Реализация secp256k1 в Solana привлекла внимание сообщества. Сообщается, что команда разработчиков при создании этого алгоритма шифрования опиралась на схему modexp от Ethereum, и производительность действительно неплохая. Но проблема в том, что после развертывания в основной сети было обнаружено, что эта реализация имеет очевидный вектор атаки отказа в обслуживании (DoS). Более иронично то, что разработчики, похоже, не провели точную оценку затрат на этот риск безопасности и просто отключили эту функцию. Такой подход "сначала войти в позицию, а потом доплатить" вызвал много обсуждений в экосистеме и напомнил разработчикам о необходимости более тщательного баланса между оптимизацией производительности и защитой безопасности.

SOL2,26%
ETH2,69%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 8
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
AlphaWhisperervip
· 2025-12-24 06:15
Сначала запустим, а потом исправим баги — этот подход действительно гениален, ха-ха
Посмотреть ОригиналОтветить0
GamefiGreenievip
· 2025-12-24 05:37
Сначала войти в позицию, а потом купить билет, вот такой стиль Solana, ха-ха

Теперь опять неловко, похвастались производительностью и получили образование по безопасности занять противоположную позицию

Когда занимались производительностью, почему не подумали об этом, такая большая дыра

Экосистеме больше всего не хватает таких основательных аудитов безопасности

Скажу честно, если на основной сети снова что-то обнаружат, это будет считаться хорошей удачей.
Посмотреть ОригиналОтветить0
MEVSandwichVictimvip
· 2025-12-22 17:35
Сначала запустить, а потом исправлять баги, это традиционное мастерство Solana, ха-ха

Оптимизация производительности и безопасность вообще как рыба и медведь...

Подождите, просто отключить функцию? Это немного грубо

Копирование решения Ethereum не сработало, это неловко

Отключение функции... это как закрыть глаза на проблему.
Посмотреть ОригиналОтветить0
rekt_but_vibingvip
· 2025-12-21 17:53
Сначала войти в позицию, затем купить билет, вот такова повседневная жизнь web3, ха-ха.
Посмотреть ОригиналОтветить0
SerumSquirtervip
· 2025-12-21 17:52
Это типичное мышление "бегущего по кругу", если производительность хорошая, то нужно действовать, а если возникнут проблемы, тогда разберемся.
Посмотреть ОригиналОтветить0
ReverseTrendSistervip
· 2025-12-21 17:39
Сначала войти в позицию, а потом доплатить за билет, такова же нормальность web3… Оптимизация производительности полностью игнорирует безопасность и сразу переходит на Основная сеть, это типичный старый прием.
Посмотреть ОригиналОтветить0
BearMarketHustlervip
· 2025-12-21 17:30
Эх... SOL снова это делает? Производительность на первом месте, безопасность на втором, этот прием уже надоел.

---

Типичный "сначала запускаем, потом наводим прицел", экосистема так и страдает от проб и ошибок.

---

Главное, что они могут с высоко поднятой головой отключить функции, на моем месте они бы уже разорились.

---

Следуя за схемой ETH, не изучив ее досконально, выходят на Основную сеть, действительно смеют.

---

На Основной сети только и обнаружили уязвимости... насколько же нужно быть неуверенным.

---

С DoS-уязвимостями не могут справиться, о какой оптимизации производительности можно говорить, смешно.

---

Вот почему я все еще предпочитаю консервативные цепочки, стабильный доход без лишних волнений.

---

Прямо отключить функции? Тогда лучше изначально не раздувать разговоры о революции в производительности.

---

Оценку затрат не сделали, а все еще смеют развертываться, управление рисками тут немного абсурдно.
Посмотреть ОригиналОтветить0
  • Закрепить