Slow Mist: Якщо атакована CEX оновить версію свого Safe контракту та увімкне механізм захисту Guard, вона може уникнути цього інциденту з хакерством
Згідно з аналізом SlowMist, атака на CEX головним чином виникла через використання застарілої версії контракту Safe (v1.1.1), що завадило йому використовувати ключові механізми Guard для захисту. Якщо оновити до версії 1.3.0 або вище та впровадити відповідні механізми Guard, включаючи вказівку унікальної адреси білого списку для отримання коштів і сувору перевірку ACL функцій контракту, цієї втрати можна було б уникнути. SlowMist підкреслює, що хоча це лише гіпотеза, вона надає важливі уявлення для майбутнього управління безпекою активів.
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Публічний продаж токенів AZTEC розпочато, наразі сума підписки вже перевищила 15 900 ETH
Cicada Tech та Linkage Global оголосили про підписання необов'язкового листа про наміри щодо злиття та поглинання