Solana Mobile официально подтвердила запуск собственного нативного токена SKR, который станет основой мобильной экосистемы компании. Релиз запланирован на январь 2026 года.
Токеномика SKR
Общий объем эмиссии составит 10 млрд токенов. Распределение выглядит следующим образом:
-
30% (3 млрд SKR) — аирдроп пользователям
-
25% (2,5 млрд SKR) — развитие экосистемы и партнерства
-
15% (1,5 млрд SKR) — команда Solana Mobile
-
10% (1 млрд SKR) — ликвидность и запуск
-
10% (1 млрд SKR) — казначейство сообщества
-
10% (1 млрд SKR) — Solana Labs
Модель эмиссии предполагает линейную инфляцию, направленную на поощрение ранних стейкеров. Подробную токеномику команда раскроет на конференции Solana Breakpoint, которая пройдет с 11 по 13 декабря.
Роль SKR в экосистеме Solana Mobile
Ключевым продуктом Solana Mobile изначально был не смартфон Seeker, а децентрализованный Solana dApp Store, в котором уже представлено более 100 приложений.
В отличие от первой модели Saga, новый подход ориентирован не на спекулятивный формат «phone-to-earn», а на построение полноценной Web3-экосистемы.
Токен SKR станет основным инструментом стимулирования роста dApp Store и будет использоваться в системе Guardians.
Пользователи смогут стейкать SKR, выбирая Хранителей и получая вознаграждение. Хранители будут отвечать за проверку подлинности устройств, модерацию приложений в Solana Mobile dApp Store и поддержание стандартов сообщества.
Первым Хранителем выступит Solana Mobile. Позже к системе присоединятся Helius Labs, Double Zero и Triton One.
Критическая уязвимость смартфонов Seeker
Команда Ledger обнаружила неустранимую аппаратную уязвимость в процессоре MediaTek Dimensity 7300 (MT6878), используемом в смартфонах Seeker.
Инженеры по безопасности Шарль Кристен и Лео Бенито продемонстрировали атаку с применением электромагнитных импульсов на этапе первичной загрузки системы. В ходе эксперимента им удалось полностью обойти защитные механизмы чипа и получить полный контроль над устройством.
По словам специалистов, безопасное хранение и использование приватных ключей на этих устройствах невозможно.
Уязвимость заложена на уровне кремниевой структуры и не может быть устранена с помощью программных обновлений или патчей.
Вероятность успешной атаки оценивается в 0,1–1% за попытку. Однако благодаря возможности повторять процедуру примерно раз в секунду злоумышленник может получить доступ к устройству в течение нескольких минут при автоматизации процесса.
Позиция MediaTek
В MediaTek заявили, что процессор MT6878 изначально не проектировался с учетом защиты от атак с использованием электромагнитных импульсов. Подобные сценарии, по словам представителей компании, находятся за пределами проектных требований данного чипа.
