Уважаемые разработчики @OneKeyCN, Есть ли способ автоматически проверять соответствие установленных плагинов с официальной сборкой, чтобы избежать "подмены", поддельных плагинов или фальшивого фронтенда? Можно ли при каждом запуске плагина принудительно сравнивать официальные подписи asc и sha256, а также одновременно включать sri и csp для обеспечения согласованности между сторонами? Кроме того, если хакер уже получил привилегии через троян и получил доступ к ring0/rootkit, имея возможность произвольно изменять память и перехватывать функции проверки, как в этом случае можно использовать аппаратное обеспечение для последней защиты? Например, встроенный в аппаратное обеспечение локальный abi парсер, который может разобрать реальные транзакции таких популярных протоколов, как aave, morpho, lista, gnosis safe, а не просто показывать пользователю hex, так как слепая подпись совершенно нечитаема. Я думаю, что это действительно нужно многим людям, спасибо. Обычный пользователь.
Показать оригинал
39,35 тыс.
119
Содержание этой страницы предоставляется третьими сторонами. OKX не является автором цитируемых статей и не имеет на них авторских прав, если не указано иное. Материалы предоставляются исключительно в информационных целях и не отражают мнения OKX. Материалы не являются инвестиционным советом и призывом к покупке или продаже цифровых активов. Раздел использует ИИ для создания обзоров и кратких содержаний предоставленных материалов. Обратите внимание, что информация, сгенерированная ИИ, может быть неточной и непоследовательной. Для получения полной информации изучите соответствующую оригинальную статью. OKX не несет ответственности за материалы, содержащиеся на сторонних сайтах. Цифровые активы, в том числе стейблкоины и NFT, подвержены высокому риску, а их стоимость может сильно колебаться. Перед торговлей и покупкой цифровых активов оцените ваше финансовое состояние и принимайте только взвешенные решения.