GoPlus: في الآونة الأخيرة، أثار EIP-7702 عدة هجمات على العقود، ونوصي فريق المشروع بتعزيز تدابير حماية هجوم القرض الفوري.

robot
إنشاء الملخص قيد التقدم

PANews 9 يوليو ، وفقًا لوكالة الأمن GoPlus ، تم استخدام خصائص EIP-7702 في العديد من حالات هجوم العقود الأخيرة لتجاوز آليات فحص الأمان داخل السلسلة ، بما في ذلك msg.sender == tx.origin و msg.sender == owner ، مما أدى إلى هجوم القرض الفوري ومشكلات التلاعب بالأسعار ، حيث بلغت الخسائر ما يقرب من مليون دولار. تُظهر تحليلات الحالات أن المهاجمين نفذوا الهجمات من خلال تفويض ضار ، مما أثر على مشاريع التمويل اللامركزي المعروفة بما في ذلك QuickConverter @QuickswapDEX والعديد من أحواض CSM. إن تنفيذ EIP-7702 يمنح عناوين EOA القدرة على العمل كعقود ذكية، مما يؤدي إلى فشل المنطق الأمني التقليدي. تقترح GoPlus على مشاريع التمويل اللامركزي تعزيز حماية هجوم القرض الفوري وحماية هجوم إعادة الإدخال، وإعادة بناء منطق فحص EOA وإدارة الأذونات، ومراقبة حالة تفويض المفوضين لعناوين المسؤولين باستمرار، لمنع المخاطر المحتملة.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت