Slow Mist: Если атакованная CEX обновит версию своего Safe контракта и включит механизм защиты Guard, она может избежать этого инцидента взлома
Согласно анализу SlowMist, атака на CEX в основном произошла из-за использования устаревшей версии контракта Safe (v1.1.1), что не позволило использовать ключевые механизмы Guard для защиты. Если обновить до версии 1.3.0 или выше и внедрить соответствующие механизмы Guard, включая указание уникального адреса в белом списке для получения средств и строгую проверку ACL функций контракта, этой потери можно было бы избежать. SlowMist подчеркивает, что, хотя это всего лишь гипотеза, она предоставляет важные идеи для будущего управления безопасностью активов.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Fhenix меняет бренд, смещая фокус с конфиденциальности Ethereum на конфиденциальность DeFi
Celsius проведет третье распределение средств кредиторам на общую сумму 220,6 миллиона долларов
Популярное
ДалееЦены на крипто
Далее








