トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
主要なステーキングプロバイダーが侵害されました。
攻撃者は、監査、侵入テスト、SOC 2 コントロールをバイパスしました。
ここでは、何が本当にうまくいかなかったのか、そしてネイティブステーキングアーキテクチャがなぜ重要な🧵のかを説明します

9月8日、巧妙な攻撃者がKilnのAPIに悪意のあるコードを挿入しました。
ある機関は、彼らがステーキングを解除していると考えた。
その代わりに、彼らは知らず知らずのうちに資産の管理権を譲渡しました。
問題を。
彼らは、読み取れないシリアル化されたトランザクションペイロードにブラインド署名をしていました。
dApp が侵害されました。
バックエンドは攻撃をシリアル化しました。
彼らの親権ソリューションはそれを見ることができませんでした。
とにかく彼らはそれを承認しました。
機関が外部のステーキング アプリに依存する場合、次のようなリスクがあります。
→ 制御できないバックエンドを信頼している
→ 解釈できない取引を承認する
→ 不完全なコンテキストで署名する
セキュリティは監査だけではありません。それは建築に関するものです。
Fireblocksのネイティブステーキングは、このリスクを排除します。
✅ ソースでキャプチャされたインテント
✅ ステーキング固有のポリシーエンジン
✅ 人間が読める承認
✅ セキュリティで保護されたエンクレーブのシリアル化
✅ 生のバイトはありません。ブラインドサインはありません。
Solana のような複雑なチェーンでも、Fireblocks はすべてのステーキング トランザクションがユーザーの意図を正確に反映することを保証します。
攻撃者は悪意のあるコマンドを挿入できません。アーキテクチャはそれを許可していません。
1.41K
トップ
ランキング
お気に入り

