Odaily Planet Daily News أصدرت لغة برمجة Ethereum Vyper تقرير تحليل ما بعد الحدث حول حادثة الضعف الأسبوع الماضي. في 30 يوليو ، تمت مهاجمة تجمعات السيولة من Curve بسبب ثغرة أمنية محتملة في برنامج التحويل البرمجي Vyper. الثغرة الأمنية نفسها عبارة عن حماية إعادة إدخال تم تنفيذها بشكل غير صحيح. إصدارات Vype المتأثرة هي v0.2.15 ، v0.2.16 ، v0.3.0.
تم إصلاح الثغرة الأمنية واختبارها في الإصدار 0.3.1 ؛ الإصدار 0.3.1 والإصدارات الأحدث آمنة. ومع ذلك ، لم يتم التعرف على التأثير على العقود الحية في ذلك الوقت ولم يتم إخطار البروتوكولات النهائية.
قال Vyper أنه في المستقبل ، سيتم تعزيز ردود الفعل الأكثر صرامة ثنائية الاتجاه باستخدام بروتوكول Vyper ، وسيتم إطلاق برامج ومكافآت الأخطاء ذات الصلة. تشمل التدابير المحددة ما يلي:
- العمل مع Codehawks لإجراء تدقيق تنافسي قصير لأحدث إصدار من Vyper.
- العمل مع Immunefi على برنامج مكافأة الأخطاء قصيرة وطويلة المدى لجميع إصدارات مترجم Vyper.
- برنامج Vyper Security Alliance ، وهو برنامج مكافآت منسق متعدد البروتوكولات للمساعدة في اكتشاف نقاط ضعف المترجم في الإصدارات الحالية والقديمة التي تؤثر على TVL المحمي في الوقت الحقيقي من Vyper.
- التعاون مع شركات تدقيق مختلفة مثل ChainSecurity و OtterSec و Statemind و Certora لمراجعة الإصدار القديم من Vyper ومواصلة مراجعة المترجم في المستقبل.
- حجم فريق موسع ؛ بما في ذلك منصب مهندس أمن مخصص يهدف إلى تحسين أدوات أمان Vyper ، الداخلية والموجهة للمستخدم.
- التعاون مع مجموعات أدوات الأمان الحالية التي توفرها Solidity ، والتي ستفيد بشكل كبير نظام Vyper البيئي.
- تصميم مواصفات اللغة ، والتي ستسهل التحقق الرسمي وتساعد في اختبار عمل المترجم نفسه.