ソラナのsecp256k1実装はコミュニティのフォローを引き起こしました。開発チームはこの暗号化アルゴリズムを構築する際に、イーサリアムのmodexp方案を参考にしたとのことですが、性能は確かに良好です。しかし問題は、メインネットにデプロイした後にこの実装に明らかなサービス拒否(DoS)攻撃ベクトルが存在することが判明したことです。さらに皮肉なことに、開発者はこのセキュリティリスクに対して正確なコスト評価を行っていないようで、単にこの機能をオフにしてしまいました。このような上車後補票のやり方はエコシステムの中で多くの議論を引き起こし、開発者に性能最適化とセキュリティ保護の間でより慎重なバランスが必要であることを思い出させています。

SOL-1.48%
ETH-3.18%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 8
  • リポスト
  • 共有
コメント
0/400
AlphaWhisperervip
· 2025-12-24 06:15
まずはオンラインで行ってからバグを修正しましょう。このルーティンは本当に素晴らしいですよ(笑)
原文表示返信0
GamefiGreenievip
· 2025-12-24 05:37
先参入ポジション後で切符を補充する、これがsolanaの一貫したスタイルだね、ハハ これでまたギクシャクした、性能を自慢した後に安全性で反対のポジションを取られた 性能を追求している時にどうしてそんな大きな穴を考えなかったのか エコシステムで最も不足しているのは、こういう地道な安全監査だね 正直に言うと、メインネットで再発見されるのは運が良いと考えるべきだよ
原文表示返信0
MEVSandwichVictimvip
· 2025-12-22 17:35
先上线再修bug、これはソラナの伝統芸能だね、ハハ 性能最適化と安全防護は根本的に魚と熊掌だ... ちょっと待って、機能を直接閉じる?この操作はちょっと粗暴だね エーテルの方案をコピーしても失敗した、これはちょっと気まずい 機能を閉じるこの手法...耳を塞いで鈴を盗むみたいなもんだね
原文表示返信0
rekt_but_vibingvip
· 2025-12-21 17:53
先参入ポジション後補票、これがweb3の日常だね、はは
原文表示返信0
SerumSquirtervip
· 2025-12-21 17:52
これは典型的な「囲い込み」マインドですね。性能が良ければ突っ走る、問題があればその時に考えればいいということです。
原文表示返信0
ReverseTrendSistervip
· 2025-12-21 17:39
先参入ポジション後で切符を補充する、これがweb3の常態だ…性能最適化は安全を全く考慮せずに直接メインネットに上げる、典型的な古い手法だ
原文表示返信0
BearMarketHustlervip
· 2025-12-21 17:30
ええと...SOLまたこの罠を仕掛けたの?性能第一、安全第二、この手法は飽き飽きした --- 典型的な"先に発射してから狙う"、エコシステムはこんな風に試行錯誤されている --- 重要なのは、機能を大々的に閉じることができること、私だったらとっくに破産しているだろう --- ETHの方案を研究せずにメインネットに上げるとは、本当に勇気がある --- メインネットになって初めて脆弱性を発見...どれだけ自信がないんだろう --- DoS脆弱性すら解決できないのに、性能最適化について語るなんて、笑わせる --- だから私はまだ保守的なチェーンが好きなんだ、安定して稼げて面倒がない --- 機能を直接閉じる?それなら最初から性能革新について吹聴しない方がいい --- コスト評価ができていないのに展開するとは、このリスク管理はちょっとおかしい
原文表示返信0
  • ピン