一家主要的质押服务提供商遭到攻击。 攻击者绕过了审计、渗透测试和SOC 2控制。 这次事件的真正问题是什么,以及为什么本地质押架构很重要 🧵
在9月8日,一名复杂的攻击者向Kiln的API中插入了恶意代码。 一家机构以为他们正在解除质押。 然而,他们不知情地转移了对其资产的控制权。
问题是什么? 他们在盲签一个他们无法读取的序列化交易负载。 这个去中心化应用程序(dApp)被攻破了。 后端序列化了攻击。 他们的托管解决方案无法看到这一点。 他们还是批准了。
当机构依赖外部质押应用时,存在以下风险: → 你信任一个你无法控制的后端 → 你批准无法理解的交易 → 你在不完整的上下文中签名 安全不仅仅关乎审计。它还关乎架构。
Fireblocks 原生质押消除了这一风险。 ✅ 在源头捕获意图 ✅ 质押专用政策引擎 ✅ 可读的批准 ✅ 安全的隔离序列化 ✅ 无原始字节。无盲签名。
即使在像 Solana 这样的复杂链上,Fireblocks 也确保每笔质押交易都反映您的确切意图。 攻击者无法注入恶意命令。架构不允许这样做。
1.41K