Solanaの重大なセキュリティ脆弱性が「常時稼働」ネットワークの調整の課題を明らかにする

出典:CryptoNewsNet オリジナルタイトル:恐ろしいSolanaの欠陥が「常時稼働」ネットワークがハッカーによって簡単に停止され得ることを明らかにした オリジナルリンク: SolanaのメンテナがバリデーターにAgave v3.0.14への迅速な移行を促した際、そのメッセージは詳細よりも緊急性を強調していた。

Solanaのステータスアカウントはリリースを「緊急」と呼び、Mainnet Betaのバリデーター向けに「重要なパッチセット」が含まれていると述べた。

1日以内に、公開された会話はより厳しい問いへと移った:もしステーク・プルーフ・オブ・ステークネットワークが迅速な協調アップグレードを必要とする場合、運用者が一緒に動かないとどうなるのか?

そのギャップは早期採用のスナップショットに現れた。1月11日、広く流布されたアカウントは当時、ステークのわずか18%しかv3.0.14に移行しておらず、多くのネットワンの経済的重みが緊急とされた期間中に古いバージョンに残っていると報告した。

信頼性と速度を売りにしてきたこのチェーンにとって、物語はコード自体から、運用者の集団が重要なときに迅速に収束できるかどうかへと変わった。

その後10日ほどで、状況はより明確かつ有用なものとなり、最初の見出しが示した以上の理解をもたらした。

Agaveの背後にいるAnzaチームは1月16日にセキュリティパッチの概要を公開し、なぜv3.0.14が重要で、なぜ運用者に迅速なアップグレードを指示したのかを説明した。

同時期に、Solanaのエコシステムは協調が善意だけに頼るものではないことを示唆した。Solana Foundationの委任基準は、Agave 3.0.14やFrankendancer 0.808.30014を含む必要なソフトウェアバージョンを明示的に参照し、バリデーターが委任されたステークを受け取るための基準の一部となっている。

これらの動きは、v3.0.14を、ソフトウェアだけでなく、インセンティブや時間的プレッシャー下での運用者の行動においても、「常時稼働の金融」が実際に求めるもののケーススタディに変えている。

高速チェーンは依然として人間の運用に依存している

Solanaは、大量の取引を迅速に処理するために設計されたプルーフ・オブ・ステークのブロックチェーンであり、バリデーターはブロックに投票し、委任されたSOLに比例して台帳を保護する。

バリデーターを運用しないユーザーにとっては、委任はステークを運用者にルーティングし、そのステークはセキュリティの入力と、オンラインを維持し良好なパフォーマンスを示すバリデーターに報いる経済的シグナルとなる。

この設計には、トークン価格チャートだけを見ていると見落としやすい結果がある。ブロックチェーンは一台のマシンではなく、Solanaでは「ネットワーク」は互換性のあるソフトウェアを動かす何千もの独立した運用者の集まりであり、異なるタイミングでアップグレードし、異なるホスティング環境、異なる自動化レベル、リスク許容度を持つ。

スムーズに動作しているときは、この独立性が単一の制御点を制限する。一方、アップグレードが緊急の場合、その独立性が協調を難しくする。

Solanaのバリデータークライアントの状況は、協調のリスクを高めている。最も一般的な生産系統はAnzaのAgaveフォークを維持するクライアントであり、また、Jump CryptoのFiredancerプロジェクトを通じてより多様なクライアントへの進展も進んでいる。Frankendancerはその道の初期のマイルストーンだ。

クライアントの多様性は、一つのバグが一度に大きなステークをオフラインにするリスクを低減できるが、修正が時間的に重要な場合には協調したセキュリティアップグレードの必要性を排除しない。

これが、v3.0.14が登場した背景だ。緊急性は、悪用される前に潜在的な妨害経路を閉じることにあった。

過去10日間で何が変わったのか:理由が公開され、インセンティブも見える化された

Anzaの開示は、物語の中心に欠けていた部分を埋めた。2025年12月にGitHubのセキュリティアドバイザリーを通じて2つの重要な潜在的脆弱性が公開され、Anzaはこれらの問題がFiredancer、Jito、Solana Foundationと協力して修正されたと述べた。

一つはSolanaのゴシップシステムに関するもので、これはブロック生産が妨げられた場合でもバリデーターが特定のネットワークメッセージを共有する仕組みだ。Anzaによると、一部のメッセージの処理に欠陥があり、特定の条件下でバリデーターがクラッシュする可能性があり、十分なステークをオフラインにする協調的な攻撃がクラスタの可用性を低下させる恐れがあった。

もう一つは投票処理に関するもので、これはバリデーターがコンセンサスに参加する中心的な仕組みだ。Anzaによると、検証ステップの欠如により、攻撃者が無効な投票メッセージでバリデーターを洪水のように攻撃し、正常な投票処理を妨害し、規模によってはコンセンサスを停止させる可能性があった。

修正は、投票メッセージが適切に検証されてからワークフローに取り込まれるようにすることだった。

この開示は、初期の「採用遅れ」の枠組みを変える。アップグレードは、バリデーターをクラッシュさせる経路と、大規模な投票妨害の両方を封じるために緊急だった。

運用者の問題は依然として重要だが、より具体的になる:故障モードが具体的かつ体系的な場合、分散した運用集団はどれだけ迅速に修正を展開できるのか?

並行して、Solanaの委任ルールは協調メカニズムをより見えやすくした。Solana Foundationの委任基準には、ソフトウェアバージョンの要件と応答性の標準が含まれる。

必要なバリデータソフトウェアバージョンの公開スケジュールには、複数のエポックにわたりAgave 3.0.14とFrankendancer 0.808.30014が必要とされている。Foundationの委任を受ける運用者にとっては、アップグレードは経済的なものとなる。要件を満たさない場合、委任は条件を満たすまで解除される可能性がある。

これが、「常時稼働の金融」の背後にある運用の現実だ。コードによって構築されているが、インセンティブやダッシュボード、規範を通じて維持され、セキュリティインシデントが生じる狭いウィンドウに合わせて何千もの独立したアクターが収束する。

開示や明確なステークスがあっても、迅速な採用は決して摩擦なく進むわけではない。Anzaは、運用者はAnzaのインストール手順に従ってソースからビルドする必要があると述べた。

ソースからのビルドは本質的にリスクではないが、運用のハードルを上げる。バリデーターはビルドパイプライン、依存関係管理、内部テストに依存しており、変更を本番に展開する前にこれらをクリアしなければならない。

これらの要件は、緊急アップグレード時に最も重要となる。緊急性は、テスト、ステージング、メンテナンスのスケジューリングにかかる時間を圧縮し、ミスは直接的な報酬喪失や評判の損傷につながるためだ。

v3.0.14のエピソードは、Solanaのより広範なリリースサイクルを止めることはなかった。

1月19日、Agaveリポジトリはv3.1.7をリリースし、これはdevnetおよびメインネットベータの最大10%まで推奨されるテストネットリリースとされた。これにより、運用者は追跡し計画すべき変更のパイプラインが示された。1月22日、Agaveのv3.1リリーススケジュールページには暫定的な展開計画が更新された。

準備性は現実的な方法で測定可能になる

一つの指標は、プレッシャー下でのバージョンの収束速度、つまり緊急のアドバイザリーが出たときにステークが推奨バージョンにどれだけ迅速に移行するかであり、早期の報告ではv3.0.14の遅れのコストが示された。

もう一つは、相関した故障に対する耐性であり、FiredancerやFrankendancerを通じたクライアントの多様性は、ソフトウェア系統の一つがネットワークをダウンさせるリスクを低減するが、代替クライアントが十分な展開レベルに達している場合に限る。

三つ目はインセンティブの整合性であり、委任基準や必要バージョンは、多くの運用者にとってセキュリティの衛生状態を経済的要件に変える。

v3.0.14のエピソードは、緊急性のラベルと採用の懸念から始まり、次第に、Solanaがどのようにパッチを当て、協調し、標準を分散したバリデータ集団に適用しているかのより明確な窓口となった。

SOL4.16%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
NFT_Therapyvip
· 5時間前
Solanaはまたトラブルに見舞われました。エコシステムの脆弱性が露呈しています
原文表示返信0
DeFiVeteranvip
· 23時間前
Solanaは今回危うく崩壊しかけた。これは、どれだけ効率的なブロックチェーンでも調整の失敗には耐えられないことを示している。
原文表示返信0
TokenTherapistvip
· 23時間前
Solanaの今回の脆弱性は本当に心に刺さるものです。バリデーターの調整問題が解決しない限り、永遠にタイマー爆弾のままです。
原文表示返信0
ProposalManiacvip
· 23時間前
この調整された緊急対応は確かにかなり怖いです。
原文表示返信0
FreeMintervip
· 23時間前
Solanaのセキュリティ問題は確かに重要ですが、「always-on」設計自体が両刃の剣です。中央集権的な緊急調整は迅速ですが、このモデルで社会工学攻撃が発生した場合はどうなるのでしょうか?パニックよりも、validatorの多様化と通信の冗長性について議論すべきです。
原文表示返信0
AirdropFatiguevip
· 23時間前
Solanaこの度の危機は何を意味するのか、中央集権的な意思決定一つで問題が起きるということ。
原文表示返信0
  • ピン