Популярний конструктор додатків без коду залишив 170 додатків уразливими до витоку даних через недостатню реалізацію безпекових рівнів рядків. Інцидент виявляє критичний прогалину: багато розробників, які працюють на цих платформах, не мають достатнього досвіду у програмуванні для правильного впровадження заходів безпеки. В результаті електронні адреси користувачів, API-ключі та платіжна інформація були доступні неавторизованим особам.
Механізм аудиту безпеки виявився недостатнім — він лише перевіряв наявність політик безпеки на папері, ніколи не підтверджуючи, чи дійсно ці політики працюють у виробничому середовищі. Це створює хибне відчуття впевненості.
Проблема підкреслює ширшу проблему у сфері розробки Web3: бар’єр для входу значно знизився, але найкращі практики безпеки не йдуть у ногу з цим. Розробникам, що використовують інструменти абстракції, потрібні належні рамки безпеки, інтегровані безпосередньо у платформу, а не лише контрольні списки відповідності. Для проектів, що обробляють чутливі дані або фінансові транзакції, це важкий урок про те, чому перевірка коду та тестування безпеки не можуть бути повністю автоматизовані.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
4
Репост
Поділіться
Прокоментувати
0/400
PrivateKeyParanoia
· 18год тому
Платформа з низьким кодом дійсно є двосічним мечем, низький поріг входу призводить до більшої кількості проблем з безпекою
Ця концепція формальної відповідності дійсно має припинити існувати, потрібно перевірити її на практиці
170 додатків безпосередньо відкриті, здається, що подібні інциденти стають все частішими
Переглянути оригіналвідповісти на0
ForkPrince
· 01-07 16:00
Ось загальна проблема платформ з низьким кодом: поріг входу знизився, але безпека не послідувала за цим. Хто заплатить за провал 170 проектів?
Переглянути оригіналвідповісти на0
TokenomicsTrapper
· 01-07 16:00
ні, це класична теорія більшого дурня, яка втілюється в реальному часі... "аудит безпеки", який фактично не тестує продуктивність? лол. я називав це ще місяць тому, коли всі поспішали запускати безкодові сміття у мейннет, не прочитавши жодного рядка
Переглянути оригіналвідповісти на0
failed_dev_successful_ape
· 01-07 15:59
170 додатків одночасно потрапили у халепу, чи можна спати спокійно, поки безпека на папері? Це і є межа no-code
Кожен хоче швидко запуститися, але мало хто справді дбає про підводні камені
Аудит — формальність... Лише дивитись документи, а не перевіряти реальну роботу, я це дуже добре знаю
Вхід у Web3 став легшим, але свідомість безпеки не послідувала за цим, рано чи пізно доведеться платити ціну
Автоматизоване тестування не врятує людей, потрібно, щоб хтось розумів і пройшовся ще раз
Популярний конструктор додатків без коду залишив 170 додатків уразливими до витоку даних через недостатню реалізацію безпекових рівнів рядків. Інцидент виявляє критичний прогалину: багато розробників, які працюють на цих платформах, не мають достатнього досвіду у програмуванні для правильного впровадження заходів безпеки. В результаті електронні адреси користувачів, API-ключі та платіжна інформація були доступні неавторизованим особам.
Механізм аудиту безпеки виявився недостатнім — він лише перевіряв наявність політик безпеки на папері, ніколи не підтверджуючи, чи дійсно ці політики працюють у виробничому середовищі. Це створює хибне відчуття впевненості.
Проблема підкреслює ширшу проблему у сфері розробки Web3: бар’єр для входу значно знизився, але найкращі практики безпеки не йдуть у ногу з цим. Розробникам, що використовують інструменти абстракції, потрібні належні рамки безпеки, інтегровані безпосередньо у платформу, а не лише контрольні списки відповідності. Для проектів, що обробляють чутливі дані або фінансові транзакції, це важкий урок про те, чому перевірка коду та тестування безпеки не можуть бути повністю автоматизовані.