Olhando para um grande número de falhas de protocolo nesta fase, vemos os mesmos culpados de segurança a aparecerem repetidamente. O padrão é difícil de ignorar:
Chaves de administrador comprometidas continuam a dar acesso direto aos atacantes. Mecanismos de atualização falhados criam portas dos fundos. Contratos inteligentes vêm com bugs que ninguém detectou durante as auditorias. Depois há explorações de reentrância e controles de acesso quebrados—clássicos que continuam a funcionar porque os desenvolvedores ou apressam ou perdem as situações limite.
Projetos diferentes, mesmas vulnerabilidades. É como assistir a indústria repetir os mesmos erros enquanto se sabe exatamente o que deu errado na última vez.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
8 gostos
Recompensa
8
2
Republicar
Partilhar
Comentar
0/400
ContractCollector
· 2025-12-21 00:29
Que droga, estão a voltar? Uma vez que a chave de administrador é comprometida, o sistema cai. Esta equipa de desenvolvimento é mesmo de correr contra o tempo, hein? E a lição da última vez?
---
Para ser sincero, ainda estamos a repetir vulnerabilidades antigas como ataques de reentrada, já não aguento mais.
---
Quando é que vamos aprender a lição? As auditorias parecem ser inúteis ou quê? Parece que estamos sempre a cair nos mesmos erros.
---
Se há problemas no mecanismo de atualização, é só abrir uma porta dos fundos. Que lógica é essa? A equipa do projeto está mesmo a fazer testes internos?
---
Falta de atenção às situações limite... Meu irmão, isso já não é desculpa, é preguiça.
---
Mesmo bug em projetos diferentes, parece que estou a assistir a uma repetição de tragédias.
---
A quantidade de vezes que a chave de administrador foi comprometida, deve ser preciso ser muito amador para cometer tantos erros assim.
---
Será que o setor é mesmo tão carente de autorreflexão? Cai uma e outra vez e ainda assim não aprendem?
Ver originalResponder0
RetailTherapist
· 2025-12-19 14:35
Chave comprometida, vulnerabilidades no mecanismo de atualização, falhas na auditoria de contratos... realmente, esta rodada de problemas deixou-me sem palavras, parece uma repetição de um modelo.
Onde estão as lições aprendidas? Voltar a cometer os mesmos erros é inacreditável.
Reentrância ainda acontece em 2024, os desenvolvedores estão mesmo a correr contra o tempo?
Sempre que vejo problemas de controlo de acesso, quero perguntar — os relatórios de auditoria estão lá, por que é que ainda não aprenderam?
Depois desta, percebi claramente que alguns times são até mais pouco confiáveis que os usuários.
Olhando para um grande número de falhas de protocolo nesta fase, vemos os mesmos culpados de segurança a aparecerem repetidamente. O padrão é difícil de ignorar:
Chaves de administrador comprometidas continuam a dar acesso direto aos atacantes. Mecanismos de atualização falhados criam portas dos fundos. Contratos inteligentes vêm com bugs que ninguém detectou durante as auditorias. Depois há explorações de reentrância e controles de acesso quebrados—clássicos que continuam a funcionar porque os desenvolvedores ou apressam ou perdem as situações limite.
Projetos diferentes, mesmas vulnerabilidades. É como assistir a indústria repetir os mesmos erros enquanto se sabe exatamente o que deu errado na última vez.