Slow Mist: Wenn die angegriffene CEX ihre Safe-Vertragsversion aktualisiert und den Guard-Schutzmechanismus aktiviert, könnte sie möglicherweise diesen Hacking-Vorfall vermeiden
Laut der Analyse von SlowMist stammt der Angriff auf CEX hauptsächlich aus der Verwendung einer veralteten Safe-Vertragsversion (v1.1.1), die es verhinderte, wichtige Guard-Mechanismen zum Schutz zu nutzen. Wenn auf Version 1.3.0 oder höher aufgerüstet und geeignete Guard-Mechanismen implementiert werden, einschließlich der Angabe einer eindeutigen Whitelist-Adresse zum Empfang von Geldern und einer strengen ACL-Überprüfung der Vertragsfunktionen, könnte dieser Verlust möglicherweise vermieden werden. SlowMist betont, dass dies zwar nur eine Hypothese ist, aber wichtige Einblicke für das zukünftige Asset-Sicherheitsmanagement bietet.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
SoFi wird die erste lizenzierte Bank, die direkte Solana-Einzahlungen unterstützt
World Liberty Financial führt Echtzeit-Proof of Reserves mit Chainlink-Technologie ein
Polygon kündigt Lisovo-Hardfork am 4. März an, um die Leistung und die Kompatibilität von Wallets zu verbessern
Daten: XRP Spot-ETF verzeichnete in dieser Woche einen Nettozufluss von 9,55 Millionen US-Dollar