Безпека смарт-контрактів Solidity не повинна залишатися загадкою. Всі вектори експлуатації, що наразі циркулюють у крипто-сфері, можна прослідкувати до обмеженого набору відомих шаблонів вразливостей. Уже існує всебічна таксономія кожної задокументованої експлуатації Solidity — від атак повторного виклику до помилок переповнення цілого числа, недоліків контролю доступу до технік фронт-ранінгу. Розробники, які вивчають цей каталог експлуатацій, зрозуміють, що крипто-хакі рідко вводять нові вектори атак. Вони здебільшого є варіаціями існуючих тем. Основи безпеки залишаються незмінними: зрозумійте повну таксономію експлуатацій, проведіть аудит свого коду щодо кожного шаблону, і ви усунете більшість поверхні для атак.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
5
Репост
Поділіться
Прокоментувати
0/400
ImaginaryWhale
· 5год тому
ngl ця теорія звучить непогано, але в реальності все одно доводиться падати, щоб зрозуміти... Завжди є розробники, які вважають, що володіють основами безпеки, але в результаті їх все одно використовують якийсь варіант.
Переглянути оригіналвідповісти на0
TestnetFreeloader
· 5год тому
Має рацію, але з іншого боку, скільки розробників справді вивчили цей курс? Більшість все одно просто пишуть і сподіваються на краще, ха-ха
Переглянути оригіналвідповісти на0
FloorSweeper
· 5год тому
Чесно кажучи, ця теорія звучить непогано, але справжніх розробників, які можуть перевірити всі вразливості, дуже мало.
Переглянути оригіналвідповісти на0
MoonRocketman
· 5год тому
Звучить так, ніби безпека — це по черзі закривати відомі вразливості, але чому в реальних проектах все одно щодня трапляються інциденти?
Переглянути оригіналвідповісти на0
GweiWatcher
· 5год тому
Має рацію, але реальність полягає в тому, що більшість розробників взагалі не будуть серйозно читати цей каталог...
Безпека смарт-контрактів Solidity не повинна залишатися загадкою. Всі вектори експлуатації, що наразі циркулюють у крипто-сфері, можна прослідкувати до обмеженого набору відомих шаблонів вразливостей. Уже існує всебічна таксономія кожної задокументованої експлуатації Solidity — від атак повторного виклику до помилок переповнення цілого числа, недоліків контролю доступу до технік фронт-ранінгу. Розробники, які вивчають цей каталог експлуатацій, зрозуміють, що крипто-хакі рідко вводять нові вектори атак. Вони здебільшого є варіаціями існуючих тем. Основи безпеки залишаються незмінними: зрозумійте повну таксономію експлуатацій, проведіть аудит свого коду щодо кожного шаблону, і ви усунете більшість поверхні для атак.