Як користувач Giza та Arma, ви захищені від атаки на ланцюжок поставок, яка відбулася.
Що сталося: зловмисники скомпрометували кілька широко використовуваних пакетів npm (включаючи simple-swizzle, chalk, ansi-regex), які зазвичай використовуються криптовалютними веб-сайтами. Коли користувачі взаємодіють із ураженими сайтами, шкідливий код потенційно може перенаправляти законні транзакції на гаманці, контрольовані зловмисниками.
Чому користувачі АРМА Агент залишаються захищеними:
Відсутність вразливих залежностей: Аудит безпеки підтверджує, що ми не використовуємо жоден з 17 скомпрометованих пакетів з нашої кодової бази.
Закріплені залежності: Ми підтримуємо pnpm-lock.yaml для блокування всіх залежностей до точних версій. Навіть з новими розгортаннями ми продовжуємо використовувати перевірені та безпечні версії пакетів.
Мінімальна поверхня атаки: На відміну від типових криптопроектів зі 100+ залежностями, ми використовуємо лише 17 ретельно перевірених пакетів з надійних джерел.
Відсутність динамічних залежностей: Ми не динамічно завантажуємо та не оновлюємо пакети під час виконання. Усі залежності блокуються та перевіряються під час процесів збірки.
Архітектура самозберігання: Наші розумні облікові записи з сеансовими ключами встановлюють обмеження ончейну на всі потенційні дії, за своєю суттю обмежуючи те, чого може досягти будь-який шкідливий код, навіть якщо він є.
Оцінка: Хоча ця атака може вплинути на веб-сайти, які використовують скомпрометовані пакети, які надіслали оновлення після злому, ARMA Agent залишається повністю ізольованим від цієї вразливості. Наші методи управління залежностями забезпечують постійну безпечну роботу, поки постраждалі проєкти виправляють свої скомпрометовані пакети.
Усі кошти користувачів та транзакції через АРМА Агент залишаються в безпеці.
✦ Знайомство з Swarm Finance ✦
Стимулюючий шар, який дозволяє агентам створювати більш ефективні ринки.
Ось як ми перетворюємо $150B DeFi у статичному TVL на активний капітал, що постійно оптимізується ↓