La sécurité des contrats intelligents Solidity ne doit pas être un mystère. Tous les vecteurs d'exploitation actuellement en circulation dans la crypto peuvent être retracés à un ensemble fini de modèles de vulnérabilités connus. Une taxonomie complète de chaque exploit Solidity documenté existe déjà — des attaques par réentrancy aux bugs de dépassement d'entier, des failles de contrôle d'accès aux techniques de frontrunning. Les développeurs qui étudient ce catalogue d'exploits constateront que les piratages crypto introduisent rarement de nouveaux vecteurs d'attaque. Il s'agit principalement de variations sur des thèmes existants. Les fondamentaux de la sécurité restent constants : comprendre la taxonomie complète des exploits, auditer votre code contre chaque modèle, et vous avez éliminé la majorité de la surface d'attaque.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
5
Reposter
Partager
Commentaire
0/400
ImaginaryWhale
· Il y a 5h
ngl cette théorie semble bonne, mais en pratique il faut encore faire des erreurs pour comprendre... Il y a toujours des développeurs qui pensent maîtriser les bases de la sécurité, mais ils se font quand même exploiter par une variante.
Voir l'originalRépondre0
TestnetFreeloader
· Il y a 5h
Ce n'est pas faux, mais en y repensant, combien de développeurs ont vraiment terminé cette formation ? La plupart continuent probablement à coder en priant, haha
Voir l'originalRépondre0
FloorSweeper
· Il y a 5h
Honnêtement, cette théorie semble bonne, mais il y a très peu de développeurs capables de vérifier tous les vulnérabilités.
Voir l'originalRépondre0
MoonRocketman
· Il y a 5h
On dirait qu'on dit que la sécurité consiste à bloquer chaque vulnérabilité connue, mais dans la pratique, pourquoi y a-t-il encore des incidents tous les jours dans les projets ?
Voir l'originalRépondre0
GweiWatcher
· Il y a 5h
C'est vrai, mais la réalité est que la plupart des développeurs ne liront pas sérieusement ce répertoire...
La sécurité des contrats intelligents Solidity ne doit pas être un mystère. Tous les vecteurs d'exploitation actuellement en circulation dans la crypto peuvent être retracés à un ensemble fini de modèles de vulnérabilités connus. Une taxonomie complète de chaque exploit Solidity documenté existe déjà — des attaques par réentrancy aux bugs de dépassement d'entier, des failles de contrôle d'accès aux techniques de frontrunning. Les développeurs qui étudient ce catalogue d'exploits constateront que les piratages crypto introduisent rarement de nouveaux vecteurs d'attaque. Il s'agit principalement de variations sur des thèmes existants. Les fondamentaux de la sécurité restent constants : comprendre la taxonomie complète des exploits, auditer votre code contre chaque modèle, et vous avez éliminé la majorité de la surface d'attaque.