Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Recentemente, @UXLINKofficial tiveram seus proprietários de @safe comprometidos, permitindo que os invasores modificassem as configurações do Safe e drenassem mais de US$ 10 milhões dele.
O hacker adicionou seu próprio endereço como proprietário, reduziu o limite para 1 e removeu os proprietários originais do cofre.
Eu já disse isso antes, e vou dizer de novo: não use carteiras quentes como proprietários em multisigs. Não é uma questão de se, mas quando você será comprometido, então é melhor garantir que o dano que pode ser causado quando você for comprometido seja mínimo.
Embora geralmente não haja muito que possa ser feito depois que as chaves privadas forem comprometidas, acredito que ter algumas salvaguardas em vigor nas carteiras multisig é uma obrigação.
Por exemplo:
- não permitir mais de uma mudança de proprietário a cada 24 horas
- não permitir que o limiar seja reduzido
- permitir apenas novos proprietários de uma lista de permissões predefinida de proprietários de backup
- limites de gastos diários
Com salvaguardas como essas, é muito mais difícil para os invasores realizarem ataques com eficiência, pois os proprietários originais ainda podem assinar e executar transações para mitigar os danos.
Não é uma solução perfeita, mas cada Wei que pudermos evitar que caia nas mãos dos bandidos vale a pena.
Na @phylaxsystems, estamos implementando a Camada Credível com várias cadeias para que possamos tornar o mais fácil possível adicionar salvaguardas a qualquer contrato inteligente e evitar hacks.
Confira o post abaixo para um artigo que fizemos sobre o hack do UXlink.

Melhores
Classificação
Favoritos