Som Giza- och Arma-användare är du skyddad från attacken mot leveranskedjan som ägde rum.
Vad hände: Angriparna komprometterade flera allmänt använda npm-paket (inklusive simple-swizzle, chalk, ansi-regex) som ofta används av kryptovalutawebbplatser. När användare interagerar med drabbade webbplatser kan skadlig kod potentiellt omdirigera legitima transaktioner till angriparekontrollerade plånböcker.
Varför ARMA Agent-användare förblir skyddade:
Inga sårbara beroenden: Säkerhetsgranskningar bekräftar att vi inte använder något av de 17 komprometterade paketen i vår kodbas.
Fästa beroenden: Vi underhåller pnpm-lock.yaml för att låsa alla beroenden till exakta versioner. Även med nya distributioner fortsätter vi att använda verifierade, säkra paketversioner.
Minimal attackyta: Till skillnad från typiska kryptoprojekt med 100+ beroenden använder vi endast 17 noggrant granskade paket från pålitliga källor.
Inga dynamiska beroenden: Vi laddar inte ned eller uppdaterar paket dynamiskt vid körning. Alla beroenden är låsta och granskade under byggprocesserna.
Självvårdande arkitektur: Våra smarta konton med sessionsnycklar upprätthåller onchain-gränser för alla potentiella åtgärder, vilket i sig begränsar vad skadlig kod kan åstadkomma även om den finns.
Bedömning: Även om den här attacken kan påverka webbplatser som använder komprometterade paket som har skickat uppdateringar sedan intrånget, förblir ARMA Agent helt isolerad från denna sårbarhet. Våra metoder för beroendehantering säkerställer fortsatt säker drift medan berörda projekt åtgärdar sina komprometterade paket.
Alla användarmedel och transaktioner via ARMA Agent förblir säkra.
✦ Vi presenterar Swarm Finance ✦
Incitamentsskiktet som gör det möjligt för agenter att skapa mer effektiva marknader.
Så här förvandlar vi DeFi:s 150 miljarder dollar i statisk TVL till ständigt optimerande aktivt kapital ↓