Як критичні вразливості безпеки Solana відкрили проблеми координації мереж "завжди активних"

Джерело: CryptoNewsNet Оригінальна назва: Страховий вразливий Solana лише показав, наскільки легко мережа “завжди активна” могла бути зупинена хакерами Оригінальне посилання: Коли підтримка Solana закликала валідаторів швидко перейти на Agave v3.0.14, повідомлення надійшло з більшою терміновістю, ніж деталями.

Обліковий запис Solana Status назвав випуск “терміновим” і повідомив, що він містить “критичний набір патчів” для валідаторів Mainnet Beta.

За один день публічні обговорення перейшли до більш складного питання: якщо мережа з доказом частки потребує швидкого скоординованого оновлення, що трапляється, коли оператори не рухаються разом?

Ця різниця проявилася у ранніх знімках прийняття. 11 січня один широко поширений акаунт повідомив, що лише 18% частки було мігрувало на v3.0.14 на той час, залишаючи більшу частину економічної ваги мережі на старих версіях під час періоду, позначеного як терміновий.

Для ланцюга, який минулого року продавав надійність поряд із швидкістю, історія змістилася з коду до питання, чи зможе флот операторів швидко зійтися, коли це важливо.

Протягом наступних десяти днів картина стала яснішою і кориснішою, ніж перші заголовки передбачали.

Команда Anza, яка стоїть за Agave, опублікувала підсумок безпеки 16 січня, пояснюючи, чому v3.0.14 важливий і чому операторам було наказано швидко оновитися.

Близько того ж часу екосистема Solana сигналізувала, що координація не залишається лише на добрій волі, оскільки критерії делегування Фонду Solana тепер явно посилаються на необхідні версії програмного забезпечення, включаючи Agave 3.0.14 і Frankendancer 0.808.30014, як частина стандартів, яких мають дотримуватися валідатори для отримання делегованої частки.

Разом ці події перетворюють v3.0.14 у кейс-стаді того, що вимагає “завжди активна фінансова система” на практиці на Solana, не лише з боку програмного забезпечення, а й з точки зору стимулів і поведінки операторів під час обмеженого за часом тиску.

Високошвидкісна ланцюгова мережа все ще працює на людських операціях

Solana — це блокчейн з доказом частки, створений для швидкої обробки великих обсягів транзакцій, з валідаторами, які голосують за блоки і забезпечують реєстр пропорційно делегованій їм SOL.

Для користувачів, які не керують валідаторами, делегування спрямовує частку до оператора, і ця частка стає як засобом безпеки, так і економічним сигналом, що винагороджує валідаторів, які залишаються онлайн і добре працюють.

Цей дизайн має наслідок, який легко пропустити, якщо дивитися лише на графіки цін токенів. Блокчейн — це не одна машина в одному місці. На Solana “мережа” — це тисячі незалежних операторів, які працюють з сумісним програмним забезпеченням, оновлюючи його в різний час, у різних хостинг-середовищах, з різним рівнем автоматизації та толерантності до ризиків.

Коли все йде гладко, ця незалежність обмежує єдині точки контролю. Коли оновлення є терміновим, така сама незалежність ускладнює координацію.

Ландшафт валідатор-клієнт Solana підвищує ставки для координації. Найпоширеніша лінія виробництва — це клієнт, підтримуваний через форк Anza Agave, і мережа також рухається до більшої різноманітності клієнтів через проект Firedancer від Jump Crypto, з Frankendancer як попереднім етапом на цьому шляху.

Різноманітність клієнтів може зменшити ризик того, що одна помилка виведе з ладу значну частку стейку одночасно, але вона не усуває необхідність у скоординованих оновленнях безпеки, коли виправлення є терміновим.

Саме в цьому контексті і з’явився v3.0.14. Терміновість полягала у закритті потенційних шляхів до збоїв до того, як їх можна було використати.

Що змінилося за останні 10 днів: чому стало публічно, а стимули — видимими

Розкриття Anza заповнило пропущений центр історії. У грудні 2025 року через advisories безпеки на GitHub було розкрито дві критичні потенційні вразливості, і Anza повідомила, що ці проблеми були виправлені у співпраці з Firedancer, Jito і Фондом Solana.

Одна проблема стосувалася системи gossip Solana, механізму, який валідатори використовують для обміну певними повідомленнями мережі навіть при порушенні виробництва блоків. За словами Anza, недолік у тому, як оброблялися деякі повідомлення, міг спричинити збій валідаторів за певних умов, і скоординований експлойт, що вивів достатню частку з ладу, міг зменшити доступність кластера.

Інша проблема стосувалася обробки голосів, що є центральним у тому, як валідатори беруть участь у консенсусі. За словами Anza, відсутність перевірки могла дозволити зловмиснику засипати валідаторів недійсними повідомленнями голосів у спосіб, що заважав нормальній обробці голосів і міг зупинити консенсус у масштабі.

Виправлення полягало у тому, щоб переконатися, що повідомлення голосів правильно перевіряються перед тим, як їх приймуть у робочий процес під час виробництва блоків.

Це розкриття змінює сприйняття раннього “запізнення прийняття”. Оновлення було терміновим, оскільки воно закрило два ймовірних шляхи до серйозних збоїв: один — через збій валідаторів, інший — через перешкоджання голосуванню у масштабі.

Питання оператора все ще важливе, але стає більш конкретним: наскільки швидко розподілений флот може впровадити виправлення, коли збої є конкретними і системними?

Паралельно правила делегування Solana зробили механізм координації більш очевидним. Критерії делегування Фонду Solana включають вимоги до версій програмного забезпечення і стандарт швидкості реагування.

Опублікований графік необхідних версій програмного забезпечення валідаторів містить Agave 3.0.14 і Frankendancer 0.808.30014 як обов’язкові версії для кількох епох. Для операторів, які отримують делегування від Фонду, оновлення стають економічно обґрунтованими, оскільки невідповідність вимогам може призвести до зняття делегування, поки критерії не будуть виконані.

Це операційна реальність “завжди активної фінансової системи”. Вона створена через код, але підтримується за допомогою стимулів, панелей інструментів і норм, які змушують тисячі незалежних акторів зійтися разом у вузькі вікна, що створюють інциденти безпеки.

Навіть із розкриттями і чіткими ставками швидке прийняття все ще далеке від безперебійності. Anza зазначила, що операторам потрібно збиратися з вихідних даних відповідно до інструкцій Anza щодо встановлення.

Збірка з вихідних не є сама по собі ризикованою, але підвищує операційний бар’єр, оскільки валідатори покладаються на конвеєри збірки, управління залежностями і внутрішнє тестування перед розгортанням змін у виробництво.

Ці вимоги мають найбільше значення під час термінових оновлень, оскільки терміновість стискає час, який валідатори мають для тестування, підготовки і планування обслуговування, тоді як помилки спричиняють прямі втрати винагород і репутаційний шкоду у конкурентному ринку делегування.

Епізод v3.0.14 також не зупинив ширший ритм випусків Solana.

11 січня репозиторій Agave випустив v3.1.7, позначений як реліз тестової мережі, рекомендований для devnet і до 10% основної мережі бета, сигналізуючи про потік змін, які оператори мають відслідковувати і планувати. 22 січня сторінка графіка релізів Agave v3.1 була оновлена з орієнтовним планом розгортання.

Готовність стає вимірюваною у реальних умовах

Один із показників — це конвергенція версій під тиском, тобто наскільки швидко частка мігрує до рекомендованої версії, коли настає термінова порада, і ранні звіти щодо v3.0.14 показали витрати повільного руху.

Ще один — стійкість до корельованих збоїв, де різноманітність клієнтів через Firedancer і Frankendancer зменшує ризик того, що одна лінія програмного забезпечення виведе мережу з ладу, але лише якщо альтернативні клієнти досягають значущих рівнів розгортання.

Третій — узгодженість стимулів, де критерії делегування і необхідні версії перетворюють гігієну безпеки у економічну вимогу для багатьох операторів.

Епізод v3.0.14 почався як позначка терміновості і побоювання щодо прийняття, а потім став більш ясним вікном у те, як Solana патчить, координує і забезпечує стандарти для розподіленого флоту валідаторів.

SOL1,29%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
NFT_Therapyvip
· 22год тому
Solana цього разу знову зазнала краху, вразливість екосистеми відкрито проявилася
Переглянути оригіналвідповісти на0
DeFiVeteranvip
· 01-25 20:15
Solana цього разу майже зазнала краху, що свідчить про те, що навіть найефективніша ланцюгова мережа не витримує збоїв у координації.
Переглянути оригіналвідповісти на0
TokenTherapistvip
· 01-25 20:15
Уразливість, яку виявили цього разу у Solana, дійсно дуже болюча. Проблема координації валідаторів, якщо її не вирішити, завжди буде часовою бомбою.
Переглянути оригіналвідповісти на0
ProposalManiacvip
· 01-25 20:05
Цей скоординований реагування на надзвичайні ситуації дійсно досить страшний.
Переглянути оригіналвідповісти на0
FreeMintervip
· 01-25 19:53
Проблеми безпеки Solana дійсно заслуговують уваги, але дизайн "завжди увімкнено" сам по собі є двосічним мечем. Централізоване швидке екстрене реагування добре, але що робити у разі соціальної інженерної атаки в такій моделі? Замість паніки слід більше обговорювати диверсифікацію валідаторів і комунікаційну резервність.
Переглянути оригіналвідповісти на0
AirdropFatiguevip
· 01-25 19:49
Solana цього разу майже зірвалася, що це означає — централізовані рішення однією командою призводять до проблем.
Переглянути оригіналвідповісти на0
  • Закріпити