Walrus Sites був піднесений до небес, говорили, що дані, збережені там, після запису вже ніколи не змінюються, тому він природно стійкий до цензури. Звучить дуже круто, але ігнорується один реальний аспект — веб-сторінки потрібно оновлювати.
Як зробити оновлення? Вам потрібно ввести динамічний проміжний шар, зазвичай це домен SuiNS або Object ID у ланцюгу, який виступає в ролі вказівника і відповідає за посилання на найновіший HTML Blob. Звучить ще більш децентралізовано, правда?
Проблема у тому, що найуразливіше місце зовсім не у нижньому рівні зберігання, а у самому "вказівнику". Припустимо, хакер зламав ваш Sui-гаманець або вставив зловмисну логіку у DNS-розв'язувач — їм зовсім не потрібно змінювати вже записані дані на Walrus. Вони не можуть і не хочуть цього робити. Вони просто виконають одну просту операцію: змінять вказівник на інший Blob ID, у якому буде веб-сторінка з фішинговим кодом. Користувач відкриває домен — і все ще бачить знайомий інтерфейс, але за лаштунками його вже підмінили.
Ще страшніше те, що така атака є більш прихованою, ніж традиційне серверне вторгнення. Адже користувачі підсвідомо вважають "децентралізоване зберігання = безпека", і можуть розслабитися. Самі ж властивості Walrus, які мають бути незмінними, насправді стають психологічною пасткою.
Тому моя чітка рекомендація: права на оновлення вказівника мають бути передані мульти-підписним гаманцем, будь-які зміни мають бути захищені тайм-локом, щоб спільнота мала достатньо часу для аудиту змін у коді. Без такої системи управління ваш "децентралізований фронтенд" фактично — це просто перенесення єдиної точки відмови з хмарного сервісу до приватного ключа розробника. Ризик не зменшується, він просто переміщується в інше місце.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
10
Репост
Поділіться
Прокоментувати
0/400
LuckyBlindCat
· 2год тому
Вказівник був зламаний — ніхто не може вплинути, децентралізація стала жартом
Переглянути оригіналвідповісти на0
WagmiAnon
· 01-13 10:15
Знову ця сама «децентралізована» прикраса, хто відповідальний, якщо зламано вказівник.
Переглянути оригіналвідповісти на0
LiquidityWitch
· 01-12 10:54
Знову ця сама ідея "децентралізація — це універсальна відповідь", справді смішно.
Переглянути оригіналвідповісти на0
ForkPrince
· 01-11 15:54
Вказівник, який був зламаний, є прихованішим за змінені дані, і саме це є найбільшою вразливістю.
Переглянути оригіналвідповісти на0
SelfStaking
· 01-11 15:53
Вказівник — це справжня єдина точка відмови, це зломало захист
Переглянути оригіналвідповісти на0
rugged_again
· 01-11 15:47
Знову ця сама ситуація. Вказівник зламаний, гаманець вкрадений, ваша децентралізація під загрозою.
Переглянути оригіналвідповісти на0
SerLiquidated
· 01-11 15:46
Знову вразливість у багатошаровій структурі, вказівник — справжня слабка точка, хто б міг подумати.
Переглянути оригіналвідповісти на0
WhaleShadow
· 01-11 15:42
Злом вказівника є більш прихованим, ніж злом нижнього рівня збереження, це дуже точно сказано. Користувачі просто не можуть швидко відреагувати.
Переглянути оригіналвідповісти на0
StablecoinAnxiety
· 01-11 15:30
Ха, вказівник — це справжній життєвий ключ, я й казав.
Переглянути оригіналвідповісти на0
SerNgmi
· 01-11 15:25
Якщо вказівник знятий, все закінчено — це справжня однобічна точка відмови.
Walrus Sites був піднесений до небес, говорили, що дані, збережені там, після запису вже ніколи не змінюються, тому він природно стійкий до цензури. Звучить дуже круто, але ігнорується один реальний аспект — веб-сторінки потрібно оновлювати.
Як зробити оновлення? Вам потрібно ввести динамічний проміжний шар, зазвичай це домен SuiNS або Object ID у ланцюгу, який виступає в ролі вказівника і відповідає за посилання на найновіший HTML Blob. Звучить ще більш децентралізовано, правда?
Проблема у тому, що найуразливіше місце зовсім не у нижньому рівні зберігання, а у самому "вказівнику". Припустимо, хакер зламав ваш Sui-гаманець або вставив зловмисну логіку у DNS-розв'язувач — їм зовсім не потрібно змінювати вже записані дані на Walrus. Вони не можуть і не хочуть цього робити. Вони просто виконають одну просту операцію: змінять вказівник на інший Blob ID, у якому буде веб-сторінка з фішинговим кодом. Користувач відкриває домен — і все ще бачить знайомий інтерфейс, але за лаштунками його вже підмінили.
Ще страшніше те, що така атака є більш прихованою, ніж традиційне серверне вторгнення. Адже користувачі підсвідомо вважають "децентралізоване зберігання = безпека", і можуть розслабитися. Самі ж властивості Walrus, які мають бути незмінними, насправді стають психологічною пасткою.
Тому моя чітка рекомендація: права на оновлення вказівника мають бути передані мульти-підписним гаманцем, будь-які зміни мають бути захищені тайм-локом, щоб спільнота мала достатньо часу для аудиту змін у коді. Без такої системи управління ваш "децентралізований фронтенд" фактично — це просто перенесення єдиної точки відмови з хмарного сервісу до приватного ключа розробника. Ризик не зменшується, він просто переміщується в інше місце.