A implementação secp256k1 do Solana chamou a atenção da comunidade. Sabe-se que a equipe de desenvolvimento se baseou no esquema modexp do Ethereum ao construir este algoritmo de encriptação, e o desempenho realmente foi bom. Mas o problema é que - após a implantação na Rede principal, foi descoberto que essa implementação possui um vetor de ataque de negação de serviço (DoS) evidente. Mais irônico ainda, os desenvolvedores parecem não ter feito uma avaliação precisa do custo desse risco de segurança e simplesmente desativaram essa funcionalidade. Essa abordagem de entrar numa posição primeiro e resolver depois gerou bastante debate no ecossistema, e também lembrou os desenvolvedores da necessidade de um equilíbrio mais cauteloso entre otimização de desempenho e proteção de segurança.

SOL3,09%
ETH2,94%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 8
  • Republicar
  • Partilhar
Comentar
0/400
AlphaWhisperervip
· 2025-12-24 06:15
Lançar primeiro e depois corrigir bugs, essa estratégia é realmente genial haha
Ver originalResponder0
GamefiGreenievip
· 2025-12-24 05:37
Primeiro entra numa posição, depois compra o bilhete, este é o estilo habitual da Solana, haha Agora ficou embaraçado, depois de ostentar o desempenho, foi educado sobre segurança com uma posição inversa Quando estavam a focar no desempenho, como é que não pensaram nisso, uma falha tão grande O que mais falta no ecossistema é uma auditoria de segurança sólida Para ser sincero, se for descoberto na rede principal, já é considerado sorte.
Ver originalResponder0
MEVSandwichVictimvip
· 2025-12-22 17:35
Lançar primeiro e consertar bugs depois, essa é a arte tradicional da Solana, haha Otimização de desempenho e proteção de segurança são como peixe e garra de urso... Espera, fechar funcionalidades diretamente? Essa ação é um pouco brusca, né? Copiar o plano do Ethereum e ainda falhar, isso é constrangedor Fechar funcionalidades é... uma tentativa de tapar o sol com a peneira, certo?
Ver originalResponder0
rekt_but_vibingvip
· 2025-12-21 17:53
Entrar numa posição e depois comprar o bilhete, esta é a rotina do web3 ahah
Ver originalResponder0
SerumSquirtervip
· 2025-12-21 17:52
Essa é a típica mentalidade de "cercar o terreno", se o desempenho é bom, é só ir em frente, de qualquer forma, se houver problemas, a gente vê depois.
Ver originalResponder0
ReverseTrendSistervip
· 2025-12-21 17:39
Entrar numa posição e depois comprar o bilhete, esta é a normalidade do web3… otimização de desempenho sem considerar a segurança e ir direto para a Rede principal, é uma tática típica.
Ver originalResponder0
BearMarketHustlervip
· 2025-12-21 17:30
Eh... SOL já fez isso de novo? Desempenho em primeiro lugar, segurança em segundo, essa armadilha já está batida --- Típico de "lançar primeiro e mirar depois", o ecossistema está sendo testado assim --- O pior é que ainda conseguem fechar funções à vontade, se fosse eu já teria ido à falência --- Seguir o plano do ETH sem entender completamente e lançar na rede principal, que coragem --- Só descobrem os buracos na rede principal... quão inseguro isso é --- Nem conseguem resolver vulnerabilidades de DoS, e ainda falam em otimização de desempenho, é risível --- É por isso que eu ainda prefiro cadeias conservadoras, ganhar de forma estável sem agitação --- Fechar funções diretamente? Então era melhor nem ter prometido nenhuma inovação de desempenho desde o início --- Não fazer uma avaliação de custos adequada e ainda assim ter coragem de implementar, essa gestão de risco é um pouco absurda
Ver originalResponder0
  • Fixar