主要なステーキングプロバイダーが侵害されました。 攻撃者は、監査、侵入テスト、SOC 2 コントロールをバイパスしました。 ここでは、何が本当にうまくいかなかったのか、そしてネイティブステーキングアーキテクチャがなぜ重要な🧵のかを説明します
9月8日、巧妙な攻撃者がKilnのAPIに悪意のあるコードを挿入しました。 ある機関は、彼らがステーキングを解除していると考えた。 その代わりに、彼らは知らず知らずのうちに資産の管理権を譲渡しました。
問題を。 彼らは、読み取れないシリアル化されたトランザクションペイロードにブラインド署名をしていました。 dApp が侵害されました。 バックエンドは攻撃をシリアル化しました。 彼らの親権ソリューションはそれを見ることができませんでした。 とにかく彼らはそれを承認しました。
機関が外部のステーキング アプリに依存する場合、次のようなリスクがあります。 → 制御できないバックエンドを信頼している → 解釈できない取引を承認する → 不完全なコンテキストで署名する セキュリティは監査だけではありません。それは建築に関するものです。
Fireblocksのネイティブステーキングは、このリスクを排除します。 ✅ ソースでキャプチャされたインテント ✅ ステーキング固有のポリシーエンジン ✅ 人間が読める承認 ✅ セキュリティで保護されたエンクレーブのシリアル化 ✅ 生のバイトはありません。ブラインドサインはありません。
Solana のような複雑なチェーンでも、Fireblocks はすべてのステーキング トランザクションがユーザーの意図を正確に反映することを保証します。 攻撃者は悪意のあるコマンドを挿入できません。アーキテクチャはそれを許可していません。
1.41K