Melihat sejumlah besar kegagalan protokol selama periode ini, kita melihat pelaku keamanan yang sama muncul berulang kali. Pola ini sulit diabaikan:
Kunci admin yang dikompromikan terus memberi penyerang akses langsung. Mekanisme peningkatan yang cacat menciptakan pintu belakang. Kontrak pintar dikirim dengan bug yang tidak ditemukan selama audit. Kemudian ada eksploitasi reentrancy dan kontrol akses yang rusak—klasik yang terus bekerja karena pengembang terburu-buru atau melewatkan kasus tepi.
Proyek yang berbeda, kerentanan yang sama. Ini seperti menyaksikan industri mengulangi kesalahan yang sama sambil tahu persis apa yang salah terakhir kali.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
8 Suka
Hadiah
8
2
Posting ulang
Bagikan
Komentar
0/400
ContractCollector
· 2025-12-21 00:29
Sial lagi? Kunci administrator yang rusak langsung jatuh ke tangan musuh, pengembang ini benar-benar pekerja buru-buru ya, pelajaran terakhir mana?
---
Sejujurnya, serangan re-entry yang sudah kuno ini masih terus diulang, benar-benar nggak tahan lagi
---
Kapan sih mereka akan belajar, audit yang nggak berguna atau apa, rasanya setiap kali sama saja lubangnya
---
Kalau mekanisme upgrade ada masalah, langsung buka pintu belakang, logikanya luar biasa, tim proyek benar-benar sedang melakukan uji coba internal apa ya
---
Lupa kasus batas... Bro, ini nggak bisa dijadikan alasan, cuma malas aja
---
Bug yang sama di proyek berbeda, aku kok merasa lagi nonton rangkaian tragedi yang diulang-ulang ya
---
Kunci administrator yang rusak kali ini, harus nggak profesional banget sampai melakukan kesalahan sebanyak ini
---
Apakah industri ini memang kekurangan introspeksi, berkali-kali jatuh bangun tapi nggak belajar juga
Lihat AsliBalas0
RetailTherapist
· 2025-12-19 14:35
Kunci berhasil diretas, celah mekanisme peningkatan, audit kontrak gagal... benar-benar, gelombang keruntuhan kali ini membuat saya merasa lelah, seperti mengulang pola yang sama.
Apa yang dikatakan sebagai pelajaran yang diambil, malah melakukan kesalahan yang sama lagi, ini benar-benar di luar nalar.
Reentrance masih terjadi di tahun 2024, developer benar-benar terburu-buru?
Setiap kali melihat masalah kontrol akses lagi, saya ingin bertanya—laporan audit sudah tersedia di sana, mengapa mereka tetap tidak belajar?
Setelah ini saya jadi paham, beberapa tim bahkan lebih tidak dapat diandalkan daripada pengguna.
Melihat sejumlah besar kegagalan protokol selama periode ini, kita melihat pelaku keamanan yang sama muncul berulang kali. Pola ini sulit diabaikan:
Kunci admin yang dikompromikan terus memberi penyerang akses langsung. Mekanisme peningkatan yang cacat menciptakan pintu belakang. Kontrak pintar dikirim dengan bug yang tidak ditemukan selama audit. Kemudian ada eksploitasi reentrancy dan kontrol akses yang rusak—klasik yang terus bekerja karena pengembang terburu-buru atau melewatkan kasus tepi.
Proyek yang berbeda, kerentanan yang sama. Ini seperti menyaksikan industri mengulangi kesalahan yang sama sambil tahu persis apa yang salah terakhir kali.