Телефоны вибрируют посреди ночи, а оповещения об аномалиях XRP-реестра мигают — вот оно снова. Но на этот раз сюжет гораздо интереснее, чем ожидалось.



Я много лет работаю в криптосфере и видел слишком много цепочки из-за мелких ошибок в коде. Драма «автоматического поломки», разыгранная прошлой ночью в реестре XRP, превратилась в учебный пример: автоматизированная система ведущего кастодиан-сервиса всё ещё лихорадочно создаёт новые счета партиями после того, как баланс XRP соответствующего кошелька опустошён. Всего за несколько часов в сеть XRP было отправлено почти 11 000 недействительных запросов на транзакции.

Это не какой-то взлом. Говоря прямо, скрипт автоматизации полностью вышел из-под контроля.

**От нормального потока к бесконечным петлям**

Всё просто. Скрипт создания аккаунта кастодиана генерирует XRP-кошельки для пользователей согласно установленной логике, и система изначально работала довольно стабильно. Проблема застряла в одном звене: логике суждения после устранения баланса.

Реестр XRP разработан с определённым механизмом — каждый новый счет должен блокировать как минимум 20 XRP в резерве, и 4 из 10 000 XRP будут сжигаться на одну транзакцию. Этот трюк — предотвратить создание спам-аккаунтов группами и парализовать сеть.

Теоретически, когда XRP-баланс у хранителя исчерпан, сценарий следует отключить. Но какова же реальность? Система застряла в мёртвом цикле. Он не прекращался, но продолжал отправлять запросы на создание с высокой частотой.

Этот автоматический инцидент с отрывом превратил сам «защитный механизм» в источник стресса. Это напоминает всем простую истину: независимо от того, насколько умен код, он должен иметь соответствующие предохранители и механизмы человеческого вмешательства. Независимо от надёжности главного хоста, если в проектировании логической автоматизации появляется пробел, последствия могут повлиять на всю публичную цепочку.
XRP1,4%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Репост
  • Поделиться
комментарий
0/400
SmartMoneyWalletvip
· 14ч назад
11 000 недействительных запросов? Насколько у этого друга логика защиты тянет его за пах... Главные хранители такие, чему ещё могут доверять розничные инвесторы Неудивительно, что каждый раз, когда что-то происходит с крупным учреждением, данные на цепочке появляются в исходном виде сразу после проверки, а риторика о том, что автоматический скрипт вышел из-под контроля, слишком устаревшая Нет предохранителя? Разве это не игра с огнём? Это лишь вопрос времени, когда это повлияет на публичную цепочку? Вы действительно ожидаете ручного вмешательства? Ха... Просыпайтесь, все Другими словами, до и после 11 000 сделок с мусором, кто-нибудь обращал внимание на поток средств от китов? Это не так просто
Посмотреть ОригиналОтветить0
ChainSpyvip
· 14ч назад
Вот почему я никогда не доверяю полностью автоматизации — даже самый умный код не защитит от логической уязвимости.
Посмотреть ОригиналОтветить0
gas_fee_therapyvip
· 14ч назад
Выходящий из-под контроля код — это даже страшнее хакеров, насколько же это неловко
Посмотреть ОригиналОтветить0
RugPullProphetvip
· 14ч назад
Это снова проблема автоматизации, давно нужно было добавить механизм автоматического отключения
Посмотреть ОригиналОтветить0
SchrodingerAirdropvip
· 14ч назад
Опять такой низкосортный баг? Даже хостинг-провайдеры головных проектов могут провалиться, смешно до слёз. --- Выход автоматизированных скриптов из-под контроля — это уже обычное дело, а по-настоящему страшно, что нет аварийных отключателей. --- Так что, как бы круто ни писал код, за ним должен кто-то следить, полностью доверять машинам нельзя. --- 10 000 мусорных транзакций — если бы это был хакер, его давно бы поймали, а вот баги в коде — это самое уязвимое место. --- И всё равно называют себя топовыми? Механизмы защиты даже не настроены должным образом. --- Получая тревогу посреди ночи, должно быть, уже есть опыт, но в этот раз всё действительно вышло из-под контроля, скрипт сломал сам себя. --- Похоже, нужно добавить механизм стоп-лосса, иначе при любой ошибке логики вся цепочка может рухнуть, это слишком опасно.
Посмотреть ОригиналОтветить0
SerumSquirrelvip
· 14ч назад
Опять, опять, опять приходит, код ведущих провайдеров тоже использует этот набор? Похоже, никто не сможет избежать заклятия автоматизации
Посмотреть ОригиналОтветить0
  • Закрепить