Có một mô hình mới thú vị của những kẻ lừa đảo để làm cho ví bị xâm phạm hoàn toàn bị hỏng để bạn không thể gửi bất kỳ khoản tiền nào cho nó để giải cứu. TL; DR: Nếu bạn EIP-7702 _self-delegate_ địa chỉ ví của mình, bạn hoàn toàn gạch ví của bạn. Vậy điều này hoạt động như thế nào? Nếu bạn đặt ví EOA của riêng mình làm địa chỉ ủy quyền, mã được đặt tại ví của bạn là '0xef0100 || your_address'. Bây giờ theo EIP-7702, chỉ báo ủy quyền sử dụng _banned_ opcode '0xef' để chỉ ra rằng mã phải được xử lý khác với mã thông thường. Vì vậy, tất cả đều tốt? Bạn thậm chí có thể nghĩ rằng điều này sẽ tạo ra một chuỗi / vòng lặp vô hạn tiềm năng của các ủy quyền, nhưng không, theo thông số kỹ thuật: "máy khách chỉ phải truy xuất mã đầu tiên và sau đó ngừng theo chuỗi ủy quyền." Vì vậy, điều xảy ra là khi bạn tự ủy quyền cho địa chỉ của riêng mình, bạn gọi hiệu quả opcode '0xef' không hợp lệ cho mỗi tx đi qua ví của bạn và giao dịch sẽ hoàn nguyên.
Nhưng bạn có thể giải quyết vấn đề này một cách đơn giản, bằng cách sử dụng tập lệnh cứu hộ của tôi có thể giải cứu tất cả các khoản tiền từ một ví bị xâm nhập bằng cách sử dụng một paymaster và một người ủy quyền thân thiện và có _no need_ để gửi ether đến ví bị xâm phạm.
Ý tôi là bạn cũng có thể kỹ thuật ép ETH vào bất kỳ tài khoản nào, nhưng cách tiếp cận này sạch sẽ hơn nhiều để cứu bất cứ thứ gì từ một ví bị xâm phạm.
13,57K