Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
XLS-70 і XLS-80 визначають ідентичність і дозволи для запропонованого XRPL протоколу кредитування.
Вони контролюють, хто може брати в борг, позичати, випускати або взаємодіяти. Якщо вони ламаються, протокол розривається разом з ними.
Обидва входять до рамок атаки на Immunefi @rippleXDev XRPL на суму 200 тисяч доларів.

@RippleXDev XLS-70 вводить облікові дані.
Це атестації в бухгалтерській книзі, видані довіреними сторонами. Вони можуть включати результати KYC, оцінки ризику або регуляторні прапорці.
Кредити та інші дії можуть бути закриті на основі цих документів.
@RippleXDev У більшості випадків на облікові дані посилаються, а не зберігаються.
Вони пов'язані з обліковими записами XRPL і використовуються протоколом для дозволу або відхилення дій. Якщо це посилання зламане або підроблене, усі подальші заходи контролю можуть зазнати невдачі.
@RippleXDev XLS-80 визначає дозволені домени.
Цей стандарт дозволяє емітентам активів або операторам протоколів встановлювати правила доступу. Домени можуть обмежувати випуск, активацію або взаємодію з обліковими записами з обліковими даними або білим списком.
@RippleXDev У сукупності ці два стандарти забезпечують:
• Хто може взяти в борг
• Хто може дати кредит
• Хто може взаємодіяти з токенами
• Які суб'єкти підпадають під нормативно-правову базу
Це не косметичні особливості. Вони є протокольними гейткіперами.
@RippleXDev Вразливості можуть включати:
• Обхід перевірок облікових даних
• Ін'єкція облікових даних або спуфінг
• Непослідовне примусове виконання домену
• Неправильна оцінка обсягу емітентом або лінією довіри
Якщо ви можете порушити логіку доступу, ви контролюєте, хто і що має перемістити.
2,04K
Найкращі
Рейтинг
Вибране

