Телефони вібрують посеред ночі, а сповіщення про аномалії XRP-реєстру блимають — ось воно знову. Але цього разу сюжет набагато цікавіший, ніж очікувалося.
Я багато років працюю у криптосфері і бачив надто багато вибухів ланцюга, спричинених дрібними помилками в коді. Драма «автоматизованого збою», розгорнутої в реєстрі XRP минулої ночі, перетворилася на класичний випадок: автоматизована система провідного постачальника послуг кастодіанів досі лихоманково створює нові рахунки партіями після того, як баланс XRP у відповідному гаманці спорожнений. Всього за кілька годин у мережу XRP було надіслано майже 11 000 недійсних запитів на транзакції.
Це не якийсь хак. Говорячи прямо, скрипт автоматизації повністю вийшов з-під контролю.
**Від нормального потоку до нескінченних петель**
Все просто. Скрипт створення акаунта кастодіана генерує XRP-гаманці для користувачів відповідно до встановленої логіки, і система спочатку працювала досить стабільно. Проблема застрягла в одному зв'язку: логіці суджень після того, як баланс буде очищено.
Реєстр XRP розроблений із механізмом — кожен новий рахунок повинен заблокувати щонайменше 20 XRP як резерв, і 4 з 10 000 XRP будуть витрачені на одну транзакцію. Цей трюк полягає в тому, щоб запобігти тому, щоб погані хлопці створювали спам-акаунти пакетами та паралізували мережу.
Теоретично, коли XRP-баланс кастодіана вичерпається, скрипт слід зупинити. Але яка ж реальність? Система застрягла в мертвому циклі. Він не припинився, але продовжував надсилати запити на створення з високою частотою.
Цей автоматичний випадок відриву перетворив сам «захисний механізм» на джерело стресу. Він нагадує всім просту істину: яким би розумним не був код, він повинен мати відповідні запобіжники та механізми людського втручання. Незалежно від того, наскільки надійний головний хост, якщо в проєктуванні автоматизації є прогалина, наслідки можуть вплинути на весь публічний ланцюг.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
6
Репост
Поділіться
Прокоментувати
0/400
SmartMoneyWallet
· 16год тому
1.1万 недійсних запитів? Наскільки ж ця логіка захисту у цього хлопця погана... Навіть головні провайдери послуг таке роблять, а що тоді казати про дрібних інвесторів
Не дивно, що кожного разу проблеми виникають у великих організацій, аналізуючи дані в мережі, стає очевидним, що все це — автоматизовані скрипти вийшли з-під контролю, ця відмазка вже застаріла
Немає механізму аварійного відключення? Це ж просто гра з вогнем, поширення на публічний ланцюг — лише питання часу
Чи справді сподіваєтесь на людське втручання? Ха... Прокиньтеся, друзі
До речі, щодо тих 1.1 тисячі спам-транзакцій — чи хтось стежив за рухом коштів великих китів? Це не так просто, як здається
Переглянути оригіналвідповісти на0
ChainSpy
· 16год тому
Ось чому я ніколи не довіряю повністю автоматизації — навіть найрозумніший код не захищений від логічної помилки.
Переглянути оригіналвідповісти на0
gas_fee_therapy
· 16год тому
Код виходить з-під контролю — це страшніше за хакерів, оце так незручно
Переглянути оригіналвідповісти на0
RugPullProphet
· 16год тому
Це знову через автоматизацію, давно потрібно було додати механізм автоматичного відключення
Переглянути оригіналвідповісти на0
SchrodingerAirdrop
· 16год тому
Знову цей низький рівень багів? Навіть провайдери головних сервісів можуть зірватися, смішно.
---
Вихід автоматичних скриптів з-під контролю — це вже звичайна справа, справді страшно, що немає захисних механізмів.
---
Тому кажу, навіть якщо код написаний круто, за ним має стежити людина, машини не можна цілком довіряти.
---
1.1 тисячі спам-транзакцій, якби це був хакер, його давно б вже зловили, а от баги у коді — найважче передбачити.
---
І все ж таки називаєш себе провідним? Захисні механізми ще не налаштовані.
---
Отримати сповіщення посеред ночі — це вже досвід, але цього разу справді дивно, скрипт сам себе зламав.
---
Здається, потрібно додати механізм зупинки збитків, інакше одна помилка логіки може зупинити всю мережу, це надто небезпечно.
Переглянути оригіналвідповісти на0
SerumSquirrel
· 16год тому
Знову знову знову, код провідних сервісних провайдерів теж зробили цю систему? Здається, ніхто не зможе уникнути закляття автоматизації
Телефони вібрують посеред ночі, а сповіщення про аномалії XRP-реєстру блимають — ось воно знову. Але цього разу сюжет набагато цікавіший, ніж очікувалося.
Я багато років працюю у криптосфері і бачив надто багато вибухів ланцюга, спричинених дрібними помилками в коді. Драма «автоматизованого збою», розгорнутої в реєстрі XRP минулої ночі, перетворилася на класичний випадок: автоматизована система провідного постачальника послуг кастодіанів досі лихоманково створює нові рахунки партіями після того, як баланс XRP у відповідному гаманці спорожнений. Всього за кілька годин у мережу XRP було надіслано майже 11 000 недійсних запитів на транзакції.
Це не якийсь хак. Говорячи прямо, скрипт автоматизації повністю вийшов з-під контролю.
**Від нормального потоку до нескінченних петель**
Все просто. Скрипт створення акаунта кастодіана генерує XRP-гаманці для користувачів відповідно до встановленої логіки, і система спочатку працювала досить стабільно. Проблема застрягла в одному зв'язку: логіці суджень після того, як баланс буде очищено.
Реєстр XRP розроблений із механізмом — кожен новий рахунок повинен заблокувати щонайменше 20 XRP як резерв, і 4 з 10 000 XRP будуть витрачені на одну транзакцію. Цей трюк полягає в тому, щоб запобігти тому, щоб погані хлопці створювали спам-акаунти пакетами та паралізували мережу.
Теоретично, коли XRP-баланс кастодіана вичерпається, скрипт слід зупинити. Але яка ж реальність? Система застрягла в мертвому циклі. Він не припинився, але продовжував надсилати запити на створення з високою частотою.
Цей автоматичний випадок відриву перетворив сам «захисний механізм» на джерело стресу. Він нагадує всім просту істину: яким би розумним не був код, він повинен мати відповідні запобіжники та механізми людського втручання. Незалежно від того, наскільки надійний головний хост, якщо в проєктуванні автоматизації є прогалина, наслідки можуть вплинути на весь публічний ланцюг.