Byl kompromitován hlavní poskytovatel sázek. Útočník obešel audity, testy pera a kontroly SOC 2. Zde se dozvíte, co se skutečně pokazilo a proč je nativní architektura sázek důležitá 🧵
8. září vložil sofistikovaný útočník škodlivý kód do rozhraní API společnosti Kiln. Jedna instituce si myslela, že vytrhávají peníze. Místo toho nevědomky předali kontrolu nad svými aktivy.
V čem je problém? Naslepo podepisovali serializovanou datovou část transakce, kterou nemohli přečíst. Byla kompromitována aplikace dApp. Backend útok serializoval. Jejich řešení péče to nemohlo vidět. Stejně to schválili.
Když se instituce spoléhají na externí aplikace pro sázky, hrozí zde riziko: → Důvěřujete back-endu, který neovládáte → Schvalujete transakce, které nemůžete interpretovat → Podepisujete s neúplným kontextem Bezpečnost není jen o auditech. Je to o architektuře.
Nativní sázení Fireblocks toto riziko eliminuje. ✅ Záměr zachycený u zdroje ✅ Modul zásad specifický pro sázky ✅ Schválení čitelná okem ✅ Zabezpečená serializace enklávy ✅ Žádné nezpracované bajty. Žádné slepé podepisování.
I u složitých řetězců, jako je Solana, Fireblocks zajišťuje, že každá sázka odráží váš přesný záměr. Útočníci nemohou vkládat škodlivé příkazy. Architektura to neumožňuje.
1,19K