Monad co-fondateur publie une liste de contrôle de sécurité pour 10 protocoles, soulignant les risques clés liés à la multi-signature et à la gestion des permissions

robot
Création du résumé en cours

Actualités ME, le 3 avril (UTC+8), Keone Hon, co-fondateur de Monad, a publié sur la plateforme X une liste de vérification de sécurité de l’accord, mettant l’accent sur les questions clés telles que les droits de gestion, la sécurité des fonds et la conception du mécanisme multi-signatures, comprenant principalement dix points :

  1. Clarifier quelles fonctions d’administrateur peuvent entraîner des pertes de fonds ;
  2. S’assurer que toutes les opérations concernées sont équipées d’un verrouillage temporel ;
  3. Établir un mécanisme de surveillance en temps réel ;
  4. Alerter rapidement lors de l’appel des fonctions d’administrateur ;
  5. Passer en revue tous les comptes privilégiés et privilégier autant que possible une structure multi-signatures (k-of-n) ;
  6. Clarifier les paramètres de seuil de signature ;
  7. Les signataires de la multi-signature doivent utiliser un dispositif froid indépendant réservé aux opérations de signature et suivre les meilleures pratiques (comme la vérification indépendante du hachage de la transaction) ;
  8. Mettre en place une limite de vitesse pour les retraits et éviter qu’ils soient contrôlés par une seule multi-signature ;
  9. S’assurer que les appareils des employés disposent de capacités de détection et de gestion de logiciels malveillants ;
  10. Prévoir un scénario extrême où les signataires de la multi-signature sont compromis, en retraçant depuis la perspective de l’attaquant les chemins d’attaque potentiels et en optimisant la conception du système pour augmenter le coût et la complexité de l’attaque.
    Précédemment, avant une attaque de 285 millions de dollars par un hacker, Drift Protocol avait ajusté son mécanisme multi-signatures en “2/5” (un ancien signataire + 4 nouveaux signataires) et n’avait pas mis en place de verrouillage temporel, permettant à l’attaquant d’obtenir ultérieurement des droits d’administrateur, de falsifier des tokens CVT, de manipuler l’oracle, de désactiver les mécanismes de sécurité, et de transférer des actifs de grande valeur depuis le pool de fonds. (Source : PANews)
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler