Я думаю, что air gap не гарантирует, что средства никогда не будут украдены.
Причина в том, что вы не знаете, что находится внутри сгенерированных байтов транзакции, которые вы копируете и вставляете на онлайн-компьютер для трансляции. Потенциально, если сайт myetherwallet взломан и вы загрузили взломанную версию, он может привязать ваш закрытый ключ и пароль к данным транзакции. Поскольку вы кодируете его и не знаете, что внутри, вы с радостью скопируете и вставите свою транзакцию на онлайн-компьютер и отправите ее, тем самым предоставив контроль над своим кошельком всем.
Интересно, есть ли какое-либо решение для этого риска, например, проверка байтов транзакции, чтобы убедиться, что размер не превышает определенного числа, чтобы никакие дополнительные данные не могли вместиться. Или может быть создан ограниченный контракт кошелька, который может отправлять только эфир без каких-либо прикрепленных данных.
И затем хорошее программное обеспечение для вещания, такое как myetherwallet, должно проверять длину байтов tx и предупреждать пользователя, если она слишком длинная для простой отправки средств.
Отвечаю за конкретный случай MyEtherWallet.
Потенциально, если сайт myetherwallet взломан и вы загрузили взломанную версию, он может привязать ваш закрытый ключ и пароль к данным транзакции.
Если вы используете MEW на автономном компьютере, вы, вероятно, используете их автономную автономную версию: https://github.com/kvhnuke/etherwallet .
Это полностью открытый исходный код, и его можно клонировать с GitHub. Предположительно существуют ограничения на фиксацию/утверждение, поэтому, если код изменится, многие люди узнают об этом. Поэтому маловероятно, что вы будете использовать взломанную версию их программного обеспечения в описанном вами случае.
Если кто-то взломал вашу машину с воздушным зазором и изменил двоичный файл MEW, предположительно, получив к нему физический доступ... то он все равно получил доступ к вашей системе.
алпав
алпав
алпав
алпав
алпав