Рассматривая большое количество сбоев протоколов за этот период, мы снова и снова сталкиваемся с одними и теми же виновниками безопасности. Повторяющийся паттерн трудно игнорировать:
Скомпрометированные административные ключи продолжают давать злоумышленникам прямой доступ. Ненадежные механизмы обновления создают бэкдоры. Смарт-контракты поставляются с ошибками, которые никто не обнаружил во время аудитов. Затем идут эксплойты повторного входа и сломанные механизмы контроля доступа — классические уязвимости, которые продолжают работать, потому что разработчики либо торопятся, либо пропускают крайние случаи.
Разные проекты, одни и те же уязвимости. Это похоже на то, как индустрия повторяет одни и те же ошибки, зная точно, что пошло не так в прошлый раз.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 Лайков
Награда
8
2
Репост
Поделиться
комментарий
0/400
ContractCollector
· 12-21 00:29
Чёрт опять? Как только ключ администратора был сломан, он упал, и эти разработчики действительно спешат с талантами — урок прошлого раза
---
Честно говоря, старая лазейка с повторной атакой всё ещё повторяется, и её невозможно растянуть
---
Когда у тебя может быть долгая память, будь то напрасный аудит или что-то ещё — каждый раз это ощущается как одна и та же яма
---
Если возникнут проблемы с механизмом улучшения, он сразу откроет чёрную дверь, что абсолютно логично, и проект действительно проверяет, что это внутри
---
Ситуация с отсутствующей границей... Брат, это не причина, просто лень
---
Один и тот же баг в разных проектах — как я чувствую себя так, будто смотрю коллекцию трагедий, которые проигрывают снова и снова?
---
На этот раз ключ администратора сломан, и допускать столько ошибок — это непрофессионально
---
Индустрия настолько лишена самоанализа, что у неё нет долгой памяти, когда она снова и снова падает
Посмотреть ОригиналОтветить0
RetailTherapist
· 12-19 14:35
Ключи взломаны, механизмы обновления уязвимы, аудиты контрактов отменяются... На самом деле, этот шторм заставил меня оцепеневать, и всё повторялось, как шаблон.
Возмутительно говорить, что можно извлечь урок, а потом снова повторить ту же ошибку.
Возвращение всё ещё отменяется в 2024 году, неужели разработчик действительно спешит?
Каждый раз, когда я вижу очередную проблему с контролем доступа, хочу спросить — отчёт по аудиту есть, почему я не могу его изучить?
Я понял, что некоторые команды менее надёжны, чем пользователи.
Рассматривая большое количество сбоев протоколов за этот период, мы снова и снова сталкиваемся с одними и теми же виновниками безопасности. Повторяющийся паттерн трудно игнорировать:
Скомпрометированные административные ключи продолжают давать злоумышленникам прямой доступ. Ненадежные механизмы обновления создают бэкдоры. Смарт-контракты поставляются с ошибками, которые никто не обнаружил во время аудитов. Затем идут эксплойты повторного входа и сломанные механизмы контроля доступа — классические уязвимости, которые продолжают работать, потому что разработчики либо торопятся, либо пропускают крайние случаи.
Разные проекты, одни и те же уязвимости. Это похоже на то, как индустрия повторяет одни и те же ошибки, зная точно, что пошло не так в прошлый раз.