Slow Mist: Jika CEX yang diserang memperbarui versi kontrak Safe-nya dan mengaktifkan mekanisme perlindungan Guard, mungkin dapat menghindari insiden peretasan ini
Menurut analisis SlowMist, serangan terhadap CEX terutama berasal dari penggunaan versi kontrak Safe yang sudah usang (v1.1.1), yang mencegahnya memanfaatkan mekanisme Guard utama untuk perlindungan. Jika ditingkatkan ke versi 1.3.0 atau lebih tinggi dan mekanisme Guard yang tepat diterapkan, termasuk menentukan alamat whitelist unik untuk menerima dana dan verifikasi ACL fungsi kontrak yang ketat, kerugian ini mungkin bisa dihindari. SlowMist menekankan bahwa meskipun ini hanya hipotesis, ini memberikan wawasan penting untuk manajemen keamanan aset di masa depan.
Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.
Kamu mungkin juga menyukai
Posisi Long "Big Brother Ma Ji" Jeffrey Huang Tunjukkan Kerugian Belum Terealisasi Hampir $10 Juta
Longling Capital Menjual Lagi 5.000 Ethereum Hari Ini, Senilai Sekitar $21,56 Juta
Wang Feng: Sudah Tiga Hari Berturut-turut Memborong Ethereum di Harga Dasar

Berita trending
LainnyaHarga kripto
Lainnya








