Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Recentemente, @UXLINKofficial teve os seus proprietários @safe comprometidos, permitindo que atacantes modificassem as configurações do Safe e drenassem mais de $10 milhões dele.
O hacker adicionou o seu próprio endereço como proprietário, reduziu o limite para 1 e removeu os proprietários originais do Safe.
Já disse isso antes, e vou dizer novamente: não use carteiras quentes como proprietários em multisigs. Não é uma questão de se, mas de quando você será comprometido, então é melhor garantir que o dano que pode ser causado quando você for comprometido seja mínimo.
Embora geralmente não haja muito que se possa fazer uma vez que as chaves privadas tenham sido comprometidas, acredito que ter algumas salvaguardas em vigor nas carteiras multisig é imprescindível.
Por exemplo:
- não permitir mais de uma mudança de proprietário a cada 24 horas
- não permitir que o limite seja diminuído
- permitir apenas novos proprietários de uma lista pré-definida de proprietários de backup
- limites de gastos diários
Com salvaguardas como essas em vigor, é muito mais difícil para os atacantes realizarem ataques de forma eficiente, uma vez que os proprietários originais ainda podem assinar e executar transações para mitigar danos.
Não é uma solução perfeita, mas cada Wei que conseguimos evitar que caia nas mãos dos maus vale a pena.
Na @phylaxsystems estamos atualmente implementando a Credible Layer com várias cadeias para que possamos tornar o mais fácil possível adicionar salvaguardas a qualquer contrato inteligente e prevenir hacks.
Confira o post abaixo para um artigo que fizemos sobre o hack do UXlink.

Top
Classificação
Favoritos