审计结果
Manish Bhattacharya,一位拥有 9 年以上金融科技和加密初创企业安全经验的高级安全工程师,审查了完整的扩展程序代码库。他是 18 次 Google 漏洞研究资助获得者,获得过 Google、Apple、Microsoft、Coinbase 和 Stripe 的认可。| 发现的严重问题 | 0 |
| 发现的总问题数 | 5(2 个高危,3 个中危) |
| 已修复并验证的问题 | 5 / 5 |
| 架构 | Chrome Manifest V3(最新安全模型) |
审查范围
审计涵盖了完整的扩展程序攻击面:后台 Service Worker、注入到 Meteora、Polymarket 和 Hyperliquid 的内容脚本、身份验证流程、浏览器上下文之间的消息处理、数据流连接以及所有第三方依赖项。这对您意味着什么
您的密钥,您来掌控
扩展程序绝不会接触您的私钥、助记词或密码。钱包交互严格限于只读。
加密连接
扩展程序与 MetEngine 服务器之间的所有数据均通过加密通道传输。
经过验证的消息处理
扩展程序在执行操作之前会验证每条内部消息的来源。
干净的退出
当您退出登录时,您的会话在扩展程序和服务器上同时结束。不会有残留连接。
完整报告
阅读完整审计报告
14 页 PDF,包含详细发现、代码示例以及审计师的修复验证。
