Впровадження secp256k1 в Solana викликало увагу громади. За повідомленнями, команда розробників під час створення цього алгоритму шифрування орієнтувалася на рішення modexp з Ethereum, і його продуктивність дійсно була непоганою. Але проблема полягала в тому, що після розгортання в основній мережі було виявлено, що це впровадження має очевидний вектор атаки відмови в обслуговуванні (DoS). Ще більш іронічно, що розробники, здається, не провели точну оцінку вартості цього безпекового ризику і просто відключили цю функцію. Такий підхід «спочатку увійди в позицію, а потім плати» викликав чимало обговорень в екосистемі і нагадав розробникам про необхідність більш обережного балансу між оптимізацією продуктивності та захистом безпеки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
8
Репост
Поділіться
Прокоментувати
0/400
AlphaWhisperer
· 2025-12-24 06:15
Спершу запустити, потім виправити баг — цей прийом справді крутий, ха-ха
Переглянути оригіналвідповісти на0
GamefiGreenie
· 2025-12-24 05:37
Спочатку увійти в позицію, потім купити квиток, це завжди стиль Solana, ха-ха
Тепер знову незручно, після похвал щодо продуктивності отримали уроки безпеки
Коли працювали над продуктивністю, чому не подумали про це, яка велика дірка
Екосистемі найбільше не вистачає саме таких надійних аудитів безпеки
Скажу чесно, якщо на основній мережі знову виявлять, це буде вважатися хорошою удачею
Переглянути оригіналвідповісти на0
MEVSandwichVictim
· 2025-12-22 17:35
Спочатку запустити, а потім виправляти помилки – це традиційна майстерність Solana, ха-ха.
Оптимізація продуктивності та безпеки – це зовсім як риба і ведмідь...
Чекайте, просто вимкнути функцію? Цей крок виглядає трохи жорстко.
Скопіювати рішення Ethereum, а потім зазнати провалу – це вже незручно.
Вимкнення функції – це, напевно, як закривати вуха і красти дзвон.
Переглянути оригіналвідповісти на0
rekt_but_vibing
· 2025-12-21 17:53
спочатку увійти в позицію, а потім купити квиток, ось така повсякденність web3, ха-ха
Переглянути оригіналвідповісти на0
SerumSquirter
· 2025-12-21 17:52
Це типовий менталітет "перегонів на території", якщо продуктивність хороша, то варто ризикувати, а якщо виникнуть проблеми, то вже потім розберемося.
Переглянути оригіналвідповісти на0
ReverseTrendSister
· 2025-12-21 17:39
Спочатку увійти в позицію, потім доплатити – це ж звичайна практика web3… Оптимізація продуктивності зовсім не враховує безпеку, і просто виходить на Основну мережу, типовий старий трюк.
Переглянути оригіналвідповісти на0
BearMarketHustler
· 2025-12-21 17:30
Ег... SOL знову це робить? Продуктивність на першому місці, безпека на другому, цей трюк вже набрид
---
Типовий принцип "спочатку запустити, потім націлитися", екосистема так і тестується
---
Головне, що вони можуть з гордістю закривати функції, якби це було зі мною, я б вже збанкрутував
---
Підтримка ETH без глибокого вивчення плану, дійсно сміливо
---
На основній мережі лише виявили вразливість... це скільки ж треба бути невпевненим
---
Якщо не можуть впоратися з вразливістю DoS, про яку оптимізацію продуктивності йдеться, смішно
---
Ось чому я все ще люблю консервативні ланцюги, стабільний заробіток без метушні
---
Пряме закриття функцій? Тоді краще з самого початку не обіцяти ніяких інновацій у продуктивності
---
Якщо оцінка витрат не була проведена належним чином, то на якій основі є сміливість розгортати, це управління ризиками трохи абсурдно.
Впровадження secp256k1 в Solana викликало увагу громади. За повідомленнями, команда розробників під час створення цього алгоритму шифрування орієнтувалася на рішення modexp з Ethereum, і його продуктивність дійсно була непоганою. Але проблема полягала в тому, що після розгортання в основній мережі було виявлено, що це впровадження має очевидний вектор атаки відмови в обслуговуванні (DoS). Ще більш іронічно, що розробники, здається, не провели точну оцінку вартості цього безпекового ризику і просто відключили цю функцію. Такий підхід «спочатку увійди в позицію, а потім плати» викликав чимало обговорень в екосистемі і нагадав розробникам про необхідність більш обережного балансу між оптимізацією продуктивності та захистом безпеки.