Nyligen fick @UXLINKofficial sina @safe ägare komprometterade, vilket gjorde det möjligt för angripare att ändra inställningarna för kassaskåpet och tömma mer än 10 miljoner dollar från det. Hackaren lade till sin egen adress som ägare, sänkte tröskeln till 1 och tog bort de ursprungliga ägarna från kassaskåpet. Jag har sagt det förut, och jag säger det igen: använd inte heta plånböcker som ägare i multisigs. Det är inte en fråga om om, utan när du kommer att bli komprometterad, så du bör se till att skadan som kan göras när du blir komprometterad är minimal. Även om det vanligtvis inte finns mycket som kan göras när privata nycklar har äventyrats, tror jag att det är ett måste att ha vissa skyddsåtgärder på plats för multisig-plånböcker. Till exempel: - Inte tillåta mer än ett ägarbyte per 24 timmar - inte tillåta att tröskeln sänks - Tillåt endast nya ägare från en fördefinierad vitlista över ägare av säkerhetskopior - Dagliga säkerhetsgränser Med skyddsåtgärder som dessa på plats är det mycket svårare för angripare att utföra attacker effektivt, eftersom de ursprungliga ägarna fortfarande kan signera och utföra transaktioner för att mildra skador. Det är inte en perfekt lösning, men varje Wei vi kan förhindra från att hamna i händerna på skurkarna är värt det. På @phylaxsystems implementerar vi för närvarande Credible Layer med flera kedjor så att vi kan göra det så enkelt som möjligt att lägga till skyddsåtgärder till alla smarta kontrakt och förhindra hacks. Kolla inlägget nedan för en skrivning vi gjorde om UXlink-hacket.