Come utente di Giza e Arma, sei protetto dall'attacco alla catena di approvvigionamento che si è verificato. Cosa è successo: Gli aggressori hanno compromesso diversi pacchetti npm ampiamente utilizzati (inclusi simple-swizzle, chalk, ansi-regex) comunemente utilizzati dai siti web di criptovalute. Quando gli utenti interagiscono con i siti interessati, il codice malevolo potrebbe potenzialmente reindirizzare le transazioni legittime verso portafogli controllati dagli aggressori. Perché gli utenti di ARMA Agent rimangono protetti: Zero Dipendenze Vulnerabili: Le verifiche di sicurezza confermano che non utilizziamo nessuno dei 17 pacchetti compromessi nel nostro codice. Dipendenze Fissate: Manteniamo pnpm-lock.yaml per bloccare tutte le dipendenze a versioni esatte. Anche con nuove distribuzioni, continuiamo a utilizzare versioni di pacchetti verificate e sicure. Superficie di Attacco Minima: A differenza dei tipici progetti crypto con oltre 100 dipendenze, utilizziamo solo 17 pacchetti attentamente selezionati da fonti affidabili. Nessuna Dipendenza Dinamica: Non scarichiamo o aggiorniamo pacchetti dinamicamente durante l'esecuzione. Tutte le dipendenze sono bloccate e verificate durante i processi di build. Architettura di Auto-Custodia: I nostri account intelligenti con chiavi di sessione impongono confini onchain su tutte le potenziali azioni, limitando intrinsecamente ciò che qualsiasi codice malevolo potrebbe realizzare anche se presente. Valutazione: Sebbene questo attacco possa influenzare i siti web che utilizzano pacchetti compromessi che hanno pubblicato aggiornamenti dopo la violazione, ARMA Agent rimane completamente isolato da questa vulnerabilità. Le nostre pratiche di gestione delle dipendenze garantiscono un'operazione sicura continua mentre i progetti interessati remediavano i loro pacchetti compromessi. Tutti i fondi e le transazioni degli utenti tramite ARMA Agent rimangono sicuri.