Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Jeśli chcesz kapitału instytucjonalnego, twoim prawdziwym ryzykiem nie jest następna reentrancja. To osoba, która może się zalogować i zmienić twój protokół. Administratorzy chmury, tokeny CI, klucze wdrożeniowe, sygnatariusze multisig.
Jeśli atakujący może się uwierzytelnić raz, może przejąć kontrolę. Szczegóły poniżej.

Zero trust IAM: każde żądanie jest uwierzytelniane + autoryzowane, minimalne uprawnienia, dostęp czasowy, zakładaj kompromitację, loguj wszystko. W web3, role onchain to IAM. SSO pomaga, ale tylko jeśli obejmuje chmurę, Git, CI i operacje kluczy.
Typowe tryby awarii: długoterminowe poświadczenia administratora, luki w SSO w chmurze/Git/CI/KMS, niespójne MFA, osierocone konta serwisowe oraz role onchain, które już nie odpowiadają osobom odpowiedzialnym. Zapomniany klucz to stały bilet uprawniający dla atakujących.
Zaprojektuj to: sprzętowe MFA dla administratorów i sygnatariuszy, dedykowane urządzenia do podpisywania, role oparte na przepływie pracy (wdrożenie, zmiana parametrów, aktualizacja, skarb), oddzielne role onchain, automatyzacja dołączania/opuszczania, przeprowadzanie recertyfikacji dostępu, prowadzenie rejestru mapującego ludzi↔adresy administratorów.
Audyty Spearbit mapują rzeczywistą kontrolę. Śledzimy dev→deploy, przeglądamy IAM w chmurze + CI, multisig/MPC, strażników/odzyskiwanie i ujawniamy najkrótszą drogę od phishingu do przejęcia protokołu. Jeśli nie możesz udowodnić kontroli, jesteś narażony.
Dowiedz się więcej tutaj:
206
Najlepsze
Ranking
Ulubione
