web3的大量安全性依賴于區塊鏈做出承諾和對人為干預具有彈性?的特殊能力。但最終性的相關特征——交易通常是不可逆的——使得這些軟件控制的網絡成為攻擊者的誘人目標。事實上,隨著區塊鏈——作為web3基礎的分布式計算機網絡——及其伴隨的技術和應用程序的增值,它們越來越成為攻擊者夢寐以求的目標。
盡管web3與互聯網的早期迭代有所不同,但我們已經觀察到與以前的軟件安全趨勢的共同點。在許多情況下,最大的問題與以往一樣。通過研究這些領域,防御者——無論是開發者、安全團隊還是日常加密用戶——可以更好地保護自己、他們的項目和他們的錢包免受潛在的竊賊的侵害。下面我們根據我們的經驗提出一些常見的攻擊類型和預測。
跟著錢
攻擊者通常旨在最大化投資回報。他們可以花費更多的時間和精力來攻擊具有更多“總價值鎖定”或TVL的協議,因為潛在的回報更大。
資源最豐富的黑客團體更經常瞄準高價值系統。最新的攻擊技術也將更頻繁地針對這些有價值的目標。
低成本攻擊永遠不會消失,我們預計它們在可預見的未來會變得更加普遍
修補漏洞
隨著開發人員從久經考驗的攻擊中學習,他們可能會將web3軟件的狀態提高到“默認安全”的程度。通常,這涉及收緊應用程序編程接口或API,?以使人們更難錯誤地引入漏洞。
金色財經挖礦數據播報:BTC今日全網算力下降11.56%:金色財經報道,據蜘蛛礦池數據顯示:
BTC全網算力152.141EH/s,挖礦難度23.58T,目前區塊高度679748,理論收益0.00000680/T/天。
ETH全網算力529.073TH/s,挖礦難度6765.43T,目前區塊高度12267858,理論收益0.00509225/100MH/天。
BSV全網算力0.850EH/s,挖礦難度0.10T,目前區塊高度683542,理論收益0.00105895/T/天。
BCH全網算力2.385EH/s,挖礦難度0.32,目前區塊高度684041,理論收益0.00037736/T/天。[2021/4/19 20:35:01]
雖然安全始終是一項正在進行中的工作——可以肯定的是,沒有什么是防黑客的——防御者和開發人員可以通過消除攻擊者的大部分唾手可得的果實來提高攻擊成本。
隨著安全實踐的改進和工具的成熟,以下攻擊的成功率可能會大幅下降:治理攻擊、價格預言機操縱和重入漏洞。
無法確保“完美”安全性的平臺將不得不使用漏洞緩解措施來降低損失的可能性。這可能會通過減少其成本收益分析的“收益”或上行空間來阻止攻擊者。
分類攻擊
金色熱搜榜:MCO居于榜首:根據金色財經排行榜數據顯示,過去24小時內,MCO搜索量高居榜首。具體前五名單如下:MCO、BTM、ETC、ANT。[2020/7/22]
對不同系統的攻擊可以根據它們的共同特征進行分類。定義特征包括攻擊的復雜程度、攻擊的自動化程度以及可以采取哪些預防措施來防御它們。
以下是我們在過去一年中最大的黑客攻擊中看到的攻擊類型的非詳盡列表。我們還包括了我們對當今威脅形勢的觀察以及我們預計未來web3安全性的發展方向。
APT操作:頂級掠食者
專家級對手,通常被稱為高級持久威脅,是安全的惡魔。他們的動機和能力差異很大,但他們往往很富裕,正如這個綽號所暗示的那樣,他們堅持不懈;不幸的是,他們可能永遠在身邊。不同的APT運行許多不同類型的運營,但這些威脅行為者往往最不可能直接攻擊公司的網絡層來實現其目標。
我們知道一些高級團體正在積極瞄準web3項目,我們懷疑還有其他人尚未確定。最受關注的APT背后的人往往生活在與美國和歐盟沒有引渡條約的地方,這使得他們更難因其活動而受到起訴。最著名的APT之一是Lazarus,這是一個朝鮮組織,聯邦調查局最近將其歸因于進行了迄今為止最大的加密黑客攻擊。
舉例:Ronin驗證器被破解
金色晨訊 | Tether將發行錨定離岸人民幣的穩定幣CNHT 杜均:抵制CNHT 不支持任何非央行的CNY數字化:1.美國證券交易委員會指控VERI代幣涉嫌欺詐及操縱市場。
2.杜均:抵制CNHT,不支持任何非央行的CNY數字化。
3.Telegram計劃9月1日開啟TON網絡公測,主網將在10月底前上線。
4.肖磊:Tether發行基于離岸人民幣的穩定幣,投資者所面臨的系統風險也會更大。
5.西非國家塞拉利昂推出基于區塊鏈的全國數字身份平臺。
6.趙東:Tether將會發行錨定離岸人民幣的穩定幣CNHT。
7.印度最高法院要求央行8月22日前提交IMC加密禁令報告所有關聯文件。
8.納斯達克在其新推出的網站中添加XRP指數。
9.人民日報海外版:“數字人民幣”不是虛擬貨幣、不是電子錢包。[2019/8/22]
簡要概括:
誰:民族國家、資金雄厚的犯罪組織和其他先進的有組織的團體。例子包括Ronin黑客。?
復雜性:高。
可自動化性:低
對未來的期望:只要APT能夠將其活動貨幣化或實現各種目的,它們就會保持活躍。
以用戶為目標的網絡釣魚:社會工程師
網絡釣魚是一個眾所周知的普遍問題。網絡釣魚者試圖通過各種渠道發送誘餌消息來誘捕他們的獵物,這些渠道包括即時通訊、電子郵件、Twitter、電報、Discord和被黑網站。如果您瀏覽垃圾郵件郵箱,您可能會看到數百次企圖誘使您泄露密碼等信息或竊取您的錢財。?
金色財經獨家消息 中倫文德陳云峰談《人民日報·三問區塊鏈(經濟熱點)》:應當真正了解技術特性和應用模式:金色財經獨家消息,中倫文德陳云峰律師針對《人民日報·三問區塊鏈(經濟熱點)》的內容作出回復,陳云峰表示:“不論是對區塊鏈行業的投資、代幣投資,都應當理性參與。一方面,從法院的判例分析,大部分虛擬貨幣的交易產生糾紛的情況下,多數法院認為虛擬貨幣的交易行為不受法律保護;另一方面,對于投資區塊鏈技術行業的機構或個人,應當真正了解技術特性和應用模式,而不是盲目相信概念。”[2018/2/26]
現在web3允許人們直接交易資產,例如代幣或NFT,幾乎可以立即確定,網絡釣魚活動正在針對其用戶。這些攻擊是知識或技術專長很少的人通過竊取加密貨幣來賺錢的最簡單方法。即便如此,對于有組織的團體來說,它們仍然是一種有價值的方法來追蹤高價值目標,或者對于高級團體來說,通過例如網站接管來發動廣泛的、耗盡錢包的攻擊。?
舉例:
直接針對用戶的OpenSea網絡釣魚活動
最終包含應用程序的BadgerDAO網絡釣魚攻擊
簡要概括:
誰:從腳本小子到有組織的團體的任何人。
復雜性:低-中。
可自動化性:中等-高。
金色財經訊:埃森哲宣布任命Valiente為全球區塊鏈創新主管,希望推出更多尖端解決方案,幫助區塊鏈企業業績最大化。[2017/10/17]
對未來的期望:網絡釣魚的成本很低,網絡釣魚者往往會適應并繞過最新的防御措施,因此我們預計這些攻擊的發生率會上升。可以通過提高教育和意識、更好的過濾、改進的警告橫幅和更強大的錢包控制來改進用戶防御。
供應鏈漏洞:最薄弱的環節
當汽車制造商發現車輛中的缺陷部件時,他們會發出安全召回;在軟件供應鏈中也不例外。
第三方軟件庫引入了很大的攻擊面。在web3之前,這一直是跨系統的安全挑戰,例如去年12月影響廣泛的Web服務器軟件的log4j漏洞利用。攻擊者將掃描互聯網以查找已知漏洞,以找到他們可以利用的未修補漏洞。
導入的代碼可能不是項目方自己的技術團隊編寫的,但其維護至關重要。團隊必須監控其軟件組件的漏洞,確保部署更新,并及時了解他們所依賴的項目的發展勢頭和健康狀況。web3軟件漏洞利用的真實和即時成本使得負責任地將這些問題傳達給圖書館用戶具有挑戰性。關于團隊如何或在何處以一種不會意外使用戶資金面臨風險的方式相互交流這些信息的結論仍未確定。?
舉例:
跨鏈橋項目Wormhole被盜
Multichain合約漏洞攻擊
簡要概括:
誰:有組織的團體,例如APT、個人和內部人士。
復雜性:中等。
可自動化性:中等。
對未來的期望:隨著軟件系統的相互依賴和復雜性的增加,供應鏈漏洞可能會增加。在為web3安全開發出良好的、標準化的漏洞披露方法之前,機會主義的黑客攻擊也可能會增加。
治理攻擊:選舉竊取者
這是第一個上榜的特定于加密貨幣的問題。web3中的許多項目都包含治理方面,代幣持有者可以在其中提出改變網絡的提案并對其進行投票。雖然這為持續發展和改進提供了機會,但它也為引入惡意提案打開了后門,如果實施這些提案可能會破壞網絡。
攻擊者設計了新的方法來規避控制、征用領導權和掠奪國庫。曾經是一個理論上的問題,現在已經證明了治理攻擊。攻擊者可以拿出大量的“閃電貸”來搖擺選票,就像最近發生在去中心化金融項目Beanstalk上一樣。導致提案自動執行的治理投票更容易被攻擊者利用;然而,如果提案的制定存在時間延遲或需要多方手動簽署,則可能更難實現。
舉例:算法穩定幣Beanstalk?Farms遭遇黑客攻擊事件
簡要概括:
誰:從有組織的團體(APT)到任何人。
復雜性:從低到高,取決于協議。
可自動化性:從低到高,取決于協議。?
對未來的期望:這些攻擊高度依賴于治理工具和標準,特別是因為它們與監控和提案制定過程有關。
定價預言機攻擊:市場操縱者
準確地為資產定價是困難的。在傳統交易領域,通過市場操縱人為抬高或降低資產價格是非法的,這些人可能會因此受到罰款或逮捕。DeFi給隨機的人提供了“閃電貸”數億或數十億美元的可能行,從而導致價格突然波動,在這一領域,問題就凸顯出來了。
許多web3項目依賴于“預言機”——提供實時數據的系統,并且是鏈上無法找到的信息來源。例如,預言機通常用于確定兩種資產之間的交換定價。但是攻擊者已經找到了欺騙這些假定真相的來源的方法。
隨著預言機標準化的進展,鏈下和鏈上世界之間將會有更安全的橋梁,我們可以期待市場對操縱嘗試變得更有彈性。運氣好的話,有朝一日這類攻擊可能會幾乎完全消失。
舉例:DeFi協議Cream?Finance閃電貸攻擊
簡要概括:
誰:有組織的團體(APT)、個人和內部人士。
復雜程度:中等。
自動化程度:高。
對未來的期望:隨著準確定價方法變得更加標準,可能會降低。
新漏洞:不知之不知
零日漏洞,是指被發現后立即被惡意利用的安全漏洞。之所以如此命名,是因為它們在出現時就已為人所知——是信息安全領域的熱點問題,在web3安全領域也不例外。因為它們來得突然,所以它們是最難防御的攻擊。
如果有什么不同的話,web3讓這些昂貴的勞動密集型攻擊變得更容易貨幣化,因為人們一旦被盜就很難追回加密資金。攻擊者可以花費大量時間仔細研究運行鏈上應用程序的代碼,以找到一個錯誤以證明他們的努力。同時,一些曾經新穎的漏洞繼續困擾著毫無戒心的項目:著名的重入漏洞TheDAO是早期的以太坊企業,今天繼續在其他地方重新浮出水面。
目前尚不清楚該行業將能夠多快或輕松地適應對這些類型的漏洞進行分類,但對審計、監控和工具等安全防御的持續投資將增加攻擊者試圖利用這些漏洞的成本。
舉例:
Poly的跨鏈交易漏洞
Qubit的無限鑄幣漏洞
簡要概括:
誰:有組織的團體(APT)、內部人士。
復雜性:中等-高。
可自動化性:低。
對未來的期望:更多的關注會吸引更多的白帽,并使發現新漏洞的“進入門檻”更高。同時,隨著web3采用的增長,黑帽黑客尋找新漏洞的動機也在增加。就像在許多其他安全領域一樣,這很可能仍然是一場貓捉老鼠的游戲。
文章源自:a16z?RiyazFaizullabhoy以及MattGleason,金色財經進行全文翻譯。原文鏈接:《Web3Security:AttackTypesandLessonsLearned》
Tags:WEBWEB3APT區塊鏈Webchainfio幣web3apt幣2023年能漲到多少區塊鏈工程專業學什么女生比較好
借款和貸款是DeFi的兩個重要部分,但它們一直缺少一個有效的操作憑證:去中心化的信用評級。貸款和借款的概念與時間本身一樣古老.
1900/1/1 0:00:00“大多數P2E游戲都被過度炒作了,并且這些游戲并不好玩。”這樣的觀點在當前的crypto行業里是普遍存在的,也因此,很多傳統游戲玩家對Gamefi依舊抱著懷疑的態度,而目前市場上可玩的鏈游基本都.
1900/1/1 0:00:00現在的App花樣越來越多了。最近360推出了一款元宇宙社交產品“N世界”,劍指中國版“Discord”——國外月活超2億的虛擬社交平臺.
1900/1/1 0:00:00USDC在許多鏈上數據維度都大幅領先,但穩定幣賽道可能只處于長期競賽的早期階段。雖然NFT、DeFi和DAO在過去幾年中占據了加密貨幣的中心舞臺,但穩定幣一直在后臺悄悄增長.
1900/1/1 0:00:00幾天前,Binance創始人CZ做客CircleCEOJeremyAllaire的TheMoneyMovement欄目,進行了近1個小時的對話.
1900/1/1 0:00:00會議內容一: 4月30日,PoST第一階段升級測試完成,召開了全球早期的前20大測試節點第一次大會,對“技術如何支持QTC生態和全球共識發展”做了論證,并達成最終決議.
1900/1/1 0:00:00