Recientemente, @UXLINKofficial vio comprometidos a sus propietarios @safe, lo que permitió a los atacantes modificar la configuración de la caja fuerte y drenar más de $ 10 millones de ella. El pirata informático agregó su propia dirección como propietario, bajó el umbral a 1 y eliminó a los propietarios originales de la caja fuerte. Lo he dicho antes, y lo diré de nuevo: no use billeteras calientes como propietarios en multisigs. No es una cuestión de si, sino de cuándo, se verá comprometido, por lo que es mejor que se asegure de que el daño que se puede hacer cuando se vea comprometido sea mínimo. Aunque generalmente no hay mucho que se pueda hacer una vez que las claves privadas se han visto comprometidas, creo que es imprescindible tener algunas salvaguardas en las billeteras multisig. Por ejemplo: - No permitir más de un cambio de propietario cada 24 horas - no permitir que se disminuya el umbral - Permitir solo nuevos propietarios de una lista blanca predefinida de propietarios de copias de seguridad - límites de gasto diario Con salvaguardas como estas, es mucho más difícil para los atacantes llevar a cabo ataques de manera eficiente, ya que los propietarios originales aún pueden firmar y ejecutar transacciones para mitigar el daño. No es una solución perfecta, pero cada Wei que podamos evitar que caiga en manos de los malos vale la pena. En @phylaxsystems actualmente estamos implementando la Capa Creíble con varias cadenas para que podamos facilitar al máximo la adición de salvaguardas a cualquier contrato inteligente y evitar hackeos. Consulte la publicación a continuación para ver un artículo que hicimos sobre el truco de UXlink.