Популярный конструктор приложений без кода оставил 170 приложений уязвимыми для утечки данных из-за недостаточной реализации безопасности на уровне строк. Этот инцидент выявил критический пробел: многие разработчики, использующие эти платформы, не обладают достаточной экспертизой в области программирования для правильной реализации мер безопасности. В результате, электронные письма пользователей, API-ключи и платежная информация были доступны неавторизованным лицам.
Механизм аудита безопасности оказался недостаточным — он лишь проверял наличие политик безопасности на бумаге, не подтверждая их фактическое функционирование в рабочей среде. Это создает ложное ощущение уверенности.
Проблема подчеркивает более широкую проблему в ландшафте разработки Web3: барьер входа значительно снизился, но лучшие практики безопасности не идут в ногу с этим. Разработчикам, использующим инструменты абстракции, необходимы правильные рамки безопасности, встроенные прямо в платформу, а не только чекбоксы для соответствия требованиям. Для проектов, работающих с чувствительными данными или финансовыми транзакциями, это жесткий урок о том, почему код-ревью и тестирование безопасности не могут быть полностью автоматизированы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
16 Лайков
Награда
16
4
Репост
Поделиться
комментарий
0/400
PrivateKeyParanoia
· 01-08 21:07
Платформа с низким кодом действительно острие меча: снижение порога входа приводит к увеличению проблем с безопасностью
Эта концепция бумажной соответствия действительно должна быть прекращена, необходимо провести реальные испытания
170 приложений прямо раскрыты, кажется, такие инциденты происходят все чаще
Посмотреть ОригиналОтветить0
ForkPrince
· 01-07 16:00
Это общая проблема платформ с низким кодом: низкий порог входа, а безопасность не успевает за этим. Кто заплатит за провал 170 проектов?
Посмотреть ОригиналОтветить0
TokenomicsTrapper
· 01-07 16:00
нет, это классическая теория большего дурака, реализующаяся в реальном времени... «аудит безопасности», который на самом деле не тестирует продакшн? лол. я называл это еще несколько месяцев назад, когда все спешили запускать безкодовые мусорные решения в мейннет, не прочитав ни одной строки
Посмотреть ОригиналОтветить0
failed_dev_successful_ape
· 01-07 15:59
170 приложений одновременно оказались под ударом, разве можно спокойно спать, полагаясь только на бумажную безопасность? Вот и потолок no-code
Все хотят быстро запуститься, мало кто действительно заботится о возможных подводных камнях
Аудит — фикция... только смотрят документы, не проверяя реальную работу, я слишком хорошо знаю этот приём
Порог входа в Web3 снизился, но осведомлённость о безопасности не выросла, рано или поздно придётся платить за это
Автоматизированное тестирование в корне не спасёт, нужен человек, который всё проверит вручную
Популярный конструктор приложений без кода оставил 170 приложений уязвимыми для утечки данных из-за недостаточной реализации безопасности на уровне строк. Этот инцидент выявил критический пробел: многие разработчики, использующие эти платформы, не обладают достаточной экспертизой в области программирования для правильной реализации мер безопасности. В результате, электронные письма пользователей, API-ключи и платежная информация были доступны неавторизованным лицам.
Механизм аудита безопасности оказался недостаточным — он лишь проверял наличие политик безопасности на бумаге, не подтверждая их фактическое функционирование в рабочей среде. Это создает ложное ощущение уверенности.
Проблема подчеркивает более широкую проблему в ландшафте разработки Web3: барьер входа значительно снизился, но лучшие практики безопасности не идут в ногу с этим. Разработчикам, использующим инструменты абстракции, необходимы правильные рамки безопасности, встроенные прямо в платформу, а не только чекбоксы для соответствия требованиям. Для проектов, работающих с чувствительными данными или финансовыми транзакциями, это жесткий урок о том, почему код-ревью и тестирование безопасности не могут быть полностью автоматизированы.