作为Giza和Arma用户,您受到发生的供应链攻击的保护。 发生了什么:攻击者入侵了几个广泛使用的npm包(包括simple-swizzle、chalk、ansi-regex),这些包通常被加密货币网站使用。当用户与受影响的网站互动时,恶意代码可能会将合法交易重定向到攻击者控制的钱包。 为什么ARMA Agent用户仍然受到保护: 零脆弱依赖:安全审计确认我们在代码库中不使用任何17个被入侵的包。 固定依赖:我们维护pnpm-lock.yaml以将所有依赖项锁定到确切版本。即使在新的部署中,我们仍然使用经过验证的安全包版本。 最小攻击面:与典型的加密项目有100多个依赖项不同,我们仅使用来自可信来源的17个经过仔细审查的包。 无动态依赖:我们不会在运行时动态下载或更新包。所有依赖项在构建过程中都被锁定和审计。 自我保管架构:我们的智能账户与会话密钥在所有潜在操作上强制执行链上边界,固有地限制了任何恶意代码即使存在也能完成的操作。 评估:虽然此攻击可能影响使用自入侵包并在泄露后推送更新的网站,但ARMA Agent仍然完全与此漏洞隔离。我们的依赖管理实践确保在受影响项目修复其被入侵的包时,持续安全操作。 所有通过ARMA Agent的用户资金和交易保持安全。