Đi sâu vào tình trạng an ninh của tài sản tiền điện tử
Năm nay, các hacker đã đánh cắp hơn 2 tỷ đô la từ các ứng dụng mã hóa. Gần đây, ngành đã trải qua hai vụ trộm lớn: dịch vụ hoán đổi của một nền tảng giao dịch đã mất hơn 21 triệu đô la và một cầu nối chuỗi chéo của một blockchain đã bị tấn công với thiệt hại khoảng 5,66 triệu đô la.
Với sự phát triển của hệ sinh thái mã hóa, cuộc chiến an ninh sẽ ngày càng trở nên gay gắt. Bài viết này sẽ:
Đề xuất phương pháp phân loại sự kiện an ninh mã hóa
Liệt kê các phương thức tấn công có lợi nhất hiện nay
Đánh giá ưu nhược điểm của các công cụ phòng ngừa hiện tại
Thảo luận về sự phát triển tương lai của mã hóa an ninh
Một, loại tấn công của hacker
Hệ sinh thái ứng dụng mã hóa được cấu thành từ các giao thức tương tác, được hỗ trợ bởi hợp đồng thông minh, phụ thuộc vào blockchain và cơ sở hạ tầng mạng dưới. Mỗi tầng trong ngăn xếp công nghệ này đều có những lỗ hổng độc đáo. Chúng ta có thể phân loại các cuộc tấn công của hacker dựa trên cấp độ mục tiêu và phương pháp sử dụng.
Tấn công cơ sở hạ tầng
Các cuộc tấn công này khai thác những điểm yếu của hệ thống cơ sở, bao gồm blockchain được sử dụng cho sự đồng thuận, dịch vụ mạng front-end và công cụ quản lý khóa riêng.
tấn công ngôn ngữ hợp đồng thông minh
Cuộc tấn công này tận dụng những điểm yếu và lỗ hổng của ngôn ngữ hợp đồng thông minh ( như Solidity ), chẳng hạn như khả năng gọi lại và việc triển khai ủy quyền nguy hiểm, những điều này có thể được tránh bằng cách tuân theo các phương pháp tốt nhất về an toàn.
logic giao thức tấn công
Các cuộc tấn công loại này nhắm vào lỗi logic kinh doanh của một ứng dụng cụ thể. Hacker có thể phát hiện và khai thác một lỗi, kích hoạt hành vi mà nhà phát triển không dự đoán được.
Ví dụ, nếu một sàn giao dịch phi tập trung mới gặp lỗi trong công thức tính toán lợi nhuận giao dịch của người dùng, thì có thể bị lợi dụng để người dùng đạt được lợi nhuận vượt mức bình thường.
Các cuộc tấn công cấp độ logic của giao thức cũng có thể nhắm vào hệ thống quản trị của ứng dụng.
tấn công hệ sinh thái
Nhiều cuộc tấn công của các hacker nổi tiếng trong lĩnh vực mã hóa đã lợi dụng sự tương tác giữa nhiều ứng dụng. Phổ biến nhất là các hacker khai thác lỗi logic trong một giao thức, đồng thời sử dụng tiền từ một giao thức khác để mở rộng quy mô tấn công.
Các cuộc tấn công loại này thường liên quan đến việc vay mượn nhanh. Khi thực hiện vay mượn nhanh, kẻ tấn công có thể vay một số lượng lớn tiền từ các bể thanh khoản của một số giao thức.
Hai, Phân tích dữ liệu
Tôi đã thu thập dữ liệu về 100 cuộc tấn công hack tài sản tiền điện tử lớn nhất từ năm 2020, tổng số tiền bị đánh cắp lên tới 5 tỷ USD.
Cuộc tấn công vào hệ sinh thái xảy ra thường xuyên nhất, chiếm 41%.
Tổn thất tài chính do lỗ hổng logic trong hợp đồng là cao nhất.
Ba cuộc tấn công lớn nhất về số tiền: một cuộc tấn công cầu nối chuỗi ( trị giá 16.24 triệu đô la ), một cuộc tấn công mạng trị giá 16.11 triệu đô la ( và một cuộc tấn công cầu nối chuỗi trị giá 15.7 triệu đô la ).
Nếu loại trừ ba cuộc tấn công lớn nhất, thì thiệt hại tài chính do các cuộc tấn công vào cơ sở hạ tầng gây ra là nhiều nhất.
Ba, các phương thức tấn công thường được hacker sử dụng
( Cơ sở hạ tầng
61% lỗ hổng cơ sở hạ tầng liên quan đến việc khóa riêng bị rò rỉ bằng cách không xác định. Tin tặc có thể lấy được những khóa riêng này thông qua các phương pháp kỹ thuật xã hội như email lừa đảo và quảng cáo tuyển dụng giả.
) ngôn ngữ hợp đồng thông minh
Cuộc tấn công có thể tái nhập là loại tấn công phổ biến nhất ở cấp độ hợp đồng thông minh.
Trong cuộc tấn công có thể tái nhập, các cuộc gọi hàm trong hợp đồng thông minh dễ bị tấn công gọi một hàm trên hợp đồng độc hại. Hoặc, khi hợp đồng dễ bị tấn công gửi tài sản tiền điện tử đến hợp đồng độc hại, một hàm trong hợp đồng độc hại có thể được kích hoạt. Sau đó, trước khi hợp đồng cập nhật số dư của nó, hàm độc hại sẽ gọi lại hàm dễ bị tấn công trong một vòng lặp đệ quy.
Ví dụ, trong một cuộc tấn công của giao thức, hàm rút token tài sản thế chấp dễ bị gọi lại và bị gọi nhiều lần ### mỗi khi hợp đồng độc hại nhận token ###, cho đến khi cạn kiệt tất cả tài sản thế chấp.
( logic giao thức
Lỗ hổng ở cấp độ giao thức thường là độc quyền cho các ứng dụng cụ thể, vì mỗi ứng dụng đều có logic độc đáo ) trừ khi đó là một nhánh thuần túy ###.
Lỗi kiểm soát truy cập là vấn đề thường gặp nhất trong nhóm mẫu. Chẳng hạn, trong một sự kiện hack mạng nào đó, hợp đồng quản lý chéo chuỗi có một chức năng mà bất kỳ ai cũng có thể gọi để thực hiện giao dịch chéo chuỗi.
Cần lưu ý rằng, đôi khi nhiều giao thức sử dụng cùng một công nghệ có thể bị tấn công bởi hacker, vì đội ngũ đã phân nhánh kho mã có lỗ hổng.
Ví dụ, nhiều nhánh của một giao thức cho vay đã trở thành nạn nhân của các cuộc tấn công tái nhập, vì mã của giao thức gốc không kiểm tra tác động của tương tác trước khi cho phép tương tác. Điều này là khả thi đối với giao thức gốc, vì họ đã xem xét lỗ hổng của mỗi đồng tiền hỗ trợ mới, nhưng các đội ngũ nhánh thì không làm như vậy.
( Hệ sinh thái
98% các cuộc tấn công hệ sinh thái đã sử dụng vay chớp nhoáng.
Cuộc tấn công vay chớp nhoáng thường tuân theo các mô hình sau: sử dụng khoản vay để thực hiện giao dịch quy mô lớn, đẩy giá của token trên sàn giao dịch tự động được sử dụng làm oracle giá cho giao thức vay. Sau đó, trong cùng một giao dịch, sử dụng token đã bị thổi phồng làm tài sản thế chấp, nhận được khoản vay cao hơn giá trị thực của nó.
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn phòng chống trộm Crypto này])022/10/9/images/bf2723e2f877ea1c7742a922385d9380.png###
Bốn, chuỗi mục tiêu tấn công của hacker
Phân tích dữ liệu dựa trên blockchain mà hợp đồng hoặc ví bị tấn công. Ethereum chịu nhiều cuộc tấn công hacker nhất, chiếm 45% mẫu. Một blockchain công cộng đứng thứ hai với 20% thị phần.
Có nhiều yếu tố gây ra tình huống này:
Ethereum và một số chuỗi công cộng có tổng giá trị khóa lớn nhất, do đó thu hút hacker hơn.
Hầu hết các nhà phát triển Tài sản tiền điện tử đều quen thuộc với Solidity, ngôn ngữ hợp đồng thông minh trên Ethereum và một số chuỗi công cộng khác, và có nhiều công cụ phát triển trưởng thành hơn hỗ trợ.
Số tiền bị đánh cắp từ Ethereum lên tới 120 triệu đô la Mỹ (. Một chuỗi công khai khác đứng thứ hai với 18.78 triệu đô la Mỹ ).
Các cuộc tấn công liên quan đến cầu nối chuỗi chéo hoặc ứng dụng đa chuỗi đã gây ra tác động lớn đến tập dữ liệu. Mặc dù các sự kiện tấn công này chỉ chiếm 10% tổng số, nhưng chúng đã đánh cắp 2.52 tỷ USD.
Năm, Phương pháp ngăn chặn các cuộc tấn công của hacker
Đối với mỗi lớp trong công nghệ, chúng ta có thể sử dụng một số công cụ để nhận diện sớm các phương thức tấn công tiềm ẩn và ngăn chặn các cuộc tấn công xảy ra.
( cơ sở hạ tầng
Hầu hết các cuộc tấn công vào hạ tầng lớn đều liên quan đến việc thu thập thông tin nhạy cảm như khóa riêng. Thực hiện các bước bảo mật hoạt động OPSEC) tốt và thực hiện mô hình hóa mối đe dọa định kỳ có thể giảm khả năng xảy ra tình huống này. Các nhóm phát triển có quy trình OPSEC tốt có thể:
Nhận diện dữ liệu nhạy cảm ( khóa riêng, thông tin nhân viên, khóa API và các ) khác.
Nhận diện các mối đe dọa tiềm tàng ### tấn công kỹ thuật xã hội, khai thác kỹ thuật, mối đe dọa nội bộ, v.v. (
Tìm ra các lỗ hổng và điểm yếu trong hệ thống phòng thủ hiện tại
Xác định mức độ đe dọa của từng lỗ hổng
Xây dựng và thực hiện kế hoạch giảm thiểu mối đe dọa
) Ngôn ngữ hợp đồng thông minh và logic giao thức
Công cụ kiểm tra mờ
Công cụ kiểm tra mờ có thể kiểm tra cách các hợp đồng thông minh phản ứng với một lượng lớn giao dịch được tạo ra ngẫu nhiên. Đây là một cách tốt để phát hiện các trường hợp biên mà đầu vào cụ thể tạo ra kết quả không mong muốn.
Phân tích tĩnh
Công cụ phân tích tĩnh có thể tự động phát hiện các lỗ hổng trong hợp đồng thông minh. Những công cụ này rất thích hợp để nhanh chóng tìm ra các lỗ hổng phổ biến, nhưng chúng chỉ có thể phát hiện một tập hợp các vấn đề được định nghĩa trước.
Xác minh hình thức
Công cụ xác minh hình thức sẽ so sánh hợp đồng thông minh với các tiêu chuẩn mà nhà phát triển đã viết. Các tiêu chuẩn này mô tả chi tiết mã nên làm gì và các thuộc tính cần thiết.
Nhược điểm của xác minh hình thức là thử nghiệm chỉ có thể đạt tiêu chuẩn của quy chuẩn. Nếu quy chuẩn được cung cấp không chỉ ra một số hành vi hoặc quá lỏng lẻo, thì quá trình xác minh sẽ không thể phát hiện tất cả các lỗi.
Kiểm toán và đánh giá đồng nghiệp
Trong quá trình kiểm toán hoặc xem xét đồng nghiệp, một nhóm nhà phát triển đáng tin cậy sẽ kiểm tra và đánh giá mã của dự án. Người kiểm toán sẽ viết một báo cáo, chi tiết về các lỗ hổng đã phát hiện và đề xuất cách khắc phục những vấn đề này.
Việc để các bên thứ ba chuyên nghiệp đánh giá hợp đồng là một cách tốt để phát hiện những lỗ hổng mà đội ngũ ban đầu có thể đã bỏ sót. Tuy nhiên, các kiểm toán viên cũng là con người, họ sẽ không bao giờ có thể phát hiện tất cả các lỗ hổng. Hơn nữa, còn cần phải tin tưởng vào các kiểm toán viên, tin rằng họ sẽ thông báo trung thực về các vấn đề mà họ phát hiện, thay vì tự mình lợi dụng các lỗ hổng.
Cuộc tấn công hệ sinh thái
Mặc dù các cuộc tấn công vào hệ sinh thái là loại phổ biến nhất và gây hại nhất, nhưng trong số các công cụ hiện có, rất ít công cụ chuyên biệt để ngăn chặn các cuộc tấn công như vậy. Các công cụ an ninh tự động thường chỉ tập trung vào lỗi trong một hợp đồng đơn lẻ. Kiểm toán thường không giải quyết được cách khai thác sự tương tác giữa nhiều giao thức trong hệ sinh thái.
Một số công cụ giám sát có thể cung cấp cảnh báo sớm khi xảy ra các cuộc tấn công tổ hợp, để đội ngũ có thể hành động. Tuy nhiên, trong các cuộc tấn công cho vay chớp nhoáng, quỹ thường bị đánh cắp trong một giao dịch duy nhất, do đó bất kỳ cảnh báo nào cũng có thể đến muộn, không thể ngăn chặn tổn thất lớn.
Mô hình phát hiện đe dọa có thể được sử dụng để phát hiện các giao dịch độc hại trong bộ nhớ, chặn chúng trước khi nút xử lý, nhưng tin tặc có thể sử dụng một số dịch vụ để gửi giao dịch trực tiếp đến thợ mỏ, từ đó bỏ qua những kiểm tra này.
Sáu, tương lai của mã hóa an toàn
Đối với tương lai của an ninh mã hóa, tôi có hai dự đoán:
đánh giá đồng nghiệp
Thực hiện phân tích tĩnh và xử lý mờ cho từng mã mới được thêm vào kho mã chính.
Thực hiện xác minh chính thức cho mỗi lần nâng cấp quan trọng.
Xây dựng hệ thống giám sát và cảnh báo có hành động phản hồi ( tạm dừng toàn bộ ứng dụng hoặc các mô-đun cụ thể bị ảnh hưởng )
Để một số thành viên trong nhóm chuyên trách xây dựng và duy trì kế hoạch tự động hóa an ninh và phản ứng với tấn công
Công việc an toàn không nên kết thúc sau khi kiểm toán. Trong nhiều trường hợp, các lỗ hổng được hình thành do lỗi được giới thiệu trong quá trình nâng cấp sau kiểm toán.
Quy trình các cộng đồng an ninh mã hóa ứng phó với các cuộc tấn công của hacker sẽ trở nên có tổ chức và tinh gọn hơn. Trong tương lai, các nhóm liên quan có thể chuyển đổi thành các hình thức tổ chức có trật tự hơn:
Sử dụng công cụ giám sát trên chuỗi và giám sát mạng xã hội, phát hiện nhanh các cuộc tấn công chủ động
Sử dụng công cụ quản lý thông tin và sự kiện an ninh để phối hợp công việc
Thực hiện quy trình làm việc độc lập, sử dụng các kênh khác nhau để giao tiếp về công việc, phân tích dữ liệu, nguyên nhân gốc rễ và các nhiệm vụ khác của Black and White Customer.
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn phòng chống trộm Crypto này]###022/10/9/images/672bee3001359b685f77766375346ddc.png(
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn bảo vệ tài sản tiền điện tử này])022/10/9/images/3d66d91a90d6ecd435f311102acf78a8.png(
![Đi bộ trong rừng tối của mã hóa, bạn cần hướng dẫn bảo mật Crypto này])022/10/9/images/64868aefc809eadb131fff483e498ee6.png(
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn bảo vệ Crypto này])022/10/9/images/e5ec7c0002777c8a85b9409a87988584.png(
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Phân tích độ sâu về tình trạng an ninh mã hóa: Cuộc chiến tấn công và phòng thủ đằng sau 2 tỷ đô la bị đánh cắp
Đi sâu vào tình trạng an ninh của tài sản tiền điện tử
Năm nay, các hacker đã đánh cắp hơn 2 tỷ đô la từ các ứng dụng mã hóa. Gần đây, ngành đã trải qua hai vụ trộm lớn: dịch vụ hoán đổi của một nền tảng giao dịch đã mất hơn 21 triệu đô la và một cầu nối chuỗi chéo của một blockchain đã bị tấn công với thiệt hại khoảng 5,66 triệu đô la.
Với sự phát triển của hệ sinh thái mã hóa, cuộc chiến an ninh sẽ ngày càng trở nên gay gắt. Bài viết này sẽ:
Một, loại tấn công của hacker
Hệ sinh thái ứng dụng mã hóa được cấu thành từ các giao thức tương tác, được hỗ trợ bởi hợp đồng thông minh, phụ thuộc vào blockchain và cơ sở hạ tầng mạng dưới. Mỗi tầng trong ngăn xếp công nghệ này đều có những lỗ hổng độc đáo. Chúng ta có thể phân loại các cuộc tấn công của hacker dựa trên cấp độ mục tiêu và phương pháp sử dụng.
Tấn công cơ sở hạ tầng
Các cuộc tấn công này khai thác những điểm yếu của hệ thống cơ sở, bao gồm blockchain được sử dụng cho sự đồng thuận, dịch vụ mạng front-end và công cụ quản lý khóa riêng.
tấn công ngôn ngữ hợp đồng thông minh
Cuộc tấn công này tận dụng những điểm yếu và lỗ hổng của ngôn ngữ hợp đồng thông minh ( như Solidity ), chẳng hạn như khả năng gọi lại và việc triển khai ủy quyền nguy hiểm, những điều này có thể được tránh bằng cách tuân theo các phương pháp tốt nhất về an toàn.
logic giao thức tấn công
Các cuộc tấn công loại này nhắm vào lỗi logic kinh doanh của một ứng dụng cụ thể. Hacker có thể phát hiện và khai thác một lỗi, kích hoạt hành vi mà nhà phát triển không dự đoán được.
Ví dụ, nếu một sàn giao dịch phi tập trung mới gặp lỗi trong công thức tính toán lợi nhuận giao dịch của người dùng, thì có thể bị lợi dụng để người dùng đạt được lợi nhuận vượt mức bình thường.
Các cuộc tấn công cấp độ logic của giao thức cũng có thể nhắm vào hệ thống quản trị của ứng dụng.
tấn công hệ sinh thái
Nhiều cuộc tấn công của các hacker nổi tiếng trong lĩnh vực mã hóa đã lợi dụng sự tương tác giữa nhiều ứng dụng. Phổ biến nhất là các hacker khai thác lỗi logic trong một giao thức, đồng thời sử dụng tiền từ một giao thức khác để mở rộng quy mô tấn công.
Các cuộc tấn công loại này thường liên quan đến việc vay mượn nhanh. Khi thực hiện vay mượn nhanh, kẻ tấn công có thể vay một số lượng lớn tiền từ các bể thanh khoản của một số giao thức.
Hai, Phân tích dữ liệu
Tôi đã thu thập dữ liệu về 100 cuộc tấn công hack tài sản tiền điện tử lớn nhất từ năm 2020, tổng số tiền bị đánh cắp lên tới 5 tỷ USD.
Cuộc tấn công vào hệ sinh thái xảy ra thường xuyên nhất, chiếm 41%.
Tổn thất tài chính do lỗ hổng logic trong hợp đồng là cao nhất.
Ba cuộc tấn công lớn nhất về số tiền: một cuộc tấn công cầu nối chuỗi ( trị giá 16.24 triệu đô la ), một cuộc tấn công mạng trị giá 16.11 triệu đô la ( và một cuộc tấn công cầu nối chuỗi trị giá 15.7 triệu đô la ).
Nếu loại trừ ba cuộc tấn công lớn nhất, thì thiệt hại tài chính do các cuộc tấn công vào cơ sở hạ tầng gây ra là nhiều nhất.
Ba, các phương thức tấn công thường được hacker sử dụng
( Cơ sở hạ tầng
61% lỗ hổng cơ sở hạ tầng liên quan đến việc khóa riêng bị rò rỉ bằng cách không xác định. Tin tặc có thể lấy được những khóa riêng này thông qua các phương pháp kỹ thuật xã hội như email lừa đảo và quảng cáo tuyển dụng giả.
) ngôn ngữ hợp đồng thông minh
Cuộc tấn công có thể tái nhập là loại tấn công phổ biến nhất ở cấp độ hợp đồng thông minh.
Trong cuộc tấn công có thể tái nhập, các cuộc gọi hàm trong hợp đồng thông minh dễ bị tấn công gọi một hàm trên hợp đồng độc hại. Hoặc, khi hợp đồng dễ bị tấn công gửi tài sản tiền điện tử đến hợp đồng độc hại, một hàm trong hợp đồng độc hại có thể được kích hoạt. Sau đó, trước khi hợp đồng cập nhật số dư của nó, hàm độc hại sẽ gọi lại hàm dễ bị tấn công trong một vòng lặp đệ quy.
Ví dụ, trong một cuộc tấn công của giao thức, hàm rút token tài sản thế chấp dễ bị gọi lại và bị gọi nhiều lần ### mỗi khi hợp đồng độc hại nhận token ###, cho đến khi cạn kiệt tất cả tài sản thế chấp.
( logic giao thức
Lỗ hổng ở cấp độ giao thức thường là độc quyền cho các ứng dụng cụ thể, vì mỗi ứng dụng đều có logic độc đáo ) trừ khi đó là một nhánh thuần túy ###.
Lỗi kiểm soát truy cập là vấn đề thường gặp nhất trong nhóm mẫu. Chẳng hạn, trong một sự kiện hack mạng nào đó, hợp đồng quản lý chéo chuỗi có một chức năng mà bất kỳ ai cũng có thể gọi để thực hiện giao dịch chéo chuỗi.
Cần lưu ý rằng, đôi khi nhiều giao thức sử dụng cùng một công nghệ có thể bị tấn công bởi hacker, vì đội ngũ đã phân nhánh kho mã có lỗ hổng.
Ví dụ, nhiều nhánh của một giao thức cho vay đã trở thành nạn nhân của các cuộc tấn công tái nhập, vì mã của giao thức gốc không kiểm tra tác động của tương tác trước khi cho phép tương tác. Điều này là khả thi đối với giao thức gốc, vì họ đã xem xét lỗ hổng của mỗi đồng tiền hỗ trợ mới, nhưng các đội ngũ nhánh thì không làm như vậy.
( Hệ sinh thái
98% các cuộc tấn công hệ sinh thái đã sử dụng vay chớp nhoáng.
Cuộc tấn công vay chớp nhoáng thường tuân theo các mô hình sau: sử dụng khoản vay để thực hiện giao dịch quy mô lớn, đẩy giá của token trên sàn giao dịch tự động được sử dụng làm oracle giá cho giao thức vay. Sau đó, trong cùng một giao dịch, sử dụng token đã bị thổi phồng làm tài sản thế chấp, nhận được khoản vay cao hơn giá trị thực của nó.
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn phòng chống trộm Crypto này])022/10/9/images/bf2723e2f877ea1c7742a922385d9380.png###
Bốn, chuỗi mục tiêu tấn công của hacker
Phân tích dữ liệu dựa trên blockchain mà hợp đồng hoặc ví bị tấn công. Ethereum chịu nhiều cuộc tấn công hacker nhất, chiếm 45% mẫu. Một blockchain công cộng đứng thứ hai với 20% thị phần.
Có nhiều yếu tố gây ra tình huống này:
Số tiền bị đánh cắp từ Ethereum lên tới 120 triệu đô la Mỹ (. Một chuỗi công khai khác đứng thứ hai với 18.78 triệu đô la Mỹ ).
Các cuộc tấn công liên quan đến cầu nối chuỗi chéo hoặc ứng dụng đa chuỗi đã gây ra tác động lớn đến tập dữ liệu. Mặc dù các sự kiện tấn công này chỉ chiếm 10% tổng số, nhưng chúng đã đánh cắp 2.52 tỷ USD.
Năm, Phương pháp ngăn chặn các cuộc tấn công của hacker
Đối với mỗi lớp trong công nghệ, chúng ta có thể sử dụng một số công cụ để nhận diện sớm các phương thức tấn công tiềm ẩn và ngăn chặn các cuộc tấn công xảy ra.
( cơ sở hạ tầng
Hầu hết các cuộc tấn công vào hạ tầng lớn đều liên quan đến việc thu thập thông tin nhạy cảm như khóa riêng. Thực hiện các bước bảo mật hoạt động OPSEC) tốt và thực hiện mô hình hóa mối đe dọa định kỳ có thể giảm khả năng xảy ra tình huống này. Các nhóm phát triển có quy trình OPSEC tốt có thể:
) Ngôn ngữ hợp đồng thông minh và logic giao thức
Công cụ kiểm tra mờ có thể kiểm tra cách các hợp đồng thông minh phản ứng với một lượng lớn giao dịch được tạo ra ngẫu nhiên. Đây là một cách tốt để phát hiện các trường hợp biên mà đầu vào cụ thể tạo ra kết quả không mong muốn.
Công cụ phân tích tĩnh có thể tự động phát hiện các lỗ hổng trong hợp đồng thông minh. Những công cụ này rất thích hợp để nhanh chóng tìm ra các lỗ hổng phổ biến, nhưng chúng chỉ có thể phát hiện một tập hợp các vấn đề được định nghĩa trước.
Công cụ xác minh hình thức sẽ so sánh hợp đồng thông minh với các tiêu chuẩn mà nhà phát triển đã viết. Các tiêu chuẩn này mô tả chi tiết mã nên làm gì và các thuộc tính cần thiết.
Nhược điểm của xác minh hình thức là thử nghiệm chỉ có thể đạt tiêu chuẩn của quy chuẩn. Nếu quy chuẩn được cung cấp không chỉ ra một số hành vi hoặc quá lỏng lẻo, thì quá trình xác minh sẽ không thể phát hiện tất cả các lỗi.
Trong quá trình kiểm toán hoặc xem xét đồng nghiệp, một nhóm nhà phát triển đáng tin cậy sẽ kiểm tra và đánh giá mã của dự án. Người kiểm toán sẽ viết một báo cáo, chi tiết về các lỗ hổng đã phát hiện và đề xuất cách khắc phục những vấn đề này.
Việc để các bên thứ ba chuyên nghiệp đánh giá hợp đồng là một cách tốt để phát hiện những lỗ hổng mà đội ngũ ban đầu có thể đã bỏ sót. Tuy nhiên, các kiểm toán viên cũng là con người, họ sẽ không bao giờ có thể phát hiện tất cả các lỗ hổng. Hơn nữa, còn cần phải tin tưởng vào các kiểm toán viên, tin rằng họ sẽ thông báo trung thực về các vấn đề mà họ phát hiện, thay vì tự mình lợi dụng các lỗ hổng.
Mặc dù các cuộc tấn công vào hệ sinh thái là loại phổ biến nhất và gây hại nhất, nhưng trong số các công cụ hiện có, rất ít công cụ chuyên biệt để ngăn chặn các cuộc tấn công như vậy. Các công cụ an ninh tự động thường chỉ tập trung vào lỗi trong một hợp đồng đơn lẻ. Kiểm toán thường không giải quyết được cách khai thác sự tương tác giữa nhiều giao thức trong hệ sinh thái.
Một số công cụ giám sát có thể cung cấp cảnh báo sớm khi xảy ra các cuộc tấn công tổ hợp, để đội ngũ có thể hành động. Tuy nhiên, trong các cuộc tấn công cho vay chớp nhoáng, quỹ thường bị đánh cắp trong một giao dịch duy nhất, do đó bất kỳ cảnh báo nào cũng có thể đến muộn, không thể ngăn chặn tổn thất lớn.
Mô hình phát hiện đe dọa có thể được sử dụng để phát hiện các giao dịch độc hại trong bộ nhớ, chặn chúng trước khi nút xử lý, nhưng tin tặc có thể sử dụng một số dịch vụ để gửi giao dịch trực tiếp đến thợ mỏ, từ đó bỏ qua những kiểm tra này.
Sáu, tương lai của mã hóa an toàn
Đối với tương lai của an ninh mã hóa, tôi có hai dự đoán:
đánh giá đồng nghiệp
Công việc an toàn không nên kết thúc sau khi kiểm toán. Trong nhiều trường hợp, các lỗ hổng được hình thành do lỗi được giới thiệu trong quá trình nâng cấp sau kiểm toán.
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn phòng chống trộm Crypto này]###022/10/9/images/672bee3001359b685f77766375346ddc.png(
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn bảo vệ tài sản tiền điện tử này])022/10/9/images/3d66d91a90d6ecd435f311102acf78a8.png(
![Đi bộ trong rừng tối của mã hóa, bạn cần hướng dẫn bảo mật Crypto này])022/10/9/images/64868aefc809eadb131fff483e498ee6.png(
![Đi bộ trong rừng tối mã hóa, bạn cần hướng dẫn bảo vệ Crypto này])022/10/9/images/e5ec7c0002777c8a85b9409a87988584.png(
![Đi trong rừng tối mã hóa, bạn cần hướng dẫn chống trộm Crypto này])