أعزائي مطوري @OneKeyCN ،
هل هناك طريقة للتحقق تلقائيا من الاتساق بين المكونات الإضافية المثبتة والإصدارات الرسمية ، وذلك لتجنب "إسقاطها" أو "تفكيكها" بواسطة مكونات إضافية مزيفة أو واجهات أمامية مزيفة؟
هل يمكن للمكون الإضافي إجبار توقيعات ASC و SHA256 الرسمية على المطابقة في كل وقت تشغيل ، وتمكين SRI و CSP في نفس الوقت لضمان اتساق المنبع والمصب؟
بالإضافة إلى ذلك ، إذا حصل المتسلل مباشرة على أذونات ring0 / rootkit من خلال حصان طروادة إلى البيئة المحلية ، ويمكنه تصحيح الذاكرة ووظائف التحقق من الخطاف بشكل تعسفي ، فكيف يجب استخدام الأجهزة لعمل الغطاء النهائي؟
على سبيل المثال ، يحتوي الجهاز على تحليل ABI محلي مدمج ، والذي يمكنه تحليل محتوى المعاملة الحقيقي للبروتوكولات السائدة مثل Aave و Morpho و Lista و Gnosis Safe ، بدلا من إظهار HEX للمستخدمين فقط ، لأن التوقيعات العمياء غير قابلة للقراءة على الإطلاق.
أعتقد أن هذا سيكون ما يحتاجه الكثير من الناس حقا ، شكرا لك.
مستخدم عادي.
عرض الأصل34.49 ألف
107
المحتوى الوارد في هذه الصفحة مُقدَّم من أطراف ثالثة. وما لم يُذكَر خلاف ذلك، فإن OKX ليست مُؤلِّفة المقالة (المقالات) المذكورة ولا تُطالِب بأي حقوق نشر وتأليف للمواد. المحتوى مٌقدَّم لأغراض إعلامية ولا يُمثِّل آراء OKX، وليس الغرض منه أن يكون تأييدًا من أي نوع، ولا يجب اعتباره مشورة استثمارية أو التماسًا لشراء الأصول الرقمية أو بيعها. إلى الحد الذي يُستخدَم فيه الذكاء الاصطناعي التوليدي لتقديم مُلخصَّات أو معلومات أخرى، قد يكون هذا المحتوى الناتج عن الذكاء الاصطناعي غير دقيق أو غير مُتسِق. من فضلك اقرأ المقالة ذات الصِلة بهذا الشأن لمزيدٍ من التفاصيل والمعلومات. OKX ليست مسؤولة عن المحتوى الوارد في مواقع الأطراف الثالثة. والاحتفاظ بالأصول الرقمية، بما في ذلك العملات المستقرة ورموز NFT، فيه درجة عالية من المخاطر وهو عُرضة للتقلُّب الشديد. وعليك التفكير جيِّدًا فيما إذا كان تداوُل الأصول الرقمية أو الاحتفاظ بها مناسبًا لك في ظل ظروفك المالية.