Solana Mobile-ը հունվարին կթողարկի SKR թոքենը
Solana Mobile-ը հայտարարեց իր սեփական SKR մետաղադրամի թողարկման մասին բջջային էկոհամակարգի համար 2026 թվականի հունվարին։
Ընդհանուր մատակարարումը կկազմի 10 միլիարդ թոքեն, որից 30%-ը (3 միլիարդ SKR) կհատկացվի airdrop-ին։ Մնացած ակտիվները կբաշխվեն հետևյալ կերպ.
- 25% (2.5 միլիարդ SKR) էկոհամակարգի աճի և գործընկերության համար,
- 10% (1 միլիարդ SKR) իրացվելիության և մեկնարկի համար,
- 10% (1 միլիարդ SKR) համայնքի գանձապետարանի համար,
- 15% (1.5 միլիարդ SKR) Solana Mobile թիմի համար,
- 10% (1 միլիարդ SKR) մայր ընկերության՝ Solana Labs-ի համար։
SKR թողարկումը կներառի գծային գնաճ՝ վաղ խաղադրույք կատարողներին պարգևատրելու համար: Թոքենոմիկայի ամբողջական մոդելը և բաշխման մանրամասները կբացահայտվեն Solana Breakpoint կոնֆերանսում, որը տեղի կունենա դեկտեմբերի 11-ից 13-ը։
SKR-ի դերը էկոհամակարգի զարգացման մեջ
Սկզբում Solana Mobile-ի հիմնական նորարարությունը Seeker հեռախոսը չէր, այլ դրա ապակենտրոնացված հավելվածների խանութը (Dapp Store)՝ ավելի քան 100 Solana նախագծերով: Նպատակն էր ստեղծել լիարժեք էկոհամակարգ, այլ ոչ թե պարզապես «փող վաստակող սարք», ինչպես առաջին մոդելի՝ Saga-ի դեպքում էր։
SKR թոքենը նախատեսված է որպես Solana DApp Store-ի աճը խթանելու հիմնական գործիք։
Միաժամանակ, ընկերությունը ներկայացրեց «Պահապաններին»՝ էկոհամակարգի անվտանգության և վստահության համար պատասխանատու մասնակիցների հայեցակարգը: Հայտարարության մեջ նշվում է, որ SKR-ը կլինի այս համակարգի հիմնական տարրը։
Solana սմարթֆոնի խոցելիությունը
Ledger-ի թիմը Seeker սմարթֆոնի չիպում՝ MediaTek Dimensity 7300 (MT6878)-ում հայտնաբերել է չթարմացված խոցելիություն։ Դրա միջոցով հարձակվողները կարող են ամբողջական վերահսկողություն ստանալ սարքի նկատմամբ։
Կրիպտո դրամապանակի ստեղծող ընկերության անվտանգության ինժեներներ՝ Չարլզ Քրիստենը և Լեո Բենիտոն, փորձարկել են էլեկտրամագնիսական իմպուլսների միջոցով հարձակումը հայտնի պրոցեսորի վրա։ Նրանք օգտագործել են իմպուլսները համակարգի սկզբնական բեռնման ժամանակ։ Արդյունքում, մասնագետները կարողացել են ամբողջությամբ շրջանցել չիպի անվտանգության բոլոր շերտերը։
Նման հարձակման հաջողության մակարդակը ցածր է՝ 0.1%-ից մինչև 1%։ Սակայն, ըստ մասնագետների, ամեն վայրկյան կրկին փորձելով՝ հարձակվողը կարող է մուտք գործել սարք ընդամենը մի քանի րոպեում։
