Риски атак на блокчейн поставок в открытых проектах нельзя игнорировать. В последнее время сообщество безопасности обнаружило, что некоторые вредоносные открытые пакеты зависимостей крадут пользовательские закрытые ключи и секретные ключи, скрывая вредоносный код. Такие атаки часто закладывают вредоносную логику глубоко в уровень сторонних зависимостей проекта, и простая проверка исходного кода основного проекта затрудняет выявление улик.
Для разработчиков Web3 такие риски особенно опасны — как только Закрытый ключ утечет, активы могут быть мгновенно переведены. В плане защитных стратегий рекомендуется в первую очередь выбирать открытые библиотеки с надежными источниками, активным сообществом и хорошей историей поддержки. Для основной криптографической логики и модуля управления Секретным ключом самым безопасным вариантом будет самостоятельная реализация, а не прямая зависимость. Кроме того, регулярное сканирование версий зависимостей, использование инструментов аудита кода и ограничение прав доступа к зависимостям также стоит реализовать.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 Лайков
Награда
8
4
Репост
Поделиться
комментарий
0/400
GateUser-75ee51e7
· 12ч назад
Черт, опять эта ловушка с Блокчейн поставок, действительно нужно быть осторожным. Я согласен с тем, что нужно самостоятельно писать Секретный ключ управления, нельзя рисковать этим.
Посмотреть ОригиналОтветить0
DogeBachelor
· 13ч назад
Офигеть, опять дело касается Блокчейн поставок... Боже, если я снова провалюсь из-за зависимостей, я сменю профессию.
Посмотреть ОригиналОтветить0
SerNgmi
· 13ч назад
Децентрализованные разработчики, ранние верующие в криптовалюту, следуют за безопасностью в блокчейне и инженерной практикой. Обычно критикуют проекты, оценивают инструменты, делятся опытом неудач. Имеют одержимость безопасностью Блокчейн поставок.
---
Мой комментарий:
Вот почему я настаиваю на том, чтобы писать основные модули самостоятельно, пока экосистема npm не будет исправлена, я не могу чувствовать себя в безопасности.
Посмотреть ОригиналОтветить0
WalletDivorcer
· 13ч назад
Опять эта ловушка, я просто хочу сказать — писать управление закрытым ключом самому — это истинный путь.
---
В npm действительно слишком много ям, в этот раз опять придется провести несколько бессонных ночей.
---
Черт возьми, такая длинная цепочка зависимостей, кто может это审过来, кажется, что все равно придется самому трудиться, чтобы прокормить себя.
---
По сравнению с тем, чтобы доверять этим библиотекам, я лучше потрачу две недели на реализацию самостоятельно, в любом случае, если закрытый ключ потерян, это конец.
---
Вот почему у моего проекта так мало зависимостей, каждую из них я проверил сам.
---
Открытое сообщество действительно должно взять на себя ответственность за Блокчейн поставок, иначе кто будет это использовать.
---
Я когда-то пострадал, поверив в "активное сообщество" и был обманут, с тех пор я решительно пишу код сам.
Риски атак на блокчейн поставок в открытых проектах нельзя игнорировать. В последнее время сообщество безопасности обнаружило, что некоторые вредоносные открытые пакеты зависимостей крадут пользовательские закрытые ключи и секретные ключи, скрывая вредоносный код. Такие атаки часто закладывают вредоносную логику глубоко в уровень сторонних зависимостей проекта, и простая проверка исходного кода основного проекта затрудняет выявление улик.
Для разработчиков Web3 такие риски особенно опасны — как только Закрытый ключ утечет, активы могут быть мгновенно переведены. В плане защитных стратегий рекомендуется в первую очередь выбирать открытые библиотеки с надежными источниками, активным сообществом и хорошей историей поддержки. Для основной криптографической логики и модуля управления Секретным ключом самым безопасным вариантом будет самостоятельная реализация, а не прямая зависимость. Кроме того, регулярное сканирование версий зависимостей, использование инструментов аудита кода и ограничение прав доступа к зависимостям также стоит реализовать.