Уважаемые разработчики @OneKeyCN,
Есть ли способ автоматически проверять соответствие установленных плагинов с официальной сборкой, чтобы избежать "подмены", поддельных плагинов или фальшивого фронтенда?
Можно ли при каждом запуске плагина принудительно сравнивать официальные подписи asc и sha256, а также одновременно включать sri и csp для обеспечения согласованности между сторонами?
Кроме того, если хакер уже получил привилегии через троян и получил доступ к ring0/rootkit, имея возможность произвольно изменять память и перехватывать функции проверки, как в этом случае можно использовать аппаратное обеспечение для последней защиты?
Например, встроенный в аппаратное обеспечение локальный abi парсер, который может разобрать реальные транзакции таких популярных протоколов, как aave, morpho, lista, gnosis safe, а не просто показывать пользователю hex, так как слепая подпись совершенно нечитаема.
Я думаю, что это действительно нужно многим людям, спасибо.
Обычный пользователь.
Показать оригинал37,94 тыс.
116
Содержание этой страницы предоставляется третьими сторонами. OKX не является автором цитируемых статей и не имеет на них авторских прав, если не указано иное. Материалы предоставляются исключительно в информационных целях и не отражают мнения OKX. Материалы не являются инвестиционным советом и призывом к покупке или продаже цифровых активов. Раздел использует ИИ для создания обзоров и кратких содержаний предоставленных материалов. Обратите внимание, что информация, сгенерированная ИИ, может быть неточной и непоследовательной. Для получения полной информации изучите соответствующую оригинальную статью. OKX не несет ответственности за материалы, содержащиеся на сторонних сайтах. Цифровые активы, в том числе стейблкоины и NFT, подвержены высокому риску, а их стоимость может сильно колебаться. Перед торговлей и покупкой цифровых активов оцените ваше финансовое состояние и принимайте только взвешенные решения.