Sự thực hiện secp256k1 của Solana đã thu hút sự theo dõi của cộng đồng. Theo thông tin, đội ngũ phát triển đã tham khảo方案 modexp của Ethereum khi xây dựng bẫy thuật toán mã hóa này, và hiệu suất thực sự rất tốt. Nhưng vấn đề là - sau khi triển khai lên Mạng chính mới phát hiện ra rằng, sự thực hiện này có một vectơ tấn công từ chối dịch vụ (DoS) rõ ràng. Thật mỉa mai, các nhà phát triển dường như không thực hiện đánh giá chi phí chính xác cho mối nguy hiểm về an ninh này, họ đã đơn giản tắt chức năng này. Cách làm này, trước khi nhập một vị thế rồi mới bổ sung vé, đã gây ra không ít cuộc thảo luận trong hệ sinh thái, cũng nhắc nhở các nhà phát triển cần thận trọng hơn trong việc cân bằng giữa tối ưu hóa hiệu suất và bảo vệ an ninh.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
15 thích
Phần thưởng
15
8
Đăng lại
Retweed
Bình luận
0/400
AlphaWhisperer
· 2025-12-24 06:15
Đưa lên trước rồi sửa lỗi, chiêu này thật sự quá hay haha
Xem bản gốcTrả lời0
GamefiGreenie
· 2025-12-24 05:37
Nhập một vị thế trước, sau đó bổ sung vé, đây chính là phong cách nhất quán của Solana, haha
Giờ lại bị dồn vào thế khó, khoe hiệu suất xong lại bị giáo dục về an ninh với vị thế đối diện
Khi làm hiệu suất, sao lại không nghĩ đến nhỉ, lỗ hổng lớn như vậy
Hệ sinh thái thiếu nhất chính là loại kiểm toán an ninh thực sự này
Nói thật thì, nếu phát hiện ra trên Mạng chính cũng đã là may mắn rồi.
Xem bản gốcTrả lời0
MEVSandwichVictim
· 2025-12-22 17:35
Trước tiên là ra mắt rồi sửa lỗi, đây là truyền thống của Solana hahaha
Tối ưu hóa hiệu suất và bảo vệ an ninh thật sự là hai điều không thể đạt được cùng lúc...
Khoan đã, trực tiếp tắt chức năng? Hành động này có chút thô bạo đấy
Sao chép kế hoạch của Ethereum mà còn thất bại, thật ngại quá
Chiêu tắt chức năng này... có lẽ là tự bịt tai mà trộm chuông rồi.
Xem bản gốcTrả lời0
rekt_but_vibing
· 2025-12-21 17:53
Nhập một vị thế trước, sau đó bổ sung vé, đây chính là cuộc sống hàng ngày của web3 ha ha
Xem bản gốcTrả lời0
SerumSquirter
· 2025-12-21 17:52
Đây chính là tâm lý "chạy đua giành đất" điển hình, hiệu suất tốt thì lao vào, có vấn đề thì tính sau.
Xem bản gốcTrả lời0
ReverseTrendSister
· 2025-12-21 17:39
Trước tiên nhập một vị thế rồi mới mua vé, đây chính là trạng thái bình thường của web3… Tối ưu hóa hiệu suất hoàn toàn không xem xét đến an toàn và trực tiếp lên Mạng chính, đúng là chiêu trò cũ điển hình.
Xem bản gốcTrả lời0
BearMarketHustler
· 2025-12-21 17:30
Ừm...SOL lại làm cái trò này à? Hiệu suất đầu tiên, an toàn thứ hai, chiêu trò này chơi chán rồi
---
Điển hình cho "phát hành trước, ngắm sau", hệ sinh thái cứ thế bị thử nghiệm
---
Điều quan trọng là vẫn có thể tự tin đóng chức năng, nếu là tôi thì đã phá sản từ lâu rồi
---
Theo phong trào giải pháp ETH mà không nghiên cứu kỹ đã lên mạng chính, thật dám làm
---
Mạng chính mới phát hiện lỗ hổng... cái này phải tự tin đến mức nào
---
Lỗ hổng DoS còn không xử lý được, còn nói gì đến tối ưu hiệu suất, cười chết
---
Đó là lý do tại sao tôi vẫn thích những chuỗi bảo thủ, kiếm tiền ổn định không lằng nhằng
---
Đóng chức năng ngay? Vậy thì thà ban đầu đừng có quảng cáo gì về cải cách hiệu suất
---
Đánh giá chi phí không làm tốt mà dám triển khai, quản lý rủi ro này có chút phi lý
Sự thực hiện secp256k1 của Solana đã thu hút sự theo dõi của cộng đồng. Theo thông tin, đội ngũ phát triển đã tham khảo方案 modexp của Ethereum khi xây dựng bẫy thuật toán mã hóa này, và hiệu suất thực sự rất tốt. Nhưng vấn đề là - sau khi triển khai lên Mạng chính mới phát hiện ra rằng, sự thực hiện này có một vectơ tấn công từ chối dịch vụ (DoS) rõ ràng. Thật mỉa mai, các nhà phát triển dường như không thực hiện đánh giá chi phí chính xác cho mối nguy hiểm về an ninh này, họ đã đơn giản tắt chức năng này. Cách làm này, trước khi nhập một vị thế rồi mới bổ sung vé, đã gây ra không ít cuộc thảo luận trong hệ sinh thái, cũng nhắc nhở các nhà phát triển cần thận trọng hơn trong việc cân bằng giữa tối ưu hóa hiệu suất và bảo vệ an ninh.