Detaylı İnceleme
1. Staking Sözleşmesi Yenilemesi (Temmuz 2025)
Genel Bakış: SuperRare’ın staking sözleşmesindeki bir mantık hatası, saldırganların sahiplik kontrollerini atlamasına ve fonları boşaltmasına izin verdi.
Bu güvenlik açığı, erişim kontrol koşulundaki terslikten kaynaklanıyordu (!= yerine == olması gerekiyordu). Bu hata, yetkisiz kullanıcıların staking bakiyelerini yöneten Merkle kökünü değiştirmesine olanak sağladı. Güvenlik firması Cyvers, bu hatanın basit birim testleri veya ChatGPT gibi yapay zeka araçlarıyla kolayca tespit edilebileceğini belirtti.
Ne Anlama Geliyor: Bu durum RARE için nötr bir etkiye sahip çünkü saldırı kısa vadede güveni zedelemiş olsa da, kullanıcıların tam olarak tazmin edilmesi ve sorunun şeffaf şekilde açıklanması sorumluluk bilincini gösterdi. Artan denetim, gelecekteki riskleri azaltabilir.
(Kaynak)
2. Saldırı Sonrası Protokol Güncellemeleri (Ağustos 2025)
Genel Bakış: SuperRare, ilk denetim sonrası yapılan tüm kod değişiklikleri için yeniden denetim zorunluluğu getirdi.
Ekip, Temmuz’daki saldırının son anda yapılan ve test edilmemiş bir değişiklikten kaynaklandığını kabul etti. Yeni iş akışları, küçük güncellemeler için bile üçüncü taraf denetimlerini zorunlu kılarak benzer hataların önüne geçmeyi hedefliyor.
Ne Anlama Geliyor: Bu gelişme RARE için olumlu çünkü kurumsal düzeyde güvenlik uygulamaları, temkinli yatırımcıların ilgisini çekebilir. Ancak uyum maliyetleri geliştirme süreçlerini yavaşlatabilir.
(Kaynak)
Sonuç
SuperRare’ın kod tabanındaki güncellemeler, saldırı sonrası daha sıkı güvenlik protokollerine geçişi yansıtıyor; bu da güvenin yeniden kazanılması ile operasyonel esnekliğin dengelenmesini sağlıyor. Son yapılan düzeltmeler kritik hataları giderirken, platformun uzun vadeli dayanıklılığı tutarlı denetim süreçlerine bağlı. Layer 2 çözümleri (örneğin Base) teknik yol haritasını nasıl etkileyebilir?