Модульные смарт-аккаунты: эволюция и стандартизация

ERC-7579 — это стандарт для модульных смарт-аккаунтов, расширяющий ERC-4337. Он позволяет пользователям кастомизировать свои аккаунты, добавляя, удаляя или изменяя их функциональность через внешние модули, в отличие от статичных аккаунтов, изменяемых только разработчиками. Основная идея ERC-7579 заключается в предоставлении минимальных интерфейсов и правил, обеспечивающих совместимость модулей между разными аккаунтами.
Модульные смарт-аккаунты: эволюция и стандартизация
Изображение носит иллюстративный характер

Стандарт определяет четыре основных типа модулей: Validation, Execution, Fallback и Hooks. Модули Validation проверяют операции userOp, модули Execution выполняют определенные действия через смарт-аккаунт, Fallback обрабатывают новые селекторы функций, а Hooks обрабатывают поток транзакций перед выполнением функции execute. Стандарт допускает создание пользовательских типов, но вышеуказанные являются базовыми.

Для установки, контроля и удаления модулей предусмотрены специальные функции, а также функции для выполнения логики, такие как execute и executeFromExecutor. Параметр mode, закодированный в виде bytes32, определяет способ вызова, обработку ошибок и другие параметры выполнения. Такой подход обеспечивает гибкость и расширяемость системы.

Для обеспечения безопасности модулей предлагается использовать стандарт ERC-7484, который позволяет смарт-аккаунтам получать информацию о безопасности модулей из реестра аттестации. Модули могут быть добавлены или удалены из реестра в случае обнаружения уязвимостей. Это позволяет оперативно защитить пользовательские аккаунты. Инструменты ModuleSDK и ModuleKit от компании Rhinestone упрощают разработку и тестирование модулей, позволяя разработчикам тестировать свои модули с разными реализациями MSA, такими как Safe, Kernel, Nexus.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка