Slow Mist: Wenn die angegriffene CEX ihre Safe-Vertragsversion aktualisiert und den Guard-Schutzmechanismus aktiviert, könnte sie möglicherweise diesen Hacking-Vorfall vermeiden
Laut der Analyse von SlowMist stammt der Angriff auf CEX hauptsächlich aus der Verwendung einer veralteten Safe-Vertragsversion (v1.1.1), die es verhinderte, wichtige Guard-Mechanismen zum Schutz zu nutzen. Wenn auf Version 1.3.0 oder höher aufgerüstet und geeignete Guard-Mechanismen implementiert werden, einschließlich der Angabe einer eindeutigen Whitelist-Adresse zum Empfang von Geldern und einer strengen ACL-Überprüfung der Vertragsfunktionen, könnte dieser Verlust möglicherweise vermieden werden. SlowMist betont, dass dies zwar nur eine Hypothese ist, aber wichtige Einblicke für das zukünftige Asset-Sicherheitsmanagement bietet.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
Daten: KNTQ-Token-Bewertung erreicht 170 Millionen US-Dollar, Protokoll-TVL ist bereits um 60 % gesunken
Im Trend
MehrDer November war der zweit schlechteste Monat für Bitcoin in diesem Jahr, während Spot-ETFs einen Abfluss von 3,48 Milliarden US-Dollar verzeichneten.
KOL berichtet, dass der ungewöhnliche Preissturz von SAHARA gestern Abend darauf zurückzuführen ist, dass sein eigener Market Maker liquidiert wurde.