AD
AD
  • Hedera verbessert seine Netzwerksicherheit mit dem HSCS-Sicherheitsmodell v2 für Nutzer und Entwickler.
  • Das Update wird die Komplexität für die Nutzer etwas erhöhen, macht dies aber durch sichere und skalierbare APIs und verbesserte Sicherheit mehr als wett.

Das Sicherheitsmodell des Hedera Smart Contract Service (HSCS) hat ein Upgrade bekommen. Das ist eine Reaktion auf einen Sicherheitsvorfall, der sich am 09. März ereignete. Wie das Team bestätigte, nutzten Angreifer den Smart Contract Service-Code des Hedera-Mainnets aus, um Hedera Service-Token von Kundenkonten auf ihre eigenen Konten zu übertragen.

Mit dem neuen Upgrade profitieren Nutzer und Entwickler von größerer Sicherheitund skalierbaren API-Lösungen. Das HSCS-Sicherheitsmodell v1 musste zwischen den Sicherheitsmodellen von Hedera und EVM balancieren, was Lücken hinterließ, die nun durch größere Klarheit und zusätzliche Schutzmaßnahmen für das Netzwerk geschlossen wurden.

Mit den neuen Grenzen des Sicherheitsmodells v2 fasst das Team die neuen Funktionen zusammen, die da sind:

Smart Contracts können nur ihren eigenen Speicher ändern oder den Speicher, der ihnen zugewiesen wurde.

System-Smart-Contracts dürfen nicht delegiert werden, außer vom Token-Proxy/Facade-Flow, z. B. HIP 719. In solchen Fällen werden HTS-Token als Smart Contracts (siehe HIP 218) für gängige ERC-Methoden dargestellt.

Smart Contracts können einen EOA-Speicher nur ändern, wenn die Vertrags-ID im Schlüssel des EOA enthalten ist.

Smart Contracts können das Guthaben eines EOAs ändern, wenn ihnen ein Token-Zuschuss für ein bestimmtes Token, das von dem EOA gehalten wird, genehmigt worden ist.

Das HSCS verwendet einen dreistufigen Ansatz, um eine Zustandsänderung oder einen Werttransfer zu erreichen. Die Ausführung darf keine der Regeln auf jeiner der Stufen verletzen.

  • Stufe 0 – Auf dem EVM-Sicherheitsmodell dürfen Einrichtungen nur ihren eigenen Zustand und ihr eigenes Guthaben ändern.
  • Stufe 1- EVM-Saldenzulassungsinteraktionen ermöglichen die Übertragung von und den Zugriff auf Kontostände gemäß den getesteten web3-Schnittstellenstandards.
  • Stufe 2- Hedera-Fortschritts-Sicherheitsfunktionen können vertragskompatible Autorisierungsfunktionen wie ContractID-Schlüssel verwenden.

Die prompte Reaktion des Teams ist ermutigend für Benutzer und Entwickler. Es ist auch erwähnenswert, dass das Team sein Netzwerk auf weitere Schwachstellen untersucht hat, die zu einem ähnlichen Angriff wie im März führen könnten – es wurden jedoch keine mehr gefunden.

Das Team räumt ein, dass sich die Änderungen auf die Bedienung der Benutzeroberfläche auswirken, da nun komplexere Schritte erforderlich sind, doch die erhöhte Datensicherheit im gesamten Netzwerk mache das notwendig.

Seit der Ankündigung hat sich das native Hedera-Token HBAR positiv entwickelt. In den letzten 24 Stunden hat der Kurs fast fünf Prozent zugelegt und wird bei Redaktionsschluss für 0,04666 Dollar gehandelt. In den letzten sieben Tagen ist der Kurs zwei Prozent gefallen.

Abboniere unseren täglichen Newsletter!


          Kein Spam, keine Werbung, nur Insights. Abmeldung jederzeit möglich.

.

James widmet sich der Entmystifizierung komplizierter technologischer Konzepte. Sein scharfes Auge für Details hat ihn zu einer vertrauenswürdigen Stimme im Bereich dezentraler Technologien gemacht. Mit seiner jahrelangen Erfahrung verfasst er spannende Artikel, Analysen mit Tiefgang.

Exit mobile version