Slow Mist: Wenn die angegriffene CEX ihre Safe-Vertragsversion aktualisiert und den Guard-Schutzmechanismus aktiviert, könnte sie möglicherweise diesen Hacking-Vorfall vermeiden
Laut der Analyse von SlowMist stammt der Angriff auf CEX hauptsächlich aus der Verwendung einer veralteten Safe-Vertragsversion (v1.1.1), die es verhinderte, wichtige Guard-Mechanismen zum Schutz zu nutzen. Wenn auf Version 1.3.0 oder höher aufgerüstet und geeignete Guard-Mechanismen implementiert werden, einschließlich der Angabe einer eindeutigen Whitelist-Adresse zum Empfang von Geldern und einer strengen ACL-Überprüfung der Vertragsfunktionen, könnte dieser Verlust möglicherweise vermieden werden. SlowMist betont, dass dies zwar nur eine Hypothese ist, aber wichtige Einblicke für das zukünftige Asset-Sicherheitsmanagement bietet.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
Goolsbee: Die Beschäftigungsdaten für September deuten auf eine stabile, leicht abgekühlte Wirtschaft hin.
Goolsbee: Offizielle Regierungsdaten sind ein „Durcheinander“, Inflationsrisiko ist größer
Fed-Gouverneur Goolsbee: Erwartet wird, dass im Jahr 2025 nur noch eine weitere Zinssenkung erforderlich ist.