Son zamanlarda, tanınmış bir spor ligi bir dizi dijital koleksiyon ürünü piyasaya sürdü ve bu, piyasanın geniş dikkatini çekti. Ancak, bu dikkat çekici projede ciddi bir güvenlik açığı bulundu. Bu açık, bazı teknik uzmanların bu dijital koleksiyonları maliyetsiz bir şekilde oluşturmasına ve bunlardan kar elde etmesine olanak tanıdı.
Bu güvenlik açığının kaynağı, belirli kullanıcıların doğrulama mekanizmasındaki bir eksiklikten kaynaklanmaktadır. Daha spesifik olarak, sistem, doğrulama imzasının yalnızca belirlenen kullanıcılar tarafından kullanılmasını etkili bir şekilde sağlamamaktadır ve her imza yalnızca bir kez kullanılabilmektedir. Bu, tehlikeli bir duruma yol açmaktadır: teknik uzmanlar, diğer yasal kullanıcıların imzalarını tekrar kullanarak dijital koleksiyonlar yaratabilirler.
Teknik açıdan bakıldığında, sorun doğrulama fonksiyonunun tasarımında yatıyor. Bu fonksiyon, imza doğrulaması yaparken, işlem başlatıcısının adresini imza içeriğine dahil etmemektedir. Daha da önemlisi, sistemin her imzanın yalnızca bir kez kullanılmasını garanti eden bir mekanizma kurmaması dikkat çekicidir. Bu, yazılım geliştirme sürecinde olması gereken en temel güvenlik önlemleri olmalıydı, ancak bu projede göz ardı edilmiştir.
Böyle yüksek profilli bir proje için, bu kadar temel bir güvenlik açığının ortaya çıkması gerçekten şaşırtıcı. Bu yalnızca proje ekibinin güvenlik yönetimindeki dikkatsizliğini ortaya çıkarmakla kalmıyor, aynı zamanda blok zinciri ve dijital varlıklar alanında, büyük kurumların bile temel güvenlik uygulamalarında hatalar yapabileceğini vurguluyor.
Bu olay, akıllı sözleşmelerin geliştirilmesi ve dağıtımı sırasında kapsamlı bir güvenlik denetimi ve katı test süreçlerinin kaçınılmaz olduğunu bir kez daha hatırlatıyor. Aynı zamanda, hızla gelişen blockchain teknolojisi alanında sürekli öğrenme ve güvenlik bilgilerini güncellemenin önemini de vurguluyor.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Likes
Reward
15
8
Repost
Share
Comment
0/400
FarmHopper
· 08-15 02:12
Bu da yeni bir şey değil.
View OriginalReply0
ThatsNotARugPull
· 08-14 22:14
Sebze kazıma test ekibi
View OriginalReply0
degenonymous
· 08-14 03:42
Ah, yeni bir güvenlik açığı daha keşfedildi.
View OriginalReply0
AirdropBuffet
· 08-12 02:32
Teknik sözleşme iyi yazılmamışsa, bu boşa para göndermek demektir.
View OriginalReply0
DataBartender
· 08-12 02:30
Koruma ücreti bile almaz mısın?
View OriginalReply0
GweiWatcher
· 08-12 02:24
Bu temel hatayı düzeltemiyor musun? akıyor.jpg
View OriginalReply0
PriceOracleFairy
· 08-12 02:18
lmao başka bir klasik imza tekrar istismarı... n00blar asla öğrenmez, değil mi?
Spor ligi dijital koleksiyon projesinde önemli bir güvenlik açığı var. Teknik bir kusur, ücretsiz mintleme olasılığını doğuruyor.
Son zamanlarda, tanınmış bir spor ligi bir dizi dijital koleksiyon ürünü piyasaya sürdü ve bu, piyasanın geniş dikkatini çekti. Ancak, bu dikkat çekici projede ciddi bir güvenlik açığı bulundu. Bu açık, bazı teknik uzmanların bu dijital koleksiyonları maliyetsiz bir şekilde oluşturmasına ve bunlardan kar elde etmesine olanak tanıdı.
Bu güvenlik açığının kaynağı, belirli kullanıcıların doğrulama mekanizmasındaki bir eksiklikten kaynaklanmaktadır. Daha spesifik olarak, sistem, doğrulama imzasının yalnızca belirlenen kullanıcılar tarafından kullanılmasını etkili bir şekilde sağlamamaktadır ve her imza yalnızca bir kez kullanılabilmektedir. Bu, tehlikeli bir duruma yol açmaktadır: teknik uzmanlar, diğer yasal kullanıcıların imzalarını tekrar kullanarak dijital koleksiyonlar yaratabilirler.
Teknik açıdan bakıldığında, sorun doğrulama fonksiyonunun tasarımında yatıyor. Bu fonksiyon, imza doğrulaması yaparken, işlem başlatıcısının adresini imza içeriğine dahil etmemektedir. Daha da önemlisi, sistemin her imzanın yalnızca bir kez kullanılmasını garanti eden bir mekanizma kurmaması dikkat çekicidir. Bu, yazılım geliştirme sürecinde olması gereken en temel güvenlik önlemleri olmalıydı, ancak bu projede göz ardı edilmiştir.
Böyle yüksek profilli bir proje için, bu kadar temel bir güvenlik açığının ortaya çıkması gerçekten şaşırtıcı. Bu yalnızca proje ekibinin güvenlik yönetimindeki dikkatsizliğini ortaya çıkarmakla kalmıyor, aynı zamanda blok zinciri ve dijital varlıklar alanında, büyük kurumların bile temel güvenlik uygulamalarında hatalar yapabileceğini vurguluyor.
Bu olay, akıllı sözleşmelerin geliştirilmesi ve dağıtımı sırasında kapsamlı bir güvenlik denetimi ve katı test süreçlerinin kaçınılmaz olduğunu bir kez daha hatırlatıyor. Aynı zamanda, hızla gelişen blockchain teknolojisi alanında sürekli öğrenme ve güvenlik bilgilerini güncellemenin önemini de vurguluyor.