Slow Mist: Якщо атакована CEX оновить версію свого Safe контракту та увімкне механізм захисту Guard, вона може уникнути цього інциденту з хакерством
Згідно з аналізом SlowMist, атака на CEX головним чином виникла через використання застарілої версії контракту Safe (v1.1.1), що завадило йому використовувати ключові механізми Guard для захисту. Якщо оновити до версії 1.3.0 або вище та впровадити відповідні механізми Guard, включаючи вказівку унікальної адреси білого списку для отримання коштів і сувору перевірку ACL функцій контракту, цієї втрати можна було б уникнути. SlowMist підкреслює, що хоча це лише гіпотеза, вона надає важливі уявлення для майбутнього управління безпекою активів.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Команда HyperLiquid розблокувала 2,6 мільйона HYPE, з яких 609 тисяч було відправлено на OTC-платформу.
Публічна компанія Prenetics збільшила загальний обсяг володіння bitcoin до 504 монет.
Запаси BTC у австралійського Monochrome Spot Bitcoin ETF зросли до 1158 монет