Телефоны вибрируют посреди ночи, а оповещения об аномалиях XRP-реестра мигают — вот оно снова. Но на этот раз сюжет гораздо интереснее, чем ожидалось.
Я много лет работаю в криптосфере и видел слишком много цепочки из-за мелких ошибок в коде. Драма «автоматического поломки», разыгранная прошлой ночью в реестре XRP, превратилась в учебный пример: автоматизированная система ведущего кастодиан-сервиса всё ещё лихорадочно создаёт новые счета партиями после того, как баланс XRP соответствующего кошелька опустошён. Всего за несколько часов в сеть XRP было отправлено почти 11 000 недействительных запросов на транзакции.
Это не какой-то взлом. Говоря прямо, скрипт автоматизации полностью вышел из-под контроля.
**От нормального потока к бесконечным петлям**
Всё просто. Скрипт создания аккаунта кастодиана генерирует XRP-кошельки для пользователей согласно установленной логике, и система изначально работала довольно стабильно. Проблема застряла в одном звене: логике суждения после устранения баланса.
Реестр XRP разработан с определённым механизмом — каждый новый счет должен блокировать как минимум 20 XRP в резерве, и 4 из 10 000 XRP будут сжигаться на одну транзакцию. Этот трюк — предотвратить создание спам-аккаунтов группами и парализовать сеть.
Теоретически, когда XRP-баланс у хранителя исчерпан, сценарий следует отключить. Но какова же реальность? Система застряла в мёртвом цикле. Он не прекращался, но продолжал отправлять запросы на создание с высокой частотой.
Этот автоматический инцидент с отрывом превратил сам «защитный механизм» в источник стресса. Это напоминает всем простую истину: независимо от того, насколько умен код, он должен иметь соответствующие предохранители и механизмы человеческого вмешательства. Независимо от надёжности главного хоста, если в проектировании логической автоматизации появляется пробел, последствия могут повлиять на всю публичную цепочку.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
6
Репост
Поделиться
комментарий
0/400
SmartMoneyWallet
· 13ч назад
11 000 недействительных запросов? Насколько у этого друга логика защиты тянет его за пах... Главные хранители такие, чему ещё могут доверять розничные инвесторы
Неудивительно, что каждый раз, когда что-то происходит с крупным учреждением, данные на цепочке появляются в исходном виде сразу после проверки, а риторика о том, что автоматический скрипт вышел из-под контроля, слишком устаревшая
Нет предохранителя? Разве это не игра с огнём? Это лишь вопрос времени, когда это повлияет на публичную цепочку?
Вы действительно ожидаете ручного вмешательства? Ха... Просыпайтесь, все
Другими словами, до и после 11 000 сделок с мусором, кто-нибудь обращал внимание на поток средств от китов? Это не так просто
Посмотреть ОригиналОтветить0
ChainSpy
· 13ч назад
Вот почему я никогда не доверяю полностью автоматизации — даже самый умный код не защитит от логической уязвимости.
Посмотреть ОригиналОтветить0
gas_fee_therapy
· 13ч назад
Выходящий из-под контроля код — это даже страшнее хакеров, насколько же это неловко
Посмотреть ОригиналОтветить0
RugPullProphet
· 13ч назад
Это снова проблема автоматизации, давно нужно было добавить механизм автоматического отключения
Посмотреть ОригиналОтветить0
SchrodingerAirdrop
· 13ч назад
Опять такой низкосортный баг? Даже хостинг-провайдеры головных проектов могут провалиться, смешно до слёз.
---
Выход автоматизированных скриптов из-под контроля — это уже обычное дело, а по-настоящему страшно, что нет аварийных отключателей.
---
Так что, как бы круто ни писал код, за ним должен кто-то следить, полностью доверять машинам нельзя.
---
10 000 мусорных транзакций — если бы это был хакер, его давно бы поймали, а вот баги в коде — это самое уязвимое место.
---
И всё равно называют себя топовыми? Механизмы защиты даже не настроены должным образом.
---
Получая тревогу посреди ночи, должно быть, уже есть опыт, но в этот раз всё действительно вышло из-под контроля, скрипт сломал сам себя.
---
Похоже, нужно добавить механизм стоп-лосса, иначе при любой ошибке логики вся цепочка может рухнуть, это слишком опасно.
Посмотреть ОригиналОтветить0
SerumSquirrel
· 13ч назад
Опять, опять, опять приходит, код ведущих провайдеров тоже использует этот набор? Похоже, никто не сможет избежать заклятия автоматизации
Телефоны вибрируют посреди ночи, а оповещения об аномалиях XRP-реестра мигают — вот оно снова. Но на этот раз сюжет гораздо интереснее, чем ожидалось.
Я много лет работаю в криптосфере и видел слишком много цепочки из-за мелких ошибок в коде. Драма «автоматического поломки», разыгранная прошлой ночью в реестре XRP, превратилась в учебный пример: автоматизированная система ведущего кастодиан-сервиса всё ещё лихорадочно создаёт новые счета партиями после того, как баланс XRP соответствующего кошелька опустошён. Всего за несколько часов в сеть XRP было отправлено почти 11 000 недействительных запросов на транзакции.
Это не какой-то взлом. Говоря прямо, скрипт автоматизации полностью вышел из-под контроля.
**От нормального потока к бесконечным петлям**
Всё просто. Скрипт создания аккаунта кастодиана генерирует XRP-кошельки для пользователей согласно установленной логике, и система изначально работала довольно стабильно. Проблема застряла в одном звене: логике суждения после устранения баланса.
Реестр XRP разработан с определённым механизмом — каждый новый счет должен блокировать как минимум 20 XRP в резерве, и 4 из 10 000 XRP будут сжигаться на одну транзакцию. Этот трюк — предотвратить создание спам-аккаунтов группами и парализовать сеть.
Теоретически, когда XRP-баланс у хранителя исчерпан, сценарий следует отключить. Но какова же реальность? Система застряла в мёртвом цикле. Он не прекращался, но продолжал отправлять запросы на создание с высокой частотой.
Этот автоматический инцидент с отрывом превратил сам «защитный механизм» в источник стресса. Это напоминает всем простую истину: независимо от того, насколько умен код, он должен иметь соответствующие предохранители и механизмы человеческого вмешательства. Независимо от надёжности главного хоста, если в проектировании логической автоматизации появляется пробел, последствия могут повлиять на всю публичную цепочку.