AD
AD
  • Hedera mejora la seguridad de su red con el modelo de seguridad HSCS v2 para usuarios y desarrolladores.
  • La actualización del modelo de seguridad de Hedera Smart Contract Service (HSCS) afectará a los usuarios en complejidad, pero lo compensa con creces con soluciones de API seguras y escalables y una seguridad mejorada.

El modelo de seguridad de Hedera Smart Contract Service (HSCS) ha sufrido una actualización. La red está pasando del antiguo modelo de seguridad v1 al v2. Esto es en respuesta a un incidente de seguridad que ocurrió el 09 de marzo. Según ha confirmado el equipo, los atacantes explotaron el código del Servicio de Contratos Inteligentes de la red principal de Hedera para transferir tokens del Servicio de Tokens de Hedera que estaban en las cuentas de las víctimas a sus propias cuentas.

Con la nueva actualización, los usuarios y desarrolladores disfrutarán de una mayor seguridad, así como de soluciones API seguras y escalables. El modelo de seguridad HSCS v1 tenía que encontrar un equilibrio entre la seguridad de Hedera y los modelos de seguridad EVM, dejando lagunas que ahora se han solucionado proporcionando mayor claridad y protecciones adicionales para la red.

Con los nuevos límites del modelo de seguridad, el equipo resumió las nuevas características a ser:

Los contratos inteligentes sólo pueden cambiar su propio almacenamiento o el almacenamiento con el que fueron llamados por delegación.

Los contratos inteligentes del sistema no pueden ser llamados por delegación, excepto desde el flujo Token proxy/facade, por ejemplo, HIP 719. En tales casos, los tokens HTS se representan como contratos inteligentes (véase HIP 218) para métodos ERC comunes.

Los contratos inteligentes pueden cambiar el almacenamiento de un EOA solo si el ID del contrato está contenido en la clave del EOA.

Los contratos inteligentes pueden cambiar el saldo de un EOA si se les ha aprobado una asignación de token para un token específico en posesión del EOA.

HSCS utilizará un enfoque de tres niveles para lograr un cambio de estado o transferencia de valor. Las ejecuciones no deben infringir ninguna de las reglas de cada nivel.

  • Nivel0- En el modelo de seguridad EVM, las entidades sólo pueden modificar su propio estado y saldo.
  • Nivel1- Las interacciones que permiten el saldo de EVM permiten la transferencia y el acceso al saldo de la cuenta seguirán las aprobaciones probadas de las normas de interfaz web3.
  • Nivel2- El uso de las funciones de seguridad de los avances de Hedera puede utilizar funciones de autorización compatibles con los contratos, como las claves ContractID.

La rápida respuesta del equipo es alentadora para los usuarios y desarrolladores, también vale la pena señalar que el equipo como parte de su ejercicio examinó su red en busca de vulnerabilidades adicionales que podrían dar lugar a un ataque similar al presenciado en marzo, pero no encontró ninguna.

El equipo admite que los cambios afectan a la experiencia de los usuarios al requerir pasos más complejos, pero lo compensa aumentando la seguridad de los usuarios y de la red en su conjunto.

Desde el anuncio, el token nativo HBAR de Hedera ha tenido un comportamiento positivo. En las últimas 24 horas, el activo digital ha ganado casi un 5% y se cambiaba por 0,04666 dólares al cierre de esta edición. En los últimos 7 días, el activo ha bajado un 2%.

James se dedica a desmitificar intrincados conceptos tecnológicos. Su agudo ojo para los detalles le ha posicionado como una voz de confianza en tecnologías descentralizadas. Con años de experiencia, crea artículos perspicaces, análisis en profundidad y narraciones cautivadoras que descubren el potencial y los obstáculos dentro del panorama de las criptomonedas y blockchain.

Exit mobile version