مواقع Walrus تم الترويج لها بشكل مبالغ فيه، قائلين إن البيانات المخزنة عليها لا يمكن تعديلها بعد كتابتها، وبالتالي فهي مقاومة للرقابة بشكل طبيعي. يبدو الأمر رائعًا، لكن هناك مشكلة واقعية تم تجاهلها — وهي أن صفحات الويب بحاجة إلى تحديث.
كيف يمكن تنفيذ التحديثات؟ عليك إدخال طبقة وسيطة ديناميكية، عادةً ما تكون نطاق SuiNS أو معرف الكائن على السلسلة، هذا العنصر يلعب دور المؤشر، وهو مسؤول عن الإشارة إلى أحدث ملف HTML Blob. يبدو الأمر لا مركزيًا، أليس كذلك؟
المشكلة تكمن في أن الحلقة الضعيفة الحقيقية ليست في التخزين الأساسي، بل في "المؤشر" نفسه. افترض أن هاكرز اخترقوا محفظة Sui الخاصة بك، أو أدخلوا منطقًا خبيثًا في محلل أسماء النطاقات، فهم لا يحتاجون إلى تعديل البيانات المكتوبة مسبقًا على Walrus. هم غير قادرين على ذلك، ولا يرغبون في القيام به. كل ما يحتاجونه هو عملية بسيطة: توجيه المؤشر إلى Blob ID آخر، يحتوي على صفحة ويب تحتوي على رمز تصيد. عندما يفتح المستخدم النطاق، يظل الواجهة مألوفة، لكن في الخلفية تم استبداله.
الأكثر رعبًا هو أن هذا النوع من الهجمات يكون أكثر سرية من اختراق الخوادم التقليدية. لأن المستخدمين يعتقدون بشكل لا واعي أن "التخزين اللامركزي = الأمان"، مما يجعلهم يخففون من حذرهم. طبيعة Walrus غير القابلة للتغيير، تتحول في الواقع إلى فخ نفسي.
لذا نصيحتي واضحة جدًا: يجب أن تكون صلاحية تحديث المؤشر مملوكة لمحفظة توقيع متعددة، وأي تعديل يجب أن يكون مقيدًا بقفل زمني، ليمنح المجتمع وقتًا كافيًا لمراجعة تغييرات الكود. بدون إطار حوكمة كهذا، فإن "الواجهة الأمامية اللامركزية" ليست إلا نقل نقطة الفشل الوحيدة من مزود الخدمة السحابية إلى مفتاح خاص بالمطور. المخاطر لم تُزال، فقط تم نقلها إلى مكان آخر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 12
أعجبني
12
9
إعادة النشر
مشاركة
تعليق
0/400
WagmiAnon
· منذ 17 س
مرة أخرى، هذه الحيلة "اللامركزية"، من المسؤول إذا تم اختراق المؤشر.
شاهد النسخة الأصليةرد0
LiquidityWitch
· 01-12 10:54
مرة أخرى تلك الحجة "اللامركزية هي الحل السحري"، حقًا تضحك.
شاهد النسخة الأصليةرد0
ForkPrince
· 01-11 15:54
المؤشر المخترق أكثر خفاءً من تعديل البيانات، وهذا هو الثغرة الأكبر بالفعل
شاهد النسخة الأصليةرد0
SelfStaking
· 01-11 15:53
المؤشر هو فعلاً نقطة الفشل الوحيدة، هذا يسبب مشكلة
شاهد النسخة الأصليةرد0
rugged_again
· 01-11 15:47
又是这套。指针被攻破، المحفظة تم سرقتها، لامركزيتك ستنهار.
شاهد النسخة الأصليةرد0
SerLiquidated
· 01-11 15:46
مرة أخرى ثغرة أمنية في الحاوية، المؤشر هو النقطة الضعيفة الحقيقية، من كان يتوقع ذلك
شاهد النسخة الأصليةرد0
WhaleShadow
· 01-11 15:42
اختراق المؤشر أكثر خفاءً من اختراق التخزين الأساسي، وهذا كلام رائع. المستخدمون لا يستطيعون الرد بسرعة.
شاهد النسخة الأصليةرد0
StablecoinAnxiety
· 01-11 15:30
ها، المؤشر هو المفتاح الحقيقي للحياة، قلت لك ذلك
شاهد النسخة الأصليةرد0
SerNgmi
· 01-11 15:25
عندما يتم سحب المؤشر، ينتهي الأمر كله، هذا هو العطل الأحادي الحقيقي
مواقع Walrus تم الترويج لها بشكل مبالغ فيه، قائلين إن البيانات المخزنة عليها لا يمكن تعديلها بعد كتابتها، وبالتالي فهي مقاومة للرقابة بشكل طبيعي. يبدو الأمر رائعًا، لكن هناك مشكلة واقعية تم تجاهلها — وهي أن صفحات الويب بحاجة إلى تحديث.
كيف يمكن تنفيذ التحديثات؟ عليك إدخال طبقة وسيطة ديناميكية، عادةً ما تكون نطاق SuiNS أو معرف الكائن على السلسلة، هذا العنصر يلعب دور المؤشر، وهو مسؤول عن الإشارة إلى أحدث ملف HTML Blob. يبدو الأمر لا مركزيًا، أليس كذلك؟
المشكلة تكمن في أن الحلقة الضعيفة الحقيقية ليست في التخزين الأساسي، بل في "المؤشر" نفسه. افترض أن هاكرز اخترقوا محفظة Sui الخاصة بك، أو أدخلوا منطقًا خبيثًا في محلل أسماء النطاقات، فهم لا يحتاجون إلى تعديل البيانات المكتوبة مسبقًا على Walrus. هم غير قادرين على ذلك، ولا يرغبون في القيام به. كل ما يحتاجونه هو عملية بسيطة: توجيه المؤشر إلى Blob ID آخر، يحتوي على صفحة ويب تحتوي على رمز تصيد. عندما يفتح المستخدم النطاق، يظل الواجهة مألوفة، لكن في الخلفية تم استبداله.
الأكثر رعبًا هو أن هذا النوع من الهجمات يكون أكثر سرية من اختراق الخوادم التقليدية. لأن المستخدمين يعتقدون بشكل لا واعي أن "التخزين اللامركزي = الأمان"، مما يجعلهم يخففون من حذرهم. طبيعة Walrus غير القابلة للتغيير، تتحول في الواقع إلى فخ نفسي.
لذا نصيحتي واضحة جدًا: يجب أن تكون صلاحية تحديث المؤشر مملوكة لمحفظة توقيع متعددة، وأي تعديل يجب أن يكون مقيدًا بقفل زمني، ليمنح المجتمع وقتًا كافيًا لمراجعة تغييرات الكود. بدون إطار حوكمة كهذا، فإن "الواجهة الأمامية اللامركزية" ليست إلا نقل نقطة الفشل الوحيدة من مزود الخدمة السحابية إلى مفتاح خاص بالمطور. المخاطر لم تُزال، فقط تم نقلها إلى مكان آخر.