سارعت سولانا إلى معالجة المخاوف بشأن أمان هاتفها الذكي Saga بعد ادعاء الضعف الذي قدمته شركة الأمن السيبراني CertiK. أصدرت CertiK، المعروفة بخبرتها في مجال البلوكشين والأمن المتعلق بالعملات المشفرة . مؤخرًا مقطع فيديو يزعم وجود ثغرة أمنية كبيرة في هاتف Saga. يدور القلق الأساسي حول مشكلة أداة تحميل التشغيل . والتي، وفقًا لـ CertiK، قد تسمح بالوصول غير المصرح به من الباب الخلفي.
سولانا تنفي وجود تهديد أمني ردًا على ذلك، نفى ستيفن لافر، مهندس برمجيات الهاتف المحمول الرئيسي في Solana Labs . بشكل قاطع وجود أي تهديد أمني لمستخدمي Saga. وشدد لافر على أن فتح أداة تحميل التشغيل . التي أبرزتها CertiK، هي ميزة قياسية في العديد من أجهزة Android، بما في ذلك Saga.
وفقًا لـ Laver، تعد هذه الميزة خيارًا متقدمًا ويتم تعطيلها افتراضيًا . مما يضمن سلامة المستخدم العادي. علاوة على ذلك، يتطلب إلغاء قفل أداة تحميل التشغيل موافقة صريحة من المستخدم ويؤدي إلى مسح الجهاز بالكامل . مما يوفر حماية فعالة ضد الوصول غير المصرح به.
تعزيز الأمن مع Seed Vault ولزيادة تعزيز أمان هاتف Saga، قامت Solana Labs بدمج تقنية Seed Vault. تم تقديم Seed Vault في يونيو 2022 . وهو يوفر بيئة محصنة لتوقيع المعاملات الآمنة.
تستفيد هذه الميزة من المكونات الأكثر أمانًا بالجهاز . بدءًا من أوضاع التشغيل الآمنة للمعالج وحتى العناصر الآمنة المخصصة. على الرغم من عرض CertiK لاستنزاف محفظة Bitcoin المحتمل . إلا أنهم ما زالوا بحاجة إلى عرض Seed Vault أثناء العمل . وهو جانب مهم من إطار عمل Saga الأمني. يدعي سولانا أن المستخدم المصرح له للهاتف هو فقط من يمكنه إجراء التغييرات.
مكانة Saga في السوق وآفاقها المستقبلية
تم إطلاق Solana Saga في أبريل لدمج وظائف Web3 مع تكنولوجيا الهواتف الذكية، وقد حقق خطوات كبيرة في السوق. على الرغم من تخفيض السعر من 1000 دولار إلى 599 دولارًا . وهي خطوة أوضحها إيميت هولير، رئيس العمليات التجارية لشركة Solana Mobile . كما هو معتاد في قطاع الإلكترونيات الاستهلاكية، إلا أن الهاتف يظل مشاركًا بارزًا في ساحة الهواتف الذكية.
إن التزام سولانا بالحفظ الذاتي لأصول المستخدم ودمج متجر تطبيقات منفصل مصمم لتطبيقات Web3 يسلط الضوء على مكانة الهاتف الفريدة في المشهد الرقمي المتطور.
الأخبار التي تراها على هذا الموقع يتم جمعها من مواقع إخبارية موثوقة. ولذلك، يتم استخدام المصادر الأصلية قدر الإمكان.
Comments (0)