Реализация secp256k1 в Solana привлекла внимание сообщества. Сообщается, что команда разработчиков при создании этого алгоритма шифрования опиралась на схему modexp от Ethereum, и производительность действительно неплохая. Но проблема в том, что после развертывания в основной сети было обнаружено, что эта реализация имеет очевидный вектор атаки отказа в обслуживании (DoS). Более иронично то, что разработчики, похоже, не провели точную оценку затрат на этот риск безопасности и просто отключили эту функцию. Такой подход "сначала войти в позицию, а потом доплатить" вызвал много обсуждений в экосистеме и напомнил разработчикам о необходимости более тщательного баланса между оптимизацией производительности и защитой безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
4
Репост
Поделиться
комментарий
0/400
rekt_but_vibing
· 22ч назад
Сначала войти в позицию, затем купить билет, вот такова повседневная жизнь web3, ха-ха.
Посмотреть ОригиналОтветить0
SerumSquirter
· 22ч назад
Это типичное мышление "бегущего по кругу", если производительность хорошая, то нужно действовать, а если возникнут проблемы, тогда разберемся.
Посмотреть ОригиналОтветить0
ReverseTrendSister
· 22ч назад
Сначала войти в позицию, а потом доплатить за билет, такова же нормальность web3… Оптимизация производительности полностью игнорирует безопасность и сразу переходит на Основная сеть, это типичный старый прием.
Посмотреть ОригиналОтветить0
BearMarketHustler
· 22ч назад
Эх... SOL снова это делает? Производительность на первом месте, безопасность на втором, этот прием уже надоел.
---
Типичный "сначала запускаем, потом наводим прицел", экосистема так и страдает от проб и ошибок.
---
Главное, что они могут с высоко поднятой головой отключить функции, на моем месте они бы уже разорились.
---
Следуя за схемой ETH, не изучив ее досконально, выходят на Основную сеть, действительно смеют.
---
На Основной сети только и обнаружили уязвимости... насколько же нужно быть неуверенным.
---
С DoS-уязвимостями не могут справиться, о какой оптимизации производительности можно говорить, смешно.
---
Вот почему я все еще предпочитаю консервативные цепочки, стабильный доход без лишних волнений.
---
Прямо отключить функции? Тогда лучше изначально не раздувать разговоры о революции в производительности.
---
Оценку затрат не сделали, а все еще смеют развертываться, управление рисками тут немного абсурдно.
Реализация secp256k1 в Solana привлекла внимание сообщества. Сообщается, что команда разработчиков при создании этого алгоритма шифрования опиралась на схему modexp от Ethereum, и производительность действительно неплохая. Но проблема в том, что после развертывания в основной сети было обнаружено, что эта реализация имеет очевидный вектор атаки отказа в обслуживании (DoS). Более иронично то, что разработчики, похоже, не провели точную оценку затрат на этот риск безопасности и просто отключили эту функцию. Такой подход "сначала войти в позицию, а потом доплатить" вызвал много обсуждений в экосистеме и напомнил разработчикам о необходимости более тщательного баланса между оптимизацией производительности и защитой безопасности.