పెక్ట్రా 7702
విషయ సంగ్రహం
EIP 7702 అనేది ఒక EOAకి కోడ్ను జోడించే విధానాన్ని నిర్వచిస్తుంది. ఈ ప్రతిపాదన లెగసీ ఇతీరియము ఖాతాలైన EOAలను స్వల్ప-కాలిక కార్యాచరణ మెరుగుదలలను పొందేందుకు అనుమతిస్తుంది, దీని వలన అప్లికేషన్ల వినియోగం పెరుగుతుంది. ఇది కొత్త లావాదేవీ రకం: 4ని ఉపయోగించి ఇప్పటికే డిప్లాయ్ చేయబడిన కోడ్కు పాయింటర్ను సెట్ చేయడం ద్వారా జరుగుతుంది.
ఈ కొత్త లావాదేవీ రకం ఒక అధికార జాబితాను పరిచయం చేస్తుంది. జాబితాలోని ప్రతి అధికార టూపుల్ ఈ విధంగా నిర్వచించబడింది
[ chain_id, address, nonce, y_parity, r, s ]
చిరునామా అనేది డెలిగేషన్ (EOA ద్వారా ఉపయోగించబడే ఇప్పటికే డిప్లాయ్ చేయబడిన బైట్కోడ్) chain_id ఒక నిర్దిష్ట చైన్కు అధికారాన్ని లాక్ చేస్తుంది (లేదా అన్ని చైన్ల కోసం 0) nonce ఒక నిర్దిష్ట ఖాతా నాన్స్కు అధికారాన్ని లాక్ చేస్తుంది (y_parity, r, s) అనేది అధికార టూపుల్ యొక్క సంతకం, అధికారం వర్తించే EOA యొక్క ప్రైవేట్ కీ ద్వారా keccak(0x05 || rlp ([chain_id ,address, nonce]))గా నిర్వచించబడింది (దీనిని అథారిటీ అని కూడా అంటారు)
శూన్య చిరునామాకు డెలిగేట్ చేయడం ద్వారా డెలిగేషన్ను రీసెట్ చేయవచ్చు.
EOA యొక్క ప్రైవేట్ కీ డెలిగేషన్ తర్వాత ఖాతాపై పూర్తి నియంత్రణను కలిగి ఉంటుంది. ఉదాహరణకు, ఒక సేఫ్కు డెలిగేట్ చేయడం వలన ఖాతా మల్టీసిగ్గా మారదు, ఎందుకంటే ఇప్పటికీ ఏదైనా సంతకం చేసే విధానాన్ని దాటవేయగల ఒకే కీ ఉంటుంది. ముందుకు వెళ్లే కొద్దీ, డెవలపర్లు సిస్టమ్లోని ఏ భాగస్వామి అయినా స్మార్ట్ కాంట్రాక్ట్ కావచ్చనే అంచనాతో డిజైన్ చేయాలి. స్మార్ట్ కాంట్రాక్ట్ డెవలపర్ల కోసం, tx.origin ఒక EOAను సూచిస్తుందని భావించడం ఇకపై సురక్షితం కాదు.
ఉత్తమ పద్ధతులు
ఖాతా సంగ్రహణ: అనుకూలతను పెంచడానికి ఒక డెలిగేషన్ కాంట్రాక్ట్ ఇతీరియము యొక్క విస్తృత ఖాతా సంగ్రహణ (AA) ప్రమాణాలకు అనుగుణంగా ఉండాలి. ముఖ్యంగా, ఇది ఆదర్శంగా ERC-4337కి అనుగుణంగా లేదా అనుకూలంగా ఉండాలి.
అనుమతి రహిత మరియు సెన్సార్షిప్-నిరోధక డిజైన్: ఇతీరియము అనుమతి రహిత భాగస్వామ్యాన్ని విలువైనదిగా పరిగణిస్తుంది. ఒక డెలిగేషన్ కాంట్రాక్ట్ తప్పనిసరిగా ఏ ఒక్క “విశ్వసనీయ” రిలేయర్ లేదా సేవపై హార్డ్-కోడ్ చేయకూడదు లేదా ఆధారపడకూడదు. రిలేయర్ ఆఫ్లైన్లోకి వెళితే ఇది ఖాతాను నిరుపయోగం చేస్తుంది. బ్యాచింగ్ (ఉదా., approve+transferFrom) వంటి ఫీచర్లు రిలేయర్ లేకుండా EOA ద్వారానే ఉపయోగించబడతాయి. 7702 ద్వారా ప్రారంభించబడిన అధునాతన ఫీచర్లను (గ్యాస్ అబ్స్ట్రాక్షన్, గోప్యత-సంరక్షించే ఉపసంహరణలు) ఉపయోగించాలనుకునే అప్లికేషన్ డెవలపర్ల కోసం మీకు ఒక రిలేయర్ అవసరం. విభిన్న రిలేయర్ ఆర్కిటెక్చర్లు ఉన్నప్పటికీ, మా సిఫార్సు కనీసం ఎంట్రీ పాయింట్ 0.8 (opens in a new tab)కి సూచించే 4337 బండ్లర్లను (opens in a new tab) ఉపయోగించడం, ఎందుకంటే:
- అవి రిలేయింగ్ కోసం ప్రామాణిక ఇంటర్ఫేస్లను అందిస్తాయి
- అంతర్నిర్మిత పేమాస్టర్ సిస్టమ్లను చేర్చండి
- ఫార్వర్డ్ అనుకూలతను నిర్ధారించుకోండి
- పబ్లిక్ మెమ్పూల్ (opens in a new tab) ద్వారా సెన్సార్షిప్ నిరోధకతకు మద్దతు ఇవ్వగలదు
- init ఫంక్షన్ను కేవలం EntryPoint (opens in a new tab) నుండి మాత్రమే పిలవాలని కోరవచ్చు
మరో మాటలో చెప్పాలంటే, ఖాతా నుండి అవసరమైన చెల్లుబాటు అయ్యే సంతకం లేదా UserOperation అందించినంత కాలం ఎవరైనా లావాదేవీ స్పాన్సర్/రిలేయర్గా వ్యవహరించగలగాలి. ఇది సెన్సార్షిప్ నిరోధకతను నిర్ధారిస్తుంది: ఏ కస్టమ్ ఇన్ఫ్రాస్ట్రక్చర్ అవసరం లేకపోతే, వినియోగదారుడి లావాదేవీలను గేట్ కీపింగ్ రిలే ద్వారా ఏకపక్షంగా నిరోధించలేరు. ఉదాహరణకు, MetaMask’s Delegation Toolkit (opens in a new tab) MetaMask-నిర్దిష్ట సర్వర్ను కోరడానికి బదులుగా ఏ చైన్లోనైనా ఏ ERC-4337 బండ్లర్ లేదా పేమాస్టర్తోనైనా స్పష్టంగా పనిచేస్తుంది.
వాలెట్ ఇంటర్ఫేస్ల ద్వారా డాప్స్ ఇంటిగ్రేషన్:
వాలెట్లు EIP-7702 కోసం నిర్దిష్ట డెలిగేషన్ కాంట్రాక్టులను వైట్లిస్ట్ చేస్తాయి కాబట్టి, డాప్స్ నేరుగా 7702 అధికారాలను అభ్యర్థించాలని ఆశించకూడదు. బదులుగా, ప్రామాణిక వాలెట్ ఇంటర్ఫేస్ల ద్వారా ఇంటిగ్రేషన్ జరగాలి:
-
ERC-5792 (
wallet_sendCalls): లావాదేవీల బ్యాచింగ్ మరియు గ్యాస్ సంగ్రహణ వంటి కార్యాచరణలను సులభతరం చేస్తూ, బ్యాచ్ చేసిన కాల్స్ను అమలు చేయడానికి వాలెట్లను అభ్యర్థించడానికి డాప్స్ను ప్రారంభిస్తుంది. -
ERC-6900: వాలెట్-నిర్వహించే మాడ్యూళ్ల ద్వారా సెషన్ కీలు మరియు ఖాతా పునరుద్ధరణ వంటి మాడ్యులర్ స్మార్ట్ ఖాతా సామర్థ్యాలను ఉపయోగించుకోవడానికి డాప్స్ను అనుమతిస్తుంది.
ఈ ఇంటర్ఫేస్లను ఉపయోగించడం ద్వారా, డాప్స్ నేరుగా డెలిగేషన్లను నిర్వహించకుండా EIP-7702 అందించిన స్మార్ట్ ఖాతా కార్యాచరణలను యాక్సెస్ చేయగలవు, వివిధ వాలెట్ అమలుల అంతటా అనుకూలత మరియు భద్రతను నిర్ధారిస్తాయి.
గమనిక: డాప్స్ నేరుగా 7702 అధికార సంతకాలను అభ్యర్థించడానికి ప్రామాణిక పద్ధతి ఏదీ లేదు. EIP-7702 ఫీచర్ల ప్రయోజనాన్ని పొందడానికి డాప్స్ తప్పనిసరిగా ERC-6900 వంటి నిర్దిష్ట వాలెట్ ఇంటర్ఫేస్లపై ఆధారపడాలి.
మరింత సమాచారం కోసం:
వెండర్ లాక్-ఇన్ను నివారించడం: పై వాటికి అనుగుణంగా, ఒక మంచి అమలు వెండర్-న్యూట్రల్ మరియు ఇంటర్ఆపరబుల్గా ఉంటుంది. ఇది తరచుగా స్మార్ట్ ఖాతాల కోసం అభివృద్ధి చెందుతున్న ప్రమాణాలకు కట్టుబడి ఉండటాన్ని సూచిస్తుంది. ఉదాహరణకు, Alchemy’s Modular Account (opens in a new tab) మాడ్యులర్ స్మార్ట్ ఖాతాల కోసం ERC-6900 ప్రమాణాన్ని ఉపయోగిస్తుంది మరియు “అనుమతి రహిత ఇంటర్ఆపరబుల్ వినియోగం”ను దృష్టిలో ఉంచుకుని రూపొందించబడింది.
గోప్యతా పరిరక్షణ: ఆన్చైన్ గోప్యత పరిమితంగా ఉన్నప్పటికీ, ఒక డెలిగేషన్ కాంట్రాక్ట్ డేటా బహిర్గతం మరియు లింక్ చేయగల సామర్థ్యాన్ని తగ్గించడానికి ప్రయత్నించాలి. ERC-20 టోకెన్లలో గ్యాస్ చెల్లింపులు (కాబట్టి వినియోగదారులు పబ్లిక్ ETH బ్యాలెన్స్ను నిర్వహించాల్సిన అవసరం లేదు, ఇది గోప్యత మరియు UXను మెరుగుపరుస్తుంది) మరియు ఒక-సారి సెషన్ కీలు (ఇవి ఒకే దీర్ఘ-కాలిక కీపై ఆధారపడటాన్ని తగ్గిస్తాయి) వంటి ఫీచర్లకు మద్దతు ఇవ్వడం ద్వారా దీనిని సాధించవచ్చు. ఉదాహరణకు, EIP-7702 స్పాన్సర్డ్ లావాదేవీల ద్వారా టోకెన్లలో గ్యాస్ను చెల్లించడానికి వీలు కల్పిస్తుంది మరియు ఒక మంచి అమలు అవసరమైన దానికంటే ఎక్కువ సమాచారాన్ని లీక్ చేయకుండా అటువంటి పేమాస్టర్లను ఏకీకృతం చేయడాన్ని సులభతరం చేస్తుంది. అదనంగా, నిర్దిష్ట అనుమతుల ఆఫ్-చైన్ డెలిగేషన్ (ఆన్చైన్లో ధృవీకరించబడిన సంతకాలను ఉపయోగించి) అంటే వినియోగదారుడి ప్రాథమిక కీతో తక్కువ ఆన్చైన్ లావాదేవీలు, ఇది గోప్యతకు సహాయపడుతుంది. రిలేయర్ను ఉపయోగించాల్సిన అవసరం ఉన్న ఖాతాలు వినియోగదారులను వారి IP చిరునామాలను బహిర్గతం చేయమని బలవంతం చేస్తాయి. PublicMempools దీనిని మెరుగుపరుస్తాయి, ఒక లావాదేవీ/UserOp మెమ్పూల్ ద్వారా వ్యాపించినప్పుడు అది పంపిన IP నుండి ఉద్భవించిందో లేదా p2p ప్రోటోకాల్ ద్వారా దాని ద్వారా కేవలం రిలే చేయబడిందో మీరు చెప్పలేరు.
విస్తరణీయత మరియు మాడ్యులర్ భద్రత: ఖాతా అమలులు కొత్త ఫీచర్లు మరియు భద్రతా మెరుగుదలలతో అభివృద్ధి చెందడానికి విస్తరించదగినవిగా ఉండాలి. EIP-7702తో అప్గ్రేడబిలిటీ స్వాభావికంగా సాధ్యమవుతుంది (ఎందుకంటే ఒక EOA తన లాజిక్ను అప్గ్రేడ్ చేయడానికి భవిష్యత్తులో ఎల్లప్పుడూ కొత్త కాంట్రాక్ట్కు డెలిగేట్ చేయగలదు). అప్గ్రేడబిలిటీకి మించి, ఒక మంచి డిజైన్ మాడ్యులారిటీని అనుమతిస్తుంది – ఉదా., వివిధ సంతకం పథకాలు లేదా వ్యయ విధానాల కోసం ప్లగ్-ఇన్ మాడ్యూల్స్ – పూర్తిగా రీడిప్లాయ్ చేయాల్సిన అవసరం లేకుండా. Alchemy యొక్క ఖాతా కిట్ ఒక ప్రధాన ఉదాహరణ, ఇది డెవలపర్లను ధృవీకరణ మాడ్యూళ్లను (వివిధ సంతకం రకాలైన ECDSA, BLS మొదలైన వాటి కోసం) ఇన్స్టాల్ చేయడానికి అనుమతిస్తుంది. మరియు కస్టమ్ లాజిక్ కోసం ఎగ్జిక్యూషన్ మాడ్యూల్స్. EIP-7702-ప్రారంభించబడిన ఖాతాలలో ఎక్కువ సౌలభ్యం మరియు భద్రతను సాధించడానికి, డెవలపర్లు నేరుగా ఒక నిర్దిష్ట అమలుకు బదులుగా ఒక ప్రాక్సీ కాంట్రాక్ట్కు డెలిగేట్ చేయమని ప్రోత్సహించబడ్డారు. ఈ విధానం ప్రతి మార్పుకు అదనపు EIP-7702 అధికారాలు అవసరం లేకుండా అతుకులు లేని అప్గ్రేడ్లు మరియు మాడ్యులారిటీని అనుమతిస్తుంది.
ప్రాక్సీ నమూనా యొక్క ప్రయోజనాలు:
-
అప్గ్రేడబిలిటీ: ప్రాక్సీని కొత్త అమలు కాంట్రాక్ట్కు సూచించడం ద్వారా కాంట్రాక్ట్ లాజిక్ను అప్డేట్ చేయండి.
-
కస్టమ్ ప్రారంభ లాజిక్: అవసరమైన స్టేట్ వేరియబుల్స్ను సురక్షితంగా సెటప్ చేయడానికి ప్రాక్సీలో ప్రారంభ ఫంక్షన్లను చేర్చండి.
ఉదాహరణకు, SafeEIP7702Proxy (opens in a new tab) EIP-7702-అనుకూల ఖాతాలలో డెలిగేషన్లను సురక్షితంగా ప్రారంభించడానికి మరియు నిర్వహించడానికి ప్రాక్సీని ఎలా ఉపయోగించవచ్చో ప్రదర్శిస్తుంది.
ప్రాక్సీ నమూనా యొక్క ప్రతికూలతలు:
- బాహ్య నటులపై ఆధారపడటం: అసురక్షిత కాంట్రాక్ట్కు అప్గ్రేడ్ చేయకుండా ఉండటానికి మీరు ఒక బాహ్య బృందంపై ఆధారపడాలి.
భద్రతా పరిగణనలు
రీఎంట్రన్సీ గార్డ్: EIP-7702 డెలిగేషన్ పరిచయంతో, వినియోగదారుడి ఖాతా బాహ్యంగా యాజమాన్యంలోని ఖాతా (EOA) మరియు స్మార్ట్ కాంట్రాక్ట్ (SC) మధ్య డైనమిక్గా మారగలదు. ఈ సౌలభ్యం ఖాతాను లావాదేవీలను ప్రారంభించడానికి మరియు కాల్స్ యొక్క లక్ష్యంగా ఉండటానికి వీలు కల్పిస్తుంది. ఫలితంగా, ఒక ఖాతా తనను తాను పిలుచుకుని, బాహ్య కాల్స్ చేసే సందర్భాలలో msg.sender tx.originకి సమానంగా ఉంటుంది, ఇది గతంలో tx.origin ఎల్లప్పుడూ ఒక EOAగా ఉంటుందని ఆధారపడిన కొన్ని భద్రతా అంచనాలను బలహీనపరుస్తుంది.
స్మార్ట్ కాంట్రాక్ట్ డెవలపర్ల కోసం, tx.origin ఒక EOAని సూచిస్తుందని భావించడం ఇకపై సురక్షితం కాదు. అదేవిధంగా, msg.sender == tx.originని రీఎంట్రన్సీ దాడుల నుండి రక్షణగా ఉపయోగించడం ఇకపై నమ్మదగిన వ్యూహం కాదు.
ముందుకు వెళ్లే కొద్దీ, డెవలపర్లు సిస్టమ్లోని ఏ భాగస్వామి అయినా స్మార్ట్ కాంట్రాక్ట్ కావచ్చనే అంచనాతో డిజైన్ చేయాలి. ప్రత్యామ్నాయంగా వారు nonReentrant మాడిఫైయర్ నమూనాలతో రీఎంట్రన్సీ గార్డ్లను ఉపయోగించి స్పష్టమైన రీఎంట్రన్సీ రక్షణను అమలు చేయవచ్చు. ఓపెన్ జెప్పెలిన్ యొక్క రీఎంట్రన్సీ గార్డ్ (opens in a new tab) వంటి ఆడిట్ చేయబడిన మాడిఫైయర్ను అనుసరించాలని మేము సిఫార్సు చేస్తున్నాము. వారు తాత్కాలిక నిల్వ వేరియబుల్ (opens in a new tab)ను కూడా ఉపయోగించవచ్చు.
ప్రారంభ భద్రతా పరిగణనలు
EIP-7702 డెలిగేషన్ కాంట్రాక్టులను అమలు చేయడం నిర్దిష్ట భద్రతా సవాళ్లను పరిచయం చేస్తుంది, ముఖ్యంగా ప్రారంభ ప్రక్రియకు సంబంధించి. ప్రారంభ ఫంక్షన్ (init) డెలిగేషన్ ప్రక్రియతో అణుపరంగా జతచేయబడినప్పుడు ఒక క్లిష్టమైన దుర్బలత్వం తలెత్తుతుంది. అటువంటి సందర్భాలలో, ఒక ఫ్రంట్రన్నర్ డెలిగేషన్ సంతకాన్ని అడ్డగించి, మార్చబడిన పారామితులతో init ఫంక్షన్ను అమలు చేయగలడు, సంభావ్యంగా ఖాతాను నియంత్రణలోకి తీసుకుంటాడు.
ఈ రిస్క్ ముఖ్యంగా వారి ప్రారంభ విధానాలను సవరించకుండా EIP-7702తో ఇప్పటికే ఉన్న స్మార్ట్ కాంట్రాక్ట్ ఖాతా (SCA) అమలులను ఉపయోగించడానికి ప్రయత్నిస్తున్నప్పుడు సంబంధితంగా ఉంటుంది.
ప్రారంభ దుర్బలత్వాలను తగ్గించడానికి పరిష్కారాలు
-
initWithSigని అమలు చేయండి
ప్రామాణికinitఫంక్షన్నుinitWithSigఫంక్షన్తో భర్తీ చేయండి, దీనికి వినియోగదారుడు ప్రారంభ పారామితులను సంతకం చేయాలి. ఈ విధానం ప్రారంభం కేవలం స్పష్టమైన వినియోగదారు సమ్మతితో మాత్రమే కొనసాగగలదని నిర్ధారిస్తుంది, తద్వారా అనధికారిక ప్రారంభ రిస్క్లను తగ్గిస్తుంది. -
ERC-4337 యొక్క EntryPointని ఉపయోగించుకోండి
ప్రారంభ ఫంక్షన్ను ప్రత్యేకంగా ERC-4337 EntryPoint కాంట్రాక్ట్ నుండి పిలవాలని కోరండి. ఈ పద్ధతి ERC-4337 అందించిన ప్రామాణిక ధృవీకరణ మరియు అమలు ఫ్రేమ్వర్క్ను ఉపయోగించుకుంటుంది, ప్రారంభ ప్రక్రియకు అదనపు భద్రతా పొరను జోడిస్తుంది.
(చూడండి: Safe Docs (opens in a new tab))
ఈ పరిష్కారాలను అవలంబించడం ద్వారా, డెవలపర్లు EIP-7702 డెలిగేషన్ కాంట్రాక్టుల భద్రతను మెరుగుపరచగలరు, ప్రారంభ దశలో సంభావ్య ఫ్రంట్రన్నింగ్ దాడుల నుండి రక్షణ కల్పిస్తారు.
నిల్వ ఘర్షణలు కోడ్ను డెలిగేట్ చేయడం ఇప్పటికే ఉన్న నిల్వను క్లియర్ చేయదు. ఒక డెలిగేషన్ కాంట్రాక్ట్ నుండి మరొకదానికి వలస వెళ్ళినప్పుడు, మునుపటి కాంట్రాక్ట్ నుండి అవశేష డేటా అలాగే ఉంటుంది. కొత్త కాంట్రాక్ట్ అదే నిల్వ స్లాట్లను ఉపయోగించినప్పటికీ వాటిని భిన్నంగా అర్థం చేసుకుంటే, అది అనుకోని ప్రవర్తనకు కారణం కావచ్చు. ఉదాహరణకు, ప్రారంభ డెలిగేషన్ ఒక నిల్వ స్లాట్ boolని సూచించే కాంట్రాక్ట్కు ఉంటే, మరియు తదుపరి డెలిగేషన్ అదే స్లాట్ uintని సూచించే కాంట్రాక్ట్కు ఉంటే, ఈ అసమతుల్యత అనూహ్య ఫలితాలకు దారితీయవచ్చు.
ఫిషింగ్ ప్రమాదాలు EIP-7702 డెలిగేషన్ అమలుతో, వినియోగదారుడి ఖాతాలోని ఆస్తులు పూర్తిగా స్మార్ట్ కాంట్రాక్టుల ద్వారా నియంత్రించబడవచ్చు. ఒక వినియోగదారుడు తెలియకుండానే వారి ఖాతాను ఒక హానికరమైన కాంట్రాక్ట్కు డెలిగేట్ చేస్తే, ఒక దాడి చేసేవాడు సులభంగా నియంత్రణను పొంది నిధులను దొంగిలించగలడు. chain_id=0ను ఉపయోగించినప్పుడు డెలిగేషన్ అన్ని చైన్ ఐడిలకు వర్తిస్తుంది. కేవలం మార్పులేని కాంట్రాక్ట్కు మాత్రమే డెలిగేట్ చేయండి (ప్రాక్సీకి ఎప్పుడూ డెలిగేట్ చేయవద్దు), మరియు కేవలం CREATE2 ఉపయోగించి డిప్లాయ్ చేయబడిన కాంట్రాక్టులకు మాత్రమే (ప్రామాణిక ఇనిట్కోడ్తో - మెటామార్ఫిక్ కాంట్రాక్టులు లేవు) తద్వారా డిప్లాయర్ వేరే చోట అదే చిరునామాకు భిన్నమైన దాన్ని డిప్లాయ్ చేయలేరు. లేకపోతే మీ డెలిగేషన్ మీ ఖాతాను ఇతర అన్ని EVM చైన్లలో ప్రమాదంలో పడేస్తుంది.
వినియోగదారులు డెలిగేట్ చేసిన సంతకాలను చేసినప్పుడు, ఫిషింగ్ ప్రమాదాలను తగ్గించడంలో సహాయపడటానికి డెలిగేషన్ను స్వీకరించే లక్ష్య కాంట్రాక్ట్ను స్పష్టంగా మరియు ప్రముఖంగా ప్రదర్శించాలి.
కనీస విశ్వసనీయ ఉపరితలం & భద్రత: సౌలభ్యాన్ని అందిస్తున్నప్పటికీ, ఒక డెలిగేషన్ కాంట్రాక్ట్ దాని ప్రధాన లాజిక్ను కనీసంగా మరియు ఆడిట్ చేయదగినదిగా ఉంచాలి. కాంట్రాక్ట్ ప్రభావవంతంగా వినియోగదారుడి EOA యొక్క పొడిగింపు, కాబట్టి ఏదైనా లోపం విపత్తుకు దారితీయవచ్చు. అమలులు స్మార్ట్ కాంట్రాక్ట్ భద్రతా సంఘం నుండి ఉత్తమ పద్ధతులను అనుసరించాలి. ఉదాహరణకు, కన్స్ట్రక్టర్ లేదా ఇనిషియలైజర్ ఫంక్షన్లను జాగ్రత్తగా భద్రపరచాలి – Alchemy హైలైట్ చేసినట్లుగా, 7702 కింద ప్రాక్సీ నమూనాను ఉపయోగిస్తుంటే, ఒక అసురక్షిత ఇనిషియలైజర్ ఒక దాడి చేసేవారికి ఖాతాను స్వాధీనం చేసుకోవడానికి వీలు కల్పిస్తుంది. బృందాలు ఆన్చైన్ కోడ్ను సరళంగా ఉంచాలని లక్ష్యంగా పెట్టుకోవాలి: Ambire యొక్క 7702 కాంట్రాక్ట్ కేవలం ~200 లైన్ల సాలిడిటీ మాత్రమే, బగ్స్ను తగ్గించడానికి సంక్లిష్టతను ఉద్దేశపూర్వకంగా తగ్గిస్తుంది. ఫీచర్-రిచ్ లాజిక్ మరియు ఆడిటింగ్ను సులభతరం చేసే సరళత మధ్య సమతుల్యం సాధించాలి.
తెలిసిన అమలులు
EIP 7702 యొక్క స్వభావం కారణంగా, వినియోగదారులకు 3వ పక్ష కాంట్రాక్ట్కు డెలిగేట్ చేయడంలో సహాయపడేటప్పుడు వాలెట్లు జాగ్రత్త వహించాలని సిఫార్సు చేయబడింది. క్రింద జాబితా చేయబడినది ఆడిట్ చేయబడిన తెలిసిన అమలుల సమాహారం:
| కాంట్రాక్ట్ చిరునామా | మూలాధారం | ఆడిట్స్ |
|---|---|---|
| 0x000000009B1D0aF20D8C6d0A44e162d11F9b8f00 | Uniswap/calibur (opens in a new tab) | ఆడిట్స్ (opens in a new tab) |
| 0x69007702764179f14F51cdce752f4f775d74E139 | alchemyplatform/modular-account (opens in a new tab) | ఆడిట్స్ (opens in a new tab) |
| 0x5A7FC11397E9a8AD41BF10bf13F22B0a63f96f6d | AmbireTech/ambire-common (opens in a new tab) | ఆడిట్స్ (opens in a new tab) |
| 0x63c0c19a282a1b52b07dd5a65b58948a07dae32b | MetaMask/delegation-framework (opens in a new tab) | ఆడిట్స్ (opens in a new tab) |
| 0x4Cd241E8d1510e30b2076397afc7508Ae59C66c9 | ఇతీరియము ఫౌండేషన్ AA బృందం (opens in a new tab) | ఆడిట్స్ (opens in a new tab) |
| 0x17c11FDdADac2b341F2455aFe988fec4c3ba26e3 | Luganodes/Pectra-Batch-Contract (opens in a new tab) | ఆడిట్స్ (opens in a new tab) |
హార్డ్వేర్ వాలెట్ మార్గదర్శకాలు
హార్డ్వేర్ వాలెట్లు ఏకపక్ష డెలిగేషన్ను బహిర్గతం చేయకూడదు. హార్డ్వేర్ వాలెట్ స్పేస్లో ఏకాభిప్రాయం ఏమిటంటే, విశ్వసనీయ డెలిగేటర్ కాంట్రాక్టుల జాబితాను ఉపయోగించడం. పైన జాబితా చేయబడిన తెలిసిన అమలులను అనుమతించాలని మరియు ఇతరులను కేసుల వారీగా పరిగణించాలని మేము సూచిస్తున్నాము. మీ EOAను ఒక కాంట్రాక్ట్కు డెలిగేట్ చేయడం అన్ని ఆస్తులపై నియంత్రణను ఇస్తుంది కాబట్టి, హార్డ్వేర్ వాలెట్లు 7702ను అమలు చేసే విధానంలో జాగ్రత్తగా ఉండాలి.
సహచర యాప్ల కోసం ఇంటిగ్రేషన్ దృశ్యాలు
సోమరి
EOA ఇప్పటికీ యథావిధిగా పనిచేస్తుంది కాబట్టి, చేయడానికి ఏమీ లేదు.
గమనిక : ERC 1155 NFTల వంటి కొన్ని ఆస్తులు డెలిగేషన్ కోడ్ ద్వారా స్వయంచాలకంగా తిరస్కరించబడవచ్చు, మరియు మద్దతు దీని గురించి తెలుసుకోవాలి.
అవగాహన
దాని కోడ్ను తనిఖీ చేయడం ద్వారా EOA కోసం ఒక డెలిగేషన్ ఉందని వినియోగదారునికి తెలియజేయండి, మరియు ఐచ్ఛికంగా డెలిగేషన్ను తీసివేయడానికి ఆఫర్ చేయండి.
సాధారణ డెలిగేషన్
హార్డ్వేర్ ప్రొవైడర్ తెలిసిన డెలిగేషన్ కాంట్రాక్టులను వైట్లిస్ట్ చేస్తుంది మరియు సాఫ్ట్వేర్ సహచరంలో వాటి మద్దతును అమలు చేస్తుంది. పూర్తి ERC 4337 మద్దతుతో ఒక కాంట్రాక్ట్ను ఎంచుకోవాలని సిఫార్సు చేయబడింది.
వేరే దానికి డెలిగేట్ చేయబడిన EOAలు ప్రామాణిక EOAలుగా నిర్వహించబడతాయి.
కస్టమ్ డెలిగేషన్
హార్డ్వేర్ ప్రొవైడర్ తన సొంత డెలిగేషన్ కాంట్రాక్ట్ను అమలు చేస్తుంది మరియు దానిని జాబితాలలో చేర్చుతుంది, సాఫ్ట్వేర్ సహచరంలో దాని మద్దతును అమలు చేస్తుంది. పూర్తి ERC 4337 మద్దతుతో ఒక కాంట్రాక్ట్ను నిర్మించాలని సిఫార్సు చేయబడింది.
వేరే దానికి డెలిగేట్ చేయబడిన EOAలు ప్రామాణిక EOAలుగా నిర్వహించబడతాయి.
పేజీ చివరి అప్డేట్: 22 అక్టోబర్, 2025