Компания Solana Mobile анонсировала релиз собственной монеты SKR для мобильной экосистемы в январе 2026 года.
Общее предложение составит 10 млрд токенов. Из них 30% (3 млрд SKR) предназначены для аирдропа . Распределение остальных активов выглядит следующим образом:
- 25% (2,5 млрд SKR) — рост экосистемы и партнерства;
- 10% (1 млрд SKR) — ликвидность и запуск;
- 10% (1 млрд SKR) — казначейство сообщества;
- 15% (1,5 млрд SKR) — команда Solana Mobile;
- 10% (1 млрд SKR) — материнская компания Solana Labs.
Эмиссия SKR предполагает линейную инфляцию для поощрения ранних стейкеров . Полная модель токеномики и детали распределения раскроют на конференции Solana Breakpoint, которая пройдет с 11 по 13 декабря .

Роль SKR в развитии экосистемы
Изначально главной инновацией Solana Mobile был не телефон Seeker , а его децентрализованный магазин приложений (Dapp Store) с более чем 100 проектами на Solana . Цель состояла в том, чтобы создать полноценную экосистему, а не просто «устройство для заработка», как это было с первой моделью — Saga .
Токен SKR должен стать основным инструментом для стимулирования роста Solana dApp Store.
Одновременно компания представила концепцию «Хранителей» (Guardians) — участников, ответственных за безопасность и доверие в экосистеме. В сообщении говорится, SKR будет ключевым элементом этой системы:
- пользователи смогут стейкать свои SKR у выбранных Хранителей, получая за это вознаграждения;
- Хранителей должны проверять подлинности устройств, модерировать заявки в Solana Mobile Dapp Store и поддерживать стандарты сообщества;
- первым Хранителем выступит Solana Mobile. К ней позже присоединятся Helius Labs, Double Zero и Triton One.
Уязвимость смартфонов Solana
Команда Ledger обнаружила неустранимую уязвимость в чипе смартфонов Seeker — MediaTek Dimensity 7300 (MT6878). С ее помощью злоумышленники могут получить полный контроль над устройством.
Инженеры по безопасности стоящей за криптокошельком компании Шарль Кристен и Лео Бенито протестировали атаку на популярный процессор через электромагнитные импульсы. Их применили во время первичной загрузки системы. В итоге специалистам удалось полностью обойти все уровни защиты чипа.
«Не существует способа безопасно хранить и использовать свои приватные ключи на этих устройствах», — заявили Кристен и Бенито.
Найденную уязвимость нельзя исправить с помощью обновления ПО или патча. Проблема зашита в кремниевую структуру MT6878.
Вероятность успеха подобной атаки низка — от 0,1% до 1%. Однако, по словам специалистов, благодаря возможности повторять попытку каждую секунду злоумышленник может получить доступ к устройству всего за несколько минут.
«Мы можем генерировать попытку атаки примерно раз в секунду. Это позволяет нам в автоматическом режиме циклически перезагружать устройство, применять электромагнитный импульс и, в случае неудачи, немедленно повторять процедуру с самого начала», — пояснили инженеры.
В ответ на обнаружение проблемы компания MediaTek заявила, что MT6878 изначально не проектировался для защиты от подобных атак. Угрозы с использованием электромагнитных импульсов находятся «за пределами проектных требований» данного компонента, отметили представители фирмы.
Будь в курсе! Подписывайся на Телеграм.