A implementação secp256k1 do Solana chamou a atenção da comunidade. Sabe-se que a equipe de desenvolvimento se baseou no esquema modexp do Ethereum ao construir este algoritmo de encriptação, e o desempenho realmente foi bom. Mas o problema é que - após a implantação na Rede principal, foi descoberto que essa implementação possui um vetor de ataque de negação de serviço (DoS) evidente. Mais irônico ainda, os desenvolvedores parecem não ter feito uma avaliação precisa do custo desse risco de segurança e simplesmente desativaram essa funcionalidade. Essa abordagem de entrar numa posição primeiro e resolver depois gerou bastante debate no ecossistema, e também lembrou os desenvolvedores da necessidade de um equilíbrio mais cauteloso entre otimização de desempenho e proteção de segurança.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
4
Republicar
Partilhar
Comentar
0/400
rekt_but_vibing
· 12h atrás
Entrar numa posição e depois comprar o bilhete, esta é a rotina do web3 ahah
Ver originalResponder0
SerumSquirter
· 12h atrás
Essa é a típica mentalidade de "cercar o terreno", se o desempenho é bom, é só ir em frente, de qualquer forma, se houver problemas, a gente vê depois.
Ver originalResponder0
ReverseTrendSister
· 12h atrás
Entrar numa posição e depois comprar o bilhete, esta é a normalidade do web3… otimização de desempenho sem considerar a segurança e ir direto para a Rede principal, é uma tática típica.
Ver originalResponder0
BearMarketHustler
· 13h atrás
Eh... SOL já fez isso de novo? Desempenho em primeiro lugar, segurança em segundo, essa armadilha já está batida
---
Típico de "lançar primeiro e mirar depois", o ecossistema está sendo testado assim
---
O pior é que ainda conseguem fechar funções à vontade, se fosse eu já teria ido à falência
---
Seguir o plano do ETH sem entender completamente e lançar na rede principal, que coragem
---
Só descobrem os buracos na rede principal... quão inseguro isso é
---
Nem conseguem resolver vulnerabilidades de DoS, e ainda falam em otimização de desempenho, é risível
---
É por isso que eu ainda prefiro cadeias conservadoras, ganhar de forma estável sem agitação
---
Fechar funções diretamente? Então era melhor nem ter prometido nenhuma inovação de desempenho desde o início
---
Não fazer uma avaliação de custos adequada e ainda assim ter coragem de implementar, essa gestão de risco é um pouco absurda
A implementação secp256k1 do Solana chamou a atenção da comunidade. Sabe-se que a equipe de desenvolvimento se baseou no esquema modexp do Ethereum ao construir este algoritmo de encriptação, e o desempenho realmente foi bom. Mas o problema é que - após a implantação na Rede principal, foi descoberto que essa implementação possui um vetor de ataque de negação de serviço (DoS) evidente. Mais irônico ainda, os desenvolvedores parecem não ter feito uma avaliação precisa do custo desse risco de segurança e simplesmente desativaram essa funcionalidade. Essa abordagem de entrar numa posição primeiro e resolver depois gerou bastante debate no ecossistema, e também lembrou os desenvolvedores da necessidade de um equilíbrio mais cauteloso entre otimização de desempenho e proteção de segurança.