Bu rapor, TON Sanal Makine'de bulunan temel DoS açığının teknik detaylarını, kök nedenlerini ve olası saldırı yöntemlerini detaylı bir şekilde analiz etmektedir. Aynı zamanda TonBit ekibinin ortaya koyduğu verimli çözümünü de göstermektedir.
Son zamanlarda, TON ağı Sanal Makine sistemi önemli bir güvenlik güncellemesi aldı. BitsLab'in güvenlik ekibi TonBit, TON Sanal Makine'nin kaynak tükenmesine neden olabilecek temel bir güvenlik açığını başarıyla buldu ve onarımına yardımcı oldu. Bu açık, Sanal Makine'nin Devam eden iç içe işlemleri işlerken kullanılan özyineleme mekanizmasını istismar edebilir ve kötü niyetli akıllı sözleşmeler tarafından kötüye kullanılabilir, sistem çökmesine ve ağın kararsız hale gelmesine neden olabilir.
Eğer bu açık kötü niyetli bir şekilde kullanılırsa, bir TON harcamadan tüm doğrulama düğümlerini çökertecek ve ağın kullanılabilirliğini doğrudan tehdit edecektir. Bu olayda, TonBit üstün teknik yetenekleri sayesinde açığı hızlı bir şekilde tespit etti ve Sanal Makine'nin iç kontrol akış mekanizmasını ayarlayarak, rekürsif yerine yinelemeli bir yenilikçi çözüm sunarak TON kullanıcılarına daha güvenli bir ekosistem sunmayı başardı. TON resmi ekibi, en son güncelleme bildiriminde ekoloji güvenliğine yaptığı olağanüstü katkılar için TonBit'e özel teşekkürlerini iletti.
Aşağıdaki detaylı güvenlik raporunda, bu açığın nedenlerini, teknik detaylarını ve çözümünü derinlemesine analiz edeceğiz. Rapor, açığın nasıl kullanıldığını Continuation'un Derinlik içi içe geçmiş yapılarını kullanarak kaynak tükenmesi saldırısını tetikleyen özyinelemeli zinciri ayrıntılı bir şekilde açıklar, ayrıca kötü niyetli akıllı sözleşmelerin nasıl çağrı yığınını genişleterek ana makinenin yığın alanını tüketmeye çalıştığını gösterir. Aynı zamanda, TonBit ekibinin bu özelliği kaldırarak işbirlikçi yineleme mekanizmasını kullanarak bu sorunu kökten nasıl çözdüğünü de tanıtacağız. Bu düzeltme, TON ağının istikrarını önemli ölçüde artırmakla kalmayıp, aynı zamanda blok zinciri endüstrisinin temel güvenliğine önemli bir referans sağlamaktadır.
Örnek Çalışma: TON VM'deki DoS Açığı ve İlgili Hafifletme Önlemleri
Giriş
Bu rapor, TONSanal Makine'deki bir DoS (hizmet reddi) açığını ve bu sorunun giderilmesi için alınan önlemleri açıklamaktadır. Bu açık, Sanal Makine'nin sözleşme yürütme sürecinde Continuation iç içe geçme işlemini nasıl işlediği nedeniyle oluşmaktadır. Bu açık, kötü niyetli bir sözleşmenin Continuation oluşturarak ve Derinlik iç içe geçme şeklinde belirli bir şekilde kullanarak derinlemesine özyineleme tetiklemesine ve ana makinenin yığın alanını tüketerek Sanal Makine'nin çalışmasını durdurmasına izin verir. Bu sorunun giderilmesi için Sanal Makine, Continuation ve kontrol akışının işlenmesini değiştirmiştir. Şimdi, Sanal Makine artık Continuation zinciri üzerinden sıralı kuyruk çağrısı yapmamakta, bunun yerine aktif olarak zinciri yinelemektedir. Bu yöntem, sabit ana makine yığın alanını kullanarak yığın taşmasını önleyerek yalnızca kullanılır ve kullanmış olduğu bir döngü zinciri sağlar.
Genel bakış
Resmi belgelere göre, TON VM, iç işlemler ve akıllı sözleşmeler için Continuation-Passing Style (CPS)'ı kontrol akış mekanizması olarak kullanan bir stack tabanlı Sanal Makinedir. Kontrol akış kaydedicisi, sözleşmelere erişilebilir ve bu da esneklik sağlar.
TVM'deki Devam teorik olarak üç kategoriye ayrılabilir:
OrdCont (yani vmc_std), yürütülmesi gereken TON ASM parçalarını içerir, TVM'de birinci seviye nesnedir. Sözleşmeler çalışma zamanında onları açıkça oluşturabilir ve iletebilir, böylece herhangi bir kontrol akışını gerçekleştirebilir.
Olağandışı devam (Extraordinary continuations), genellikle OrdCont'u bir bileşen olarak içerir, açıkça yinelme ilkesi ve özel örtülü işlemler aracılığıyla oluşturulur, ilgili kontrol akış mekanizmasını işlemek için kullanılır.
Diğer Devamını Saklamak İçin Ek ArgContExt, Kontrol Verilerini Kapsayan
Akıllı sözleşmenin yürütülmesi sırasında, Sanal Makine ana döngüye girer, sözleşme parçalarını bir harfle çözer ve ilgili işlemi uygun işleme gönderir. Normal işleme programları ilgili işlemi hemen geri döndürür.
Relatif olarak, yineleme talimatı sağlanan Devam olarak bir bileşen oluşturmak için kullanır ve uygun bağlamda özel bir Devam yaratır. Özel Devam kendisi mantık gerçekleştirir ve koşullara göre bir bileşene atlar. Örneğin, WHILE talimatı kullanarak, bu süreci Şekil 1'de gösterebiliriz (mümkün olan çıkışlar atlanmıştır).
Şekil 1: Normal olmayan Devam etme mantığı
Temel neden
Hatalı Sanal Makine sürümlerinde, bu atlama işlemleri ardışık dinamik kuyruk çağrılarına neden olur, bu da ana bilgisayarda her atlama işlemi için bir yığın çerçevesi (Şekil 2'de gösterildiği gibi) koruma gerektirir.
WhileCont例,其他部分简略省略。
Resim 2: Derinleşmek için üçlü atlamalı özyinelemeli tuzak
İdeal durumda, bu bir sorun teşkil etmeyecektir, çünkü bileşenler genellikle OrdCont olarak temsil edilir ve atlamalar yalnızca mevcut bağlamı saklar, ardından Sanal Makine'nin sahip olduğu parçayı yürütmesini sağlar, kalan sözleşme parçalarından önce, daha fazla özyineleme eklemeyecektir. Bununla birlikte, normal olmayan Devam, bileşenlerinin TVM'deki cc (c0) kaydedicisi aracılığıyla (yani önceki bölümdeki set_c0 şubesi) erişmesine izin veren teorik olarak tasarlanmıştır. Bu nedenle, sözleşmeler bu özelliği Derinlik özyinelemesini yürütmek için kötüye kullanabilir (daha sonra açıklanacaktır). Bu normal olmayan Devam'ın atlaması sırasında özyinelemeyi ortadan kaldırmak, bu genel işlevin uygulanmasını değiştirmekten daha net ve kolaydır.
Elde edilmiş olağandışı bir Devam eden kullanarak tekrar tekrar üst seviyedeki bir olağandışı Devam eden oluşturulabilir ve bu şekilde Derinlik iç içe geçmiş bir Devam eden oluşturulabilir. Bu Derinlik iç içe geçmiş Devam edenler, değerlendirildiğinde ana makinenin kullanılabilir yığın alanını tüketebilir, bu da işletim sisteminin SIGSEGV sinyali göndermesine ve Sanal Makine işlemini sonlandırmasına neden olabilir.
Şekil 3, gömülü sürecin kavramsal doğrulamasını (PoC) sağlar.
Resim 3: Tuzak Gömmesi Süreci
Her tekrarda, ana gövde bir WhileCont{chkcond=true} genişletildi. Önceki iterasyonda oluşturulan ve kaydedilen cc'yi yürüterek, benzer bir çağrı yığını elde edilir:
Görülebileceği gibi, yığın alanı ve iç içe geçme seviyesi (yani yineleme sayısı) doğrusal olarak bağımlıdır, bu da yığın alanının tükenmesine neden olabilir.
Gerçek dünyada kullanım hakkında
Gerçek Blok Zinciri'nde, kötü niyetli akıllı sözleşmelerin oluşturulması oldukça zorlaştırılır. İç içe geçmiş işlemler nedeniyle (TVM tasarımı, kendini referans alarak daha ucuz bir şekilde oluşturulmasını etkili bir şekilde engeller), gerçekçi bir kötü niyetli sözleşme geliştirmek kolay değildir. Özellikle, bir katmanlı gömme bir çağrı dizisi oluşturur ve hata ayıklama için ikili dosyada üç ana yığın çerçevesi (320 bayt) tüketirken, yayınlanan ikili dosyada ikisini tüketir (256 bayt, son iki çağrı birleştirilmiştir). Modern POSIX işletim sistemlerinde çalışan doğrulama Düğüm'ün varsayılan yığın boyutu 8MiB'dir ve bu, yayınlanan ikili dosyada 30.000'den fazla katmanlı gömme desteğini sağlamak için yeterlidir. Yine de, yığın alanını tüketebilen bir sözleşme oluşturmak mümkün olsa da, bu örnekteki kadar zor olur.
Yatıştırıcı önlemler
Bu yama, Devam etme iç içe durumunda atlamayı değiştirdi. Devam etmenin atlamasının imzasının değiştiğini görebiliyoruz.
UntilCont örneği üzerinden diğer kısımlar kısaltılmıştır.
VmState::jump çağrılmayacak, bu da her Continuation üzerinde üçlü atlamayı tekrarlamak ve değerin geriye doğru yayılmasını beklemek anlamına gelir. Şimdi, Continuation atlama sadece Continuation'ın bir sonraki seviyesini çözer ve kontrolü Sanal Makine'ye geri verir.
Sanal Makine, her seviyedeki devam etmeyi işbirliğiyle çözerek (örneğin OrdCont veya ExuQuitCont'ta gerçekleştirildiği gibi) zincirin çözümlendiğini gösteren bir NullRef ile karşılaşana kadar devam eder. Bu tekrarlama sürecinde, ana makine yığınına her zaman sadece bir devam etme atlama atanır, böylece yığının kullanımı sabit kalır.
Sonuç
Yüksek kullanılabilirlik gerektiren hizmetler için, tekrarlayan kullanım potansiyel bir Saldırı Vektörü olabilir. Kullanıcı tanımlı mantıkla ilgili olduğunda, zorunlu tekrarlamayı sonlandırmak zor olabilir. Bu DOS açığı, sınırlı kaynaklar (veya diğer kısıtlamalar) durumunda normal işlevlerin yanlış kullanımına dair aşırı bir durumu göstermektedir. Eğer tekrarlama kullanıcı girdisine bağlıysa, benzer sorunlar Sanal Makine'nin kontrol akışı primitiflerinde yaygın olarak ortaya çıkabilir.
Bu rapor, TON Sanal Makine'de bulunan temel DoS açığının teknik detaylarını, temel nedenlerini ve olası saldırı yöntemlerini detaylı bir şekilde analiz etmektedir. Aynı zamanda TonBit ekibinin ortaya koyduğu verimli çözümü de sergilemektedir. Sanal Makine'nin özyinelemeli atlamalı mekanizmasını yinelemeli işleme dönüştürerek, TonBit başarıyla açığı düzeltme çözümünü ortaya koymuştur. Bu, ağın çökmesine neden olabilecek temel bir açığı gidermeye yardımcı olmuş ve TON ekosistemine daha sağlam bir güvenlik sağlamıştır. Bu olay, TonBit'in blockchain altında güvenlik alanında sağlam bir birikime sahip olduğunu ve aynı zamanda TON'un resmi Güvenlik Güvence Sağlayıcısı (SAP) olarak önemli bir rol oynadığını göstermektedir.
TON ekosisteminin vazgeçilmez güvenlik ortağı olarak, TonBit her zaman Blok zinciri ağının kararlılığını ve kullanıcı varlıklarının güvenliğini korumada öncü olmuştur. Zayıf noktaların tespitinden çözüm tasarımına kadar, TonBit güçlü teknik yetenekleri ve Blok zincirinin derin anlayışı sayesinde TON ağının uzun vadeli gelişimi için sağlam bir temel oluşturmuştur. Aynı zamanda, TonBit ekibi ağ güvenliği mimarisi, kullanıcı verilerinin korunması ve Blok zinciri uygulama senaryolarının güvenliğinin artırılması gibi alanlarda sürekli olarak çaba sarf etmektedir. Gelecekte, TonBit, inovasyon odaklı güvenlik teknolojisinin ilerlemesine liderlik ederek TON ekosistemi ve tüm Blok zinciri endüstrisinin sağlıklı gelişimine sürekli destek ve güvence sağlamaya devam edecektir. Bu zayıf nokta tespiti ve onarım çalışması, TON resmiyetinden yüksek düzeyde takdir kazandı ve TonBit'in Blok zinciri güvenlik alanındaki endüstri konumunu daha da sağlamlaştırdı, aynı zamanda Merkeziyetsizlik ekosinin gelişimine katkıda bulunma kararlılığını ortaya koydu.
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
BitsLab'un TonBit'i tarafından keşfedilen TON VM çekirdek açığı: Ayrıntılı bir şekilde açıklanan açığın temel nedeni ve önlemleri
Bu rapor, TON Sanal Makine'de bulunan temel DoS açığının teknik detaylarını, kök nedenlerini ve olası saldırı yöntemlerini detaylı bir şekilde analiz etmektedir. Aynı zamanda TonBit ekibinin ortaya koyduğu verimli çözümünü de göstermektedir.
Son zamanlarda, TON ağı Sanal Makine sistemi önemli bir güvenlik güncellemesi aldı. BitsLab'in güvenlik ekibi TonBit, TON Sanal Makine'nin kaynak tükenmesine neden olabilecek temel bir güvenlik açığını başarıyla buldu ve onarımına yardımcı oldu. Bu açık, Sanal Makine'nin Devam eden iç içe işlemleri işlerken kullanılan özyineleme mekanizmasını istismar edebilir ve kötü niyetli akıllı sözleşmeler tarafından kötüye kullanılabilir, sistem çökmesine ve ağın kararsız hale gelmesine neden olabilir.
Eğer bu açık kötü niyetli bir şekilde kullanılırsa, bir TON harcamadan tüm doğrulama düğümlerini çökertecek ve ağın kullanılabilirliğini doğrudan tehdit edecektir. Bu olayda, TonBit üstün teknik yetenekleri sayesinde açığı hızlı bir şekilde tespit etti ve Sanal Makine'nin iç kontrol akış mekanizmasını ayarlayarak, rekürsif yerine yinelemeli bir yenilikçi çözüm sunarak TON kullanıcılarına daha güvenli bir ekosistem sunmayı başardı. TON resmi ekibi, en son güncelleme bildiriminde ekoloji güvenliğine yaptığı olağanüstü katkılar için TonBit'e özel teşekkürlerini iletti.
Aşağıdaki detaylı güvenlik raporunda, bu açığın nedenlerini, teknik detaylarını ve çözümünü derinlemesine analiz edeceğiz. Rapor, açığın nasıl kullanıldığını Continuation'un Derinlik içi içe geçmiş yapılarını kullanarak kaynak tükenmesi saldırısını tetikleyen özyinelemeli zinciri ayrıntılı bir şekilde açıklar, ayrıca kötü niyetli akıllı sözleşmelerin nasıl çağrı yığınını genişleterek ana makinenin yığın alanını tüketmeye çalıştığını gösterir. Aynı zamanda, TonBit ekibinin bu özelliği kaldırarak işbirlikçi yineleme mekanizmasını kullanarak bu sorunu kökten nasıl çözdüğünü de tanıtacağız. Bu düzeltme, TON ağının istikrarını önemli ölçüde artırmakla kalmayıp, aynı zamanda blok zinciri endüstrisinin temel güvenliğine önemli bir referans sağlamaktadır.
Örnek Çalışma: TON VM'deki DoS Açığı ve İlgili Hafifletme Önlemleri
Giriş
Bu rapor, TONSanal Makine'deki bir DoS (hizmet reddi) açığını ve bu sorunun giderilmesi için alınan önlemleri açıklamaktadır. Bu açık, Sanal Makine'nin sözleşme yürütme sürecinde Continuation iç içe geçme işlemini nasıl işlediği nedeniyle oluşmaktadır. Bu açık, kötü niyetli bir sözleşmenin Continuation oluşturarak ve Derinlik iç içe geçme şeklinde belirli bir şekilde kullanarak derinlemesine özyineleme tetiklemesine ve ana makinenin yığın alanını tüketerek Sanal Makine'nin çalışmasını durdurmasına izin verir. Bu sorunun giderilmesi için Sanal Makine, Continuation ve kontrol akışının işlenmesini değiştirmiştir. Şimdi, Sanal Makine artık Continuation zinciri üzerinden sıralı kuyruk çağrısı yapmamakta, bunun yerine aktif olarak zinciri yinelemektedir. Bu yöntem, sabit ana makine yığın alanını kullanarak yığın taşmasını önleyerek yalnızca kullanılır ve kullanmış olduğu bir döngü zinciri sağlar.
Genel bakış
Resmi belgelere göre, TON VM, iç işlemler ve akıllı sözleşmeler için Continuation-Passing Style (CPS)'ı kontrol akış mekanizması olarak kullanan bir stack tabanlı Sanal Makinedir. Kontrol akış kaydedicisi, sözleşmelere erişilebilir ve bu da esneklik sağlar.
TVM'deki Devam teorik olarak üç kategoriye ayrılabilir:
OrdCont (yani vmc_std), yürütülmesi gereken TON ASM parçalarını içerir, TVM'de birinci seviye nesnedir. Sözleşmeler çalışma zamanında onları açıkça oluşturabilir ve iletebilir, böylece herhangi bir kontrol akışını gerçekleştirebilir.
Olağandışı devam (Extraordinary continuations), genellikle OrdCont'u bir bileşen olarak içerir, açıkça yinelme ilkesi ve özel örtülü işlemler aracılığıyla oluşturulur, ilgili kontrol akış mekanizmasını işlemek için kullanılır.
Diğer Devamını Saklamak İçin Ek ArgContExt, Kontrol Verilerini Kapsayan
Akıllı sözleşmenin yürütülmesi sırasında, Sanal Makine ana döngüye girer, sözleşme parçalarını bir harfle çözer ve ilgili işlemi uygun işleme gönderir. Normal işleme programları ilgili işlemi hemen geri döndürür.
Relatif olarak, yineleme talimatı sağlanan Devam olarak bir bileşen oluşturmak için kullanır ve uygun bağlamda özel bir Devam yaratır. Özel Devam kendisi mantık gerçekleştirir ve koşullara göre bir bileşene atlar. Örneğin, WHILE talimatı kullanarak, bu süreci Şekil 1'de gösterebiliriz (mümkün olan çıkışlar atlanmıştır).
Şekil 1: Normal olmayan Devam etme mantığı
Temel neden
Hatalı Sanal Makine sürümlerinde, bu atlama işlemleri ardışık dinamik kuyruk çağrılarına neden olur, bu da ana bilgisayarda her atlama işlemi için bir yığın çerçevesi (Şekil 2'de gösterildiği gibi) koruma gerektirir.
WhileCont例,其他部分简略省略。
Resim 2: Derinleşmek için üçlü atlamalı özyinelemeli tuzak
İdeal durumda, bu bir sorun teşkil etmeyecektir, çünkü bileşenler genellikle OrdCont olarak temsil edilir ve atlamalar yalnızca mevcut bağlamı saklar, ardından Sanal Makine'nin sahip olduğu parçayı yürütmesini sağlar, kalan sözleşme parçalarından önce, daha fazla özyineleme eklemeyecektir. Bununla birlikte, normal olmayan Devam, bileşenlerinin TVM'deki cc (c0) kaydedicisi aracılığıyla (yani önceki bölümdeki set_c0 şubesi) erişmesine izin veren teorik olarak tasarlanmıştır. Bu nedenle, sözleşmeler bu özelliği Derinlik özyinelemesini yürütmek için kötüye kullanabilir (daha sonra açıklanacaktır). Bu normal olmayan Devam'ın atlaması sırasında özyinelemeyi ortadan kaldırmak, bu genel işlevin uygulanmasını değiştirmekten daha net ve kolaydır.
Elde edilmiş olağandışı bir Devam eden kullanarak tekrar tekrar üst seviyedeki bir olağandışı Devam eden oluşturulabilir ve bu şekilde Derinlik iç içe geçmiş bir Devam eden oluşturulabilir. Bu Derinlik iç içe geçmiş Devam edenler, değerlendirildiğinde ana makinenin kullanılabilir yığın alanını tüketebilir, bu da işletim sisteminin SIGSEGV sinyali göndermesine ve Sanal Makine işlemini sonlandırmasına neden olabilir.
Şekil 3, gömülü sürecin kavramsal doğrulamasını (PoC) sağlar.
Resim 3: Tuzak Gömmesi Süreci
Her tekrarda, ana gövde bir WhileCont{chkcond=true} genişletildi. Önceki iterasyonda oluşturulan ve kaydedilen cc'yi yürüterek, benzer bir çağrı yığını elde edilir:
Görülebileceği gibi, yığın alanı ve iç içe geçme seviyesi (yani yineleme sayısı) doğrusal olarak bağımlıdır, bu da yığın alanının tükenmesine neden olabilir.
Gerçek dünyada kullanım hakkında
Gerçek Blok Zinciri'nde, kötü niyetli akıllı sözleşmelerin oluşturulması oldukça zorlaştırılır. İç içe geçmiş işlemler nedeniyle (TVM tasarımı, kendini referans alarak daha ucuz bir şekilde oluşturulmasını etkili bir şekilde engeller), gerçekçi bir kötü niyetli sözleşme geliştirmek kolay değildir. Özellikle, bir katmanlı gömme bir çağrı dizisi oluşturur ve hata ayıklama için ikili dosyada üç ana yığın çerçevesi (320 bayt) tüketirken, yayınlanan ikili dosyada ikisini tüketir (256 bayt, son iki çağrı birleştirilmiştir). Modern POSIX işletim sistemlerinde çalışan doğrulama Düğüm'ün varsayılan yığın boyutu 8MiB'dir ve bu, yayınlanan ikili dosyada 30.000'den fazla katmanlı gömme desteğini sağlamak için yeterlidir. Yine de, yığın alanını tüketebilen bir sözleşme oluşturmak mümkün olsa da, bu örnekteki kadar zor olur.
Yatıştırıcı önlemler
Bu yama, Devam etme iç içe durumunda atlamayı değiştirdi. Devam etmenin atlamasının imzasının değiştiğini görebiliyoruz.
UntilCont örneği üzerinden diğer kısımlar kısaltılmıştır.
VmState::jump çağrılmayacak, bu da her Continuation üzerinde üçlü atlamayı tekrarlamak ve değerin geriye doğru yayılmasını beklemek anlamına gelir. Şimdi, Continuation atlama sadece Continuation'ın bir sonraki seviyesini çözer ve kontrolü Sanal Makine'ye geri verir.
Sanal Makine, her seviyedeki devam etmeyi işbirliğiyle çözerek (örneğin OrdCont veya ExuQuitCont'ta gerçekleştirildiği gibi) zincirin çözümlendiğini gösteren bir NullRef ile karşılaşana kadar devam eder. Bu tekrarlama sürecinde, ana makine yığınına her zaman sadece bir devam etme atlama atanır, böylece yığının kullanımı sabit kalır.
Sonuç
Yüksek kullanılabilirlik gerektiren hizmetler için, tekrarlayan kullanım potansiyel bir Saldırı Vektörü olabilir. Kullanıcı tanımlı mantıkla ilgili olduğunda, zorunlu tekrarlamayı sonlandırmak zor olabilir. Bu DOS açığı, sınırlı kaynaklar (veya diğer kısıtlamalar) durumunda normal işlevlerin yanlış kullanımına dair aşırı bir durumu göstermektedir. Eğer tekrarlama kullanıcı girdisine bağlıysa, benzer sorunlar Sanal Makine'nin kontrol akışı primitiflerinde yaygın olarak ortaya çıkabilir.
Bu rapor, TON Sanal Makine'de bulunan temel DoS açığının teknik detaylarını, temel nedenlerini ve olası saldırı yöntemlerini detaylı bir şekilde analiz etmektedir. Aynı zamanda TonBit ekibinin ortaya koyduğu verimli çözümü de sergilemektedir. Sanal Makine'nin özyinelemeli atlamalı mekanizmasını yinelemeli işleme dönüştürerek, TonBit başarıyla açığı düzeltme çözümünü ortaya koymuştur. Bu, ağın çökmesine neden olabilecek temel bir açığı gidermeye yardımcı olmuş ve TON ekosistemine daha sağlam bir güvenlik sağlamıştır. Bu olay, TonBit'in blockchain altında güvenlik alanında sağlam bir birikime sahip olduğunu ve aynı zamanda TON'un resmi Güvenlik Güvence Sağlayıcısı (SAP) olarak önemli bir rol oynadığını göstermektedir.
TON ekosisteminin vazgeçilmez güvenlik ortağı olarak, TonBit her zaman Blok zinciri ağının kararlılığını ve kullanıcı varlıklarının güvenliğini korumada öncü olmuştur. Zayıf noktaların tespitinden çözüm tasarımına kadar, TonBit güçlü teknik yetenekleri ve Blok zincirinin derin anlayışı sayesinde TON ağının uzun vadeli gelişimi için sağlam bir temel oluşturmuştur. Aynı zamanda, TonBit ekibi ağ güvenliği mimarisi, kullanıcı verilerinin korunması ve Blok zinciri uygulama senaryolarının güvenliğinin artırılması gibi alanlarda sürekli olarak çaba sarf etmektedir. Gelecekte, TonBit, inovasyon odaklı güvenlik teknolojisinin ilerlemesine liderlik ederek TON ekosistemi ve tüm Blok zinciri endüstrisinin sağlıklı gelişimine sürekli destek ve güvence sağlamaya devam edecektir. Bu zayıf nokta tespiti ve onarım çalışması, TON resmiyetinden yüksek düzeyde takdir kazandı ve TonBit'in Blok zinciri güvenlik alanındaki endüstri konumunu daha da sağlamlaştırdı, aynı zamanda Merkeziyetsizlik ekosinin gelişimine katkıda bulunma kararlılığını ortaya koydu.
TonBit resmi web sitesi:
TonBit Resmi Twitter:
Telegram:
Linkedin:
Blog: #blogs
Telegram Denetim talebi için iletişim: @starchou