Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Recientemente, @UXLINKofficial tuvo comprometidos a sus propietarios de @safe, lo que permitió a los atacantes modificar la configuración del Safe y drenar más de $10 millones de él.
El hacker añadió su propia dirección como propietario, bajó el umbral a 1 y eliminó a los propietarios originales del Safe.
Lo he dicho antes y lo diré de nuevo: no uses carteras calientes como propietarios en multisigs. No es una cuestión de si, sino de cuándo serás comprometido, así que es mejor asegurarte de que el daño que se puede hacer cuando te comprometen sea mínimo.
Aunque generalmente no se puede hacer mucho una vez que las claves privadas han sido comprometidas, creo que tener algunas salvaguardias en su lugar en las carteras multisig es un must.
Por ejemplo:
- no permitir más de un cambio de propietario cada 24 horas
- no permitir que se disminuya el umbral
- solo permitir nuevos propietarios de una lista blanca predefinida de propietarios de respaldo
- límites de gasto diarios
Con salvaguardias como estas en su lugar, es mucho más difícil para los atacantes llevar a cabo ataques de manera eficiente, ya que los propietarios originales aún pueden firmar y ejecutar transacciones para mitigar el daño.
No es una solución perfecta, pero cada Wei que podemos evitar que caiga en manos de los malos vale la pena.
En @phylaxsystems estamos implementando actualmente la Capa Credible con varias cadenas para que podamos hacer que sea lo más fácil posible agregar salvaguardias a cualquier contrato inteligente y prevenir hackeos.
Consulta la publicación a continuación para un artículo que hicimos sobre el hackeo de UXlink.

Parte superior
Clasificación
Favoritos