Deux heures du matin. Vous avez déjà dormi depuis longtemps, mais le robot de l'autre côté de l'écran est occupé — il swippe des cartes, extrait des données, signe des contrats, tout semble très « conforme ». En ouvrant votre portefeuille au lever du jour, vous découvrez que le solde a diminué, et le journal sur la blockchain ne laisse qu'une seule ligne glaciale : « Terminé ».
Pas de combat de hackers à la Hollywood, pas d'alarme. Il n'y a que la vitesse, la confiance, et ce lien d'autorisation que vous avez accepté en cliquant.
C'est la réalité qui se répète récemment sur le marché des cryptomonnaies. Nous confions la clé d'accès à un code jamais fatigué, pour découvrir après coup que nous ne savions rien. J'ai passé plusieurs heures à traquer des flux anormaux sur une chaîne, essayant de trouver ce « méchant ». Plus j'enquête, plus c'est effrayant — la chaîne elle-même n'a pas de problème, la logique du contrat n'a pas de faille, la validation de la signature a réussi. La véritable vulnérabilité vient en réalité de cette phrase que nous avons tous dite : « Ce proxy, de toute façon, ne sera pas mal, hein. »
C'est pourquoi, lors de ma première étude approfondie de KITE, j'avais un sentiment mitigé — à la fois d'espoir et de prudence. Qui ne voudrait pas d'un paiement automatique, d'un processus d'exécution automatique ? Mais la question cruciale est là, simple mais essentielle : comment être sûr que, une fois la clé donnée, elle ne sera pas traitée comme la cuillère en sucre donnée à un enfant ?
La démarche de KITE est différente. Elle ne prêche pas la « montée en TPS » ou la « vitesse invincible ». Elle se concentre sur un autre aspect — concevoir une architecture sous-jacente réellement sûre et contrôlable pour les programmes proxy.
Dans le cadre de KITE, un proxy peut ne fonctionner que dix minutes, appeler quelques modules, exécuter une série de petites transactions, puis la tâche se termine et les permissions s'annulent automatiquement. L'efficacité est là, mais la véritable épreuve ne fait que commencer.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
4
Reposter
Partager
Commentaire
0/400
GasFeeBarbecue
· Il y a 13h
Une fois qu'on s'est fait avoir par une autorisation automatique à 2 heures du matin, on ne croit plus jamais en ça. La conception de cette permission limitée dans le temps de KITE est vraiment dans le ton.
La métaphore de la cuillère en sucre est parfaite, c'est exactement ce sentiment.
Cette fois, il y a enfin un projet qui ne se vante pas de TPS mais qui se concentre sur la sécurité, c'est vraiment rare.
Le plus effrayant, c'est que la logique sur la chaîne ne pose pas de problème, cela indique que le problème vient de votre propre phrase "ça devrait aller".
L'expiration automatique des permissions semble une bonne idée, mais il faut quand même voir de ses propres yeux pour être rassuré.
Voir l'originalRépondre0
CafeMinor
· Il y a 13h
La sensation d'être piraté en pleine nuit est vraiment terrible, j'ai simplement autorisé une fois et je me suis endormi profondément, le matin je découvre que l'argent a disparu, mais la chaîne indique que tout est conforme, c'est ça qui fait vraiment peur.
KITE, ça a l'air un peu différent, le paramètre d'expiration automatique des autorisations, je suis d'accord avec cette idée.
Honnêtement, j'ai maintenant une méfiance envers tous les agents.
C'est pour ça que je préfère faire les opérations manuellement plutôt que de laisser des programmes d'automatisation prendre des risques.
La chaîne elle-même n'a pas de problème, le contrat non plus, le problème vient de cette phrase dans ma tête, c'est hilarant.
Attends, est-ce que KITE peut vraiment faire en sorte que les autorisations expirent en une dizaine de minutes ? Quelqu'un l'a-t-il déjà utilisé ?
Je veux juste savoir si cette architecture est une promesse vide ou si elle a vraiment du potentiel.
Voir l'originalRépondre0
PermabullPete
· Il y a 13h
Vraie histoire, le moment où je me suis réveillé et que j'ai découvert que l'argent avait disparu, mon état d'esprit a directement craqué, la logique du contrat n'avait aucun problème, mais j'étais encore plus désespéré.
L'autorisation, c'est juste un piège, tout le monde parie que l'autre ne fera pas de mal.
La mécanique d'autodestruction de KITE est une nouvelle idée, mais il faut encore se fier aux données réelles.
Encore cette vieille phrase, ce n'est pas la peine d'avoir peur de mille, mais de la moindre éventualité.
Voir l'originalRépondre0
MetaNomad
· Il y a 13h
À 2 heures du matin, le portefeuille a diminué, cette blague est vraiment trop réaliste haha
Je me suis dit pourquoi donner autant de permissions à un agent, c'est mérité de se faire avoir soi-même
La logique des permissions temporaires de KITE est effectivement innovante, mais en fin de compte, tout dépend de l'exécution
Deux heures du matin. Vous avez déjà dormi depuis longtemps, mais le robot de l'autre côté de l'écran est occupé — il swippe des cartes, extrait des données, signe des contrats, tout semble très « conforme ». En ouvrant votre portefeuille au lever du jour, vous découvrez que le solde a diminué, et le journal sur la blockchain ne laisse qu'une seule ligne glaciale : « Terminé ».
Pas de combat de hackers à la Hollywood, pas d'alarme. Il n'y a que la vitesse, la confiance, et ce lien d'autorisation que vous avez accepté en cliquant.
C'est la réalité qui se répète récemment sur le marché des cryptomonnaies. Nous confions la clé d'accès à un code jamais fatigué, pour découvrir après coup que nous ne savions rien. J'ai passé plusieurs heures à traquer des flux anormaux sur une chaîne, essayant de trouver ce « méchant ». Plus j'enquête, plus c'est effrayant — la chaîne elle-même n'a pas de problème, la logique du contrat n'a pas de faille, la validation de la signature a réussi. La véritable vulnérabilité vient en réalité de cette phrase que nous avons tous dite : « Ce proxy, de toute façon, ne sera pas mal, hein. »
C'est pourquoi, lors de ma première étude approfondie de KITE, j'avais un sentiment mitigé — à la fois d'espoir et de prudence. Qui ne voudrait pas d'un paiement automatique, d'un processus d'exécution automatique ? Mais la question cruciale est là, simple mais essentielle : comment être sûr que, une fois la clé donnée, elle ne sera pas traitée comme la cuillère en sucre donnée à un enfant ?
La démarche de KITE est différente. Elle ne prêche pas la « montée en TPS » ou la « vitesse invincible ». Elle se concentre sur un autre aspect — concevoir une architecture sous-jacente réellement sûre et contrôlable pour les programmes proxy.
Dans le cadre de KITE, un proxy peut ne fonctionner que dix minutes, appeler quelques modules, exécuter une série de petites transactions, puis la tâche se termine et les permissions s'annulent automatiquement. L'efficacité est là, mais la véritable épreuve ne fait que commencer.