A terrível falha de Solana acaba de expor a facilidade com que a rede “sempre ligada” poderia ter sido paralisada por hackers

Quando Solana os mantenedores disseram aos validadores para avançarem rapidamente Agave v3.0.14a mensagem chegou com mais urgência do que detalhes.

A conta Solana Status chamado o lançamento era “urgente” e dizia que continha um “conjunto crítico de patches” para validadores Mainnet Beta.

Em um dia, a conversa pública desviou-se para uma questão mais difícil: se uma rede de prova de participação precisa de uma atualização rápida e coordenada, o que acontece quando as operadoras não se movem juntas?

Essa lacuna apareceu nos instantâneos de adoção inicial. Em 11 de janeiro, uma conta amplamente divulgada disse que apenas 18% da participação havia migrado para a versão 3.0.14 na época, deixando grande parte do peso econômico da rede nas versões mais antigas durante um período rotulado como urgente.

Para uma rede que passou o ano passado vendendo confiabilidade junto com a velocidade, a história mudou do código em si para saber se a frota do operador poderia convergir com rapidez suficiente quando fosse necessário.

Como Solana neutralizou um ataque de 6 Tbps usando um protocolo específico de modelagem de tráfego que torna o spam impossível de escalarComo Solana neutralizou um ataque de 6 Tbps usando um protocolo específico de modelagem de tráfego que torna o spam impossível de escalar
Leitura Relacionada

Como Solana neutralizou um ataque de 6 Tbps usando um protocolo específico de modelagem de tráfego que torna o spam impossível de escalar

Solana foi atingida e não piscou.

21 de dezembro de 2025 · Andjela Radmilac

Ao longo dos dez dias seguintes, o quadro tornou-se mais claro e mais útil do que as manchetes da primeira onda sugeriam.

Anza, a equipe por trás do Agave, publicou um patch de segurança resumo em 16 de janeiro, explicando por que a versão 3.0.14 era importante e por que as operadoras foram instruídas a atualizar rapidamente.

Na mesma época, o ecossistema de Solana sinalizou que a coordenação não é deixada apenas à boa vontade, porque os critérios de delegação da Fundação Solana agora fazem referência explícita às versões de software necessárias, incluindo Agave 3.0.14 e Frankendancer 0.808.30014, como parte dos padrões que os validadores devem atender para receber participação delegada.

Tomados em conjunto, esses desenvolvimentos transformam a v3.0.14 num estudo de caso sobre o que o “financiamento sempre ativo” exige na prática em Solana, não apenas de programasmas de incentivos e comportamento do operador sob pressão de tempo.

Uma cadeia de alta velocidade ainda funciona com operações humanas

Solana é um blockchain de prova de participação projetado para processar rapidamente grandes volumes de transações, com validadores que votam em blocos e protegem o livro-razão proporcionalmente ao SOL apostado. delegado para eles.

Para usuários que não administram validadores, a delegação encaminha a aposta para um operador, e essa aposta se torna tanto uma entrada de segurança quanto um sinal econômico que recompensa os validadores que permanecem online e têm um bom desempenho.

Esse design tem uma consequência que é fácil de ignorar se você observar apenas os gráficos de preços simbólicos. Um blockchain não é uma máquina em um só lugar. No Solana, “a rede” são milhares de operadoras independentes executando software compatível, atualizando em momentos diferentes, em diferentes configurações de hospedagem, com diferentes níveis de automação e tolerância a riscos.

Quando as coisas correm bem, esta independência limita pontos únicos de controlo. Quando uma atualização é urgente, a mesma independência dificulta a coordenação.

O cenário validador-cliente de Solana aumenta os riscos para a coordenação. A linhagem de produção mais comum é o cliente mantido por meio do fork Agave da Anza, e a rede também está progredindo em direção a uma diversidade mais ampla de clientes por meio do esforço Firedancer da Jump Crypto, com Frankendancer como um marco anterior nesse caminho.

A diversidade de clientes pode reduzir o risco de que um bug deixe uma grande parte do interesse off-line de uma só vez, mas não elimina a necessidade de atualizações de segurança coordenadas quando uma correção é urgente.

Esse é o contexto em que a v3.0.14 chegou. A urgência era fechar potenciais caminhos para a disrupção antes que pudessem ser explorados.

O ataque público de Solana à Starknet expõe como bilhões em volume “mercenário” estão aumentando artificialmente as avaliações da rede neste momentoO ataque público de Solana à Starknet expõe como bilhões em volume “mercenário” estão aumentando artificialmente as avaliações da rede neste momento
Leitura Relacionada

O ataque público de Solana à Starknet expõe como bilhões em volume “mercenário” estão aumentando artificialmente as avaliações da rede neste momento

Extended domina os criminosos da Starknet, e a pressão das taxas não corresponde à “atividade”, sugerindo volume de mercenários.

15 de janeiro de 2026 · Gino Matos

O que mudou nos últimos 10 dias: o porquê tornou-se público e os incentivos tornaram-se visíveis

Anza divulgação preencheu o centro que faltava na história. Duas vulnerabilidades potenciais críticas foram divulgadas em dezembro de 2025 por meio de avisos de segurança do GitHub, e Anza disse que os problemas foram corrigidos em colaboração com Firedancer, Jito e a Fundação Solana.

Um problema envolvia o sistema de fofocas de Solana, o mecanismo que os validadores usam para compartilhar certas mensagens de rede mesmo quando a produção de blocos é interrompida. De acordo com Anza, uma falha na forma como algumas mensagens foram tratadas poderia fazer com que os validadores travassem sob certas condições, e uma exploração coordenada que tirasse participação suficiente off-line poderia ter reduzido a disponibilidade do cluster.

A segunda questão envolveu o processamento de votos, que é fundamental para a forma como os validadores participam do consenso. Segundo Anza, uma etapa de verificação ausente poderia ter permitido que um invasor inundasse os validadores com mensagens de voto inválido de uma forma que interferisse no tratamento normal da votação, potencialmente paralisando o consenso se feito em grande escala.

A correção foi garantir que as mensagens de votação fossem devidamente verificadas antes de serem aceitas no fluxo de trabalho usado durante a produção do bloco.

Essa divulgação muda a leitura do enquadramento inicial do “atraso na adoção”. A atualização era urgente porque fechava dois caminhos plausíveis para perturbações graves, um ao travar os validadores e outro ao interferir na votação em grande escala.

A questão do operador ainda é importante, mas torna-se mais específica: com que rapidez uma frota distribuída pode implementar uma solução quando os modos de falha são concretos e sistémicos?

Paralelamente, as regras de delegação de Solana tornaram o mecanismo de coordenação mais fácil de ver. Os critérios de delegação da Fundação Solana incluem requisitos de versão de software e um padrão de capacidade de resposta declarado.

Seu cronograma publicado para versões obrigatórias do software validador lista Agave 3.0.14 e Frankendancer 0.808.30014 como versões obrigatórias em várias épocas. Para os operadores que recebem delegação da Fundação, as actualizações tornam-se económicas, porque a falha nos requisitos pode resultar na remoção da delegação até que os critérios sejam cumpridos.

Como Solana neutralizou um ataque de 6 Tbps usando um protocolo específico de modelagem de tráfego que torna o spam impossível de escalarComo Solana neutralizou um ataque de 6 Tbps usando um protocolo específico de modelagem de tráfego que torna o spam impossível de escalar
Leitura Relacionada

Como Solana neutralizou um ataque de 6 Tbps usando um protocolo específico de modelagem de tráfego que torna o spam impossível de escalar

Solana foi atingida e não piscou.

21 de dezembro de 2025 · Andjela Radmilac

Essa é a realidade operacional por trás do “financiamento sempre ativo”. Ele é construído por meio de código, mas mantido por meio de incentivos, painéis e normas que levam milhares de atores independentes a convergir durante as janelas estreitas criadas pelos incidentes de segurança.

Mesmo com divulgações e riscos claros, a adoção rápida está longe de ser isenta de atritos. Anza disse que os operadores precisam construir a partir da fonte seguindo as instruções de instalação da Anza.

Construir a partir da fonte não é inerentemente arriscado, mas eleva o nível operacional porque os validadores dependem de pipelines de construção, gerenciamento de dependências e testes internos antes de implementar alterações na produção.

Esses requisitos são mais importantes durante atualizações urgentes, porque a urgência comprime o tempo que os validadores têm para testar, preparar e programar a manutenção, enquanto os erros acarretam perda direta de recompensa e danos à reputação em um mercado de delegação competitivo.

O episódio v3.0.14 também não interrompeu a cadência de lançamento mais ampla de Solana.

Em 19 de janeiro, o repositório Agave foi lançado v3.1.7, rotulado como uma versão testnet recomendada para devnet e até 10% do mainnet beta, sinalizando um pipeline de mudanças que os operadores devem acompanhar e planejar. Em 22 de janeiro, a página de cronograma de lançamento v3.1 do Agave foi atualizada com um plano de lançamento provisório.

A prontidão torna-se mensurável de forma fundamentada.

Uma medida é a convergência de versões sob pressão, ou seja, a rapidez com que a aposta migra para a versão recomendada quando surge um aviso urgente, e os relatórios iniciais em torno da v3.0.14 mostraram os custos do movimento lento.

Outra é a resiliência contra falhas correlacionadas, onde a diversidade de clientes através do Firedancer e do Frankendancer reduz o risco de uma linhagem de software derrubar a rede, mas apenas se clientes alternativos atingirem níveis de implantação significativos.

Um terceiro é o alinhamento de incentivos, onde os critérios de delegação e as versões exigidas transformam a higiene da segurança num requisito económico para muitos operadores.

O episódio v3.0.14 começou como um rótulo de urgência e uma preocupação de adoção, depois se tornou uma janela mais clara sobre como Solana corrige, coordena e aplica padrões em uma frota de validadores distribuídos.

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 61875

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights