この期間中に多くのプロトコルの失敗を観察すると、同じセキュリティの原因が何度も現れていることがわかります。そのパターンは無視しにくいものです。



侵害された管理者キーは攻撃者に直接アクセスを許し続けます。脆弱なアップグレードメカニズムはバックドアを作り出します。スマートコントラクトには監査中に誰も見つけられなかったバグが含まれています。その後にはリエントランシー攻撃やアクセス制御の破損—これらは古典的なもので、開発者が急いだりエッジケースを見逃したりするために引き続き機能しています。

異なるプロジェクトでも同じ脆弱性が見られます。まるで業界が同じ過ちを繰り返しているのを見ているようで、前回何が間違っていたのかを正確に知っているのです。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 1
  • リポスト
  • 共有
コメント
0/400
RetailTherapistvip
· 10時間前
鍵が侵害され、アップグレード機構が脆弱になり、契約監査が覆される... 本当に、この雷雨は私を麻痺させ、まるでテンプレートのように繰り返していた。 教訓を得たのに、同じ過ちを繰り返すのは許しがたいことです。 再参入は2024年も取り消されるが、開発業者は本当に急いでいるのか? またアクセス制御の問題を見るたびに、監査報告書はあるのに、なぜ学べないのかと聞きたくなります。 一部のチームはユーザーよりも信頼性が低いと理解するようになりました。
原文表示返信0
  • ピン