habilidad tradicional de Solana, jaja
La optimización del rendimiento y la protección de seguridad son como un pez y una palma...
Espera, ¿cerrar funciones directamente? Esa operación es un poco brusca
Copiar el plan de Ethereum y aún así fallar, esto es un poco incómodo
Cerrar funciones... eso es como taparse los oídos y robar campanas, ¿verdad?
Ver originalesResponder0
rekt_but_vibing
· 2025-12-21 17:53
Primero introduce una posición y luego compra el billete, así es la rutina de web3, ja ja ja.
Ver originalesResponder0
SerumSquirter
· 2025-12-21 17:52
Esta es una mentalidad típica de "correr a cercar tierras", si el rendimiento es bueno, se va de una vez, total, si hay problemas, ya se verá.
Ver originalesResponder0
ReverseTrendSister
· 2025-12-21 17:39
Primero introducir una posición y luego pagar el boleto, esta es la normalidad de web3... Optimización de rendimiento sin considerar la seguridad y directamente en Mainnet, es un truco típico.
Ver originalesResponder0
BearMarketHustler
· 2025-12-21 17:30
Eh... ¿SOL otra vez con esta trampa? Rendimiento primero, seguridad segundo, ya estoy cansado de esta rutina
---
Típico de "lanzar primero y apuntar después", el ecosistema se prueba así
---
Lo clave es que pueden cerrar funciones con gran desfachatez, si fuera yo ya estaría en quiebra
---
Suben a Mainnet sin investigar a fondo el plan de ETH, de verdad que se atreven
---
Solo se dan cuenta de las vulnerabilidades en Mainnet... qué falta de confianza
---
No pueden ni resolver un fallo de DoS, y aún hablan de optimización de rendimiento, me hace reír
---
Por eso todavía prefiero las cadenas conservadoras, ganando de manera estable sin complicaciones
---
¿Cerrar funciones directamente? Eso es incluso peor que no haber prometido ninguna innovación en rendimiento desde el principio
---
No hicieron una buena evaluación de costos y aún se atreven a desplegar, esta gestión de riesgos es un poco absurda
La implementación de secp256k1 de Solana ha llamado la atención de la comunidad. Se informa que el equipo de desarrollo se basó en el esquema modexp de Ethereum al construir este algoritmo de cifrado, y el rendimiento es bastante bueno. Pero el problema es que, después de desplegarlo en el Mainnet, se descubrió que esta implementación tenía un evidente vector de ataque de Denegación de Servicio (DoS). Más irónico aún, los desarrolladores parecen no haber realizado una evaluación de costos precisa sobre este riesgo de seguridad y simplemente desactivaron esta función. Este enfoque de introducir una posición y luego cobrar el boleto ha generado bastante discusión en el ecosistema, y también recuerda a los desarrolladores la necesidad de un balance más cuidadoso entre la optimización del rendimiento y la protección de la seguridad.