以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > SHIB > Info

a16z:Web3 的 6 大攻擊類型和經驗教訓_WEB3

Author:

Time:1900/1/1 0:00:00

web3的安全性在很大程度上取決于區塊鏈做出承諾的特殊能力和對人類干預的彈性。但相關的最終性特征--交易通常是不可逆的--使這些軟件控制的網絡成為攻擊者的誘人目標。事實上,隨著區塊鏈--作為web3基礎的分布式計算機網絡--及其伴隨的技術和應用不斷積累價值,它們成為了攻擊者越來越垂涎的目標。

盡管web3與早期的互聯網不同,但我們已經觀察到了與以前的軟件安全趨勢的共同之處。在許多情況下,最大的問題仍然和以前一樣。通過研究這些領域,防御者--無論是建設者、安全團隊,還是日常的加密用戶--可以更好地保護他們自己、項目和錢包免受潛在黑客的侵害。下面我們將介紹一些共同的主題和基于我們經驗的預測。

追逐金錢

攻擊者通常以投資回報最大化為目標。他們可以花費更多的時間和精力來攻擊具有更多“總價值鎖定”的協議,因為潛在的回報更大。

資源最豐富的黑客組織更經常地攻擊高價值系統。最具價值的新型攻擊也更頻繁地瞄準這些有價值的目標。

低成本攻擊--如網絡釣魚--永遠不會消失,而且我們預計在可預見的未來,它們會變得更加普遍。

彌補漏洞

隨著開發人員從經過驗證的攻擊中學習,他們可能會改善Web3軟件的狀態,使其變得“默認安全”。通常情況下,這涉及到收緊應用程序接口,或API,使人們更難錯誤引入漏洞。

CZ回應“a16z投票反對在BNB Chain上部署Uniswap V3”:人民投票與金錢投票是完全不同的:金色財經報道,針對“a16z投票反對在BNB Chain上部署Uniswap V3”一事,幣安首席執行官 CZ 在社交媒體上發問:“UniSwap 是由 a16z 控制的嗎?”此外,CZ 還表示,人民投票與金錢投票是完全不同的,鏈上投票意味著巨鯨可能會控制區塊鏈,就像股東一樣,幣安已經在會議上就這個問題進行了討論。[2023/2/6 11:50:16]

雖然安全問題始終是一項進展中的工作--而且可以肯定的是,沒有什么東西是可以防黑客的--但防御者和開發者可以通過消除攻擊者容易實現的目標來提高攻擊成本。

隨著安全實踐的改進和工具的成熟,以下攻擊的成功率可能會大幅下降:治理攻擊、價格預言機操縱和重入錯誤。。

無法確保“完美”安全性的平臺將不得不使用漏洞緩解措施來降低損失的可能性。這可以通過減少其成本效益分析的“好處”或上行部分來阻止攻擊者。

對攻擊進行分類

對不同系統的攻擊可以根據其共同特征進行分類。定義的特征包括攻擊的復雜程度,攻擊的自動化程度,以及可以采取什么預防措施來防御它們。

以下是我們在過去一年最大的黑客攻擊中看到的攻擊類型的一個非詳盡的列表。此外,還囊括了我們對當今威脅形勢的觀察,以及我們對web3安全未來發展的期望。

a16z:投資Flowcarbon因相信鏈上碳信用將成為金融架構關鍵部分:金色財經報道,a16z在其官方網站發文解釋了投資Flowcarbon的原因,其中指出,鏈上碳信用是一個創新原語,可以作為一種可組合金融工具集成到現有的 DeFi 生態系統中,并被 web3 建設者創造性地用于提出激勵氣候積極行為的全新方式。Flowcarbon 的 GNT 完全由鏈下信用的實時價值支持,可以用作抵押品、協議金庫資產、穩定幣儲備或抵消鏈上碳信用額。鏈上碳信用額將成為金融架構關鍵部分,推動打造一個零碳未來。[2022/5/25 3:40:36]

APT:頂級掠食者

專家對手,通常被稱為高級持續性威脅,是安全領域的惡魔。他們的動機和能力千差萬別,但他們往往很有錢,而且正如其名稱所暗示的那樣,具有持久性;不幸的是,他們很可能會一直存在。不同的APTs運行許多不同類型的操作,但這些威脅行為者往往最可能直接攻擊公司的網絡層以實現其目標。

我們知道一些先進的團體正在積極針對web3項目,我們懷疑還有一些人尚未被發現。最令人關注的APTs背后的人往往居住在與美國和歐盟沒有引渡條約的地方,使他們更難因其活動而被起訴。最知名的APTs之一是Lazarus,這是一個朝鮮團體,聯邦調查局最近認為它進行了迄今為止最大的加密黑客攻擊。

隱私基礎設施Nym獲得3億美金生態基金承諾,a16z和Polychain等支持:5月2日消息,隱私基礎設施項目Nym宣布推出了Nym創新基金,目前已從一系列風險資本投資者獲得了 3 億美元的承諾,支持者包括 Polychain、Greenfield One、Huobi Incubator、Tioga Capital、Eden Block、NGC Ventures、HashKey Capital、Figment、分布式資本、OKX Blockdream Ventures、Tayssir Capital、KR1、Lemniscap 和 Andreessen Horowitz (a16z) 等,以吸引開發人員加入其生態系統。該基金計劃為單個項目發放的贈款在大約 5 萬美元到數百萬美元之間。

據悉,Nym是新一代的全球隱私基礎設施,其目標是擴大網絡規模,開發高隱私保護特性的基礎平臺,推動強調隱私保護特性的應用產品開發從而提高網絡的效率。(The Block)[2022/5/2 2:45:50]

例子:

Ronin驗證器黑客

概況

誰:民族國家、資金雄厚的犯罪組織和其他先進的有組織團體。例子包括Ronin黑客。

復雜程度:高。

自動化程度:低。

對未來的期望:只要APT能夠使其活動盈利或達到各種目的,他們就會繼續活躍。

a16z合伙人Chris Dixon:從未對押注加密貨幣產生過懷疑:Andreessen Horowitz(a16z)合伙人Chris Dixon在接受《財富》雜志采訪時表示,加密貨幣行業即將迎來“繁榮”。Chris以人工智能為例,這一技術同樣經歷了無數的起起伏伏。自2013年以來,便這一直是機器學習計劃的春天,加密貨幣也將會有相同的經歷。 Chris還表示,盡管加密貨幣的價格波動很大,但他從未對a16z在加密貨幣上的押注產生過懷疑。(U.Today)[2020/5/28]

針對用戶的網絡釣魚:社會工程師

網絡釣魚是一個眾所周知、無處不在的問題。釣魚者試圖通過各種渠道發送誘餌信息來誘捕他們的獵物,包括即時通訊工具、電子郵件、Twitter、Telegram、Discord和被黑的網站。如果你瀏覽你的垃圾郵件信箱,你可能會看到數以百計封郵件,誘使你泄露信息,如密碼,或竊取你的金錢。

現在,web3允許人們直接交易資產,如代幣或NFT,且幾乎是即時的最終結果,網絡釣魚活動正在針對web3用戶。這些攻擊是沒有什么知識或技術專長的人竊取加密貨幣牟利的最簡單方法。即便如此,它們仍然是有組織的團體追求高價值目標的重要方法,或者是高級團體通過網站接管等方式發動廣泛的、消耗錢包的攻擊。

動態 | 風投機構A16z或將對加密貨幣等高風險資產投入10億美元:據福布斯消息,硅谷風投Andreessen Horowitz(A16Z)在進行一些內部調整后,或將在加密貨幣或其他數字資產等風險更高的投資上投入多達10億美元。創始人Marc AndreessenBen Horowitz表示,其已將150名員工全部注冊為財務顧問,以便讓他們能夠進行更大的押注,并加大對加密貨幣等高風險資產類別的投資。[2019/4/3]

例子

直接針對用戶的?OpenSea網絡釣魚活動

BadgerDAO網絡釣魚攻擊

概況

誰:任何人,從腳本新手到有組織的團體。

復雜程度:中低。

自動化程度:中高。

對未來的期望:網絡釣魚很簡單,而且網絡釣魚者傾向于適應--并繞過--最新的防御系統,因此我們預計這些攻擊的發生率會上升。用戶可以通過加強教育和意識、更好的過濾、改進的警告標語和更強大的錢包控制來更好的防御攻擊。

供應鏈的脆弱性:最薄弱的一環

當汽車制造商發現車輛中存在有缺陷的部件時,他們會發布安全召回;這在軟件供應鏈中也是一樣的。

第三方軟件庫會引入巨大的攻擊面。在web3之前,這早已是整個系統的安全挑戰,例如去年12月的log4j漏洞,影響了大規模的網絡服務器軟件。攻擊者會在互聯網上掃描已知的漏洞,找到他們可以利用的未修補的問題。

導入的代碼可能不是你自己的工程團隊寫的,但它的維護是至關重要的。團隊必須監控其軟件的組成部分是否存在漏洞,確保部署更新,并隨時了解他們所依賴的項目的勢頭和健康狀況。利用web3軟件漏洞的真實和即時成本使得負責任地將這些問題傳達給用戶成為一種挑戰。關于團隊如何或在哪里以一種不會意外地將用戶資金置于風險中的方式相互交流這些信息,目前還沒有定論。

例子

Wormhole橋黑客

Multichain漏洞披露黑客

概況

誰:有組織的團體,如APTs,單獨行動者,和內部人員。

復雜程度:中等。

自動化程度:中等。

對未來的期望:隨著軟件系統的相互依賴性和復雜性的提高,供應鏈的漏洞可能會增加。在為Web3安全開發出良好的、標準化的漏洞披露方法之前,機會性的黑客攻擊也可能會增加。

治理攻擊:選舉竊取者

這是第一個上到該表單的加密具體問題。web3中的許多項目都包括治理,其中代幣持有者可以提出并投票決定改變網絡的建議。雖然這提供了一個持續發展和改進的機會,但它也為引入惡意建議打開了一扇后門,這些建議一旦實施,可能會破壞網絡。

攻擊者已經設計了新的方法來規避控制,征用領導權,并掠奪財富。治理攻擊曾經是一種理論上的擔憂,但現在已被證明可行。攻擊者可以通過大規模的“閃電貸”來影響投票,就像最近發生在去中心化金融項目Beanstalk上的那樣。導致提案自動執行的治理投票更容易被攻擊者利用;而如果提案的頒布有時間延遲或需要多方的手動簽署,則較難成功。

例子

Beanstalk資金盜用

概況

誰:任何人,從有組織的團體到獨立行為者。

復雜程度:從低到高,取決于協議。。

自動化程度:從低到高,取決于協議。

對未來的期望:這些攻擊高度依賴于治理工具和標準,特別是與監測和提案頒布過程有關的。

定價預言機攻擊:市場操縱者

準確地為資產定價是很難的。在傳統的交易領域,通過操縱市場人為地抬高或壓低資產價格是非法的,你可能因此被罰款和/或逮捕。在DeFi中,它使得隨機個人有能力“閃電交易”數億或數十億美元,造成價格的突然波動,而且這個問題很明顯。

許多web3項目依靠“預言機”--提供實時數據的系統,是鏈下信息的來源。例如,“預言機”經常被用來確定兩種資產之間的交換價格。但攻擊者已經找到了愚弄這些所謂真相來源的方法。

隨著預言機標準化的進展,鏈下和鏈上世界之間將有更安全的橋梁可用,我們可以期待市場對操縱企圖變得更具彈性。如果運氣好的話,有一天這類攻擊有可能會完全消失。

例子

Cream市場操縱

概況

誰:有組織的團體、個人行為者和內部人員。

復雜程度:中等。

自動化程度:高。

對未來的期望:隨著準確定價的方法變得更加標準,這類攻擊可能會減少。

新穎漏洞:未知的不確定因素

“零日”漏洞--又叫零時差攻擊,是指被發現后立即被惡意利用的安全漏洞--是信息安全領域的一個熱點問題,在Web3安全領域也不例外。因為它們是突然出現的,所以是最難抵御的攻擊。

如果有的話,web3使這些昂貴的、勞動密集型的攻擊更容易獲益,因為一旦加密貨幣資金被盜,人們就很難將其追回。攻擊者可以花大量時間研究運行在鏈上應用程序的代碼,找到一個可以證明他們所有努力的漏洞。同時,一些曾經新穎的漏洞繼續困擾著毫無戒心的項目;曾使早期以太坊企業TheDAO喪生的重入漏洞,今天依舊在其他地方重新出現。

目前還不清楚這個行業能夠多快或多容易地適應這些類型的漏洞,但對安全防御的持續投資,如審計、監控和工具,將增加攻擊者尋求利用這些漏洞的成本。

例子

Poly跨鏈交易漏洞

Qubit無限鑄幣漏洞

概況

誰:有組織的團體,單一行動者,以及內部人員。

復雜程度:中高。

自動化程度:低。

對未來的期望:更多的關注吸引了更多的白帽,使發現新漏洞的“門檻”更高。同時,隨著web3應用的增加,黑客們尋找新漏洞的動機也在增加。這可能仍然是一場貓鼠游戲,就像它在許多其他安全領域一樣。?

本文來自?a16z,作者為RiyazFaizullabhoy和MattGleason,以下由DeFi之道編譯。

Tags:WEB3WEB加密貨幣APTweb3幣種WEBN價格加密貨幣是什么意思視頻Tortuga Staked Aptos

SHIB
OpenSea的挑戰者X2Y2:「以快打大」 彈藥足以抗周期_NFT

盡管整個金融市場都處于下行周期,但NFT領域還是源源不斷地有新的收藏品爆紅,而且NFT市場遠不止于圖像收藏.

1900/1/1 0:00:00
「跨鏈NFT」的價值邏輯夠硬嗎?_NFT

最近,以Gh0stlyGh0sts、tinydinos為首的「跨鏈NFT」的上漲引人矚目。 作為FreeMint的項目,如此的漲幅可謂驚人.

1900/1/1 0:00:00
為OP估值:看看你的OP空投值多少錢_TVL

本文梳理自加密KOLolimpio.eth在個人社交媒體平臺上的觀點,律動BlockBeats對其整理翻譯如下:4月27日,Optimism宣布將推出其生態TokenOP.

1900/1/1 0:00:00
聰明錢追蹤:加密VC都在投什么?_ETH

盡管市場情緒不佳,加密貨幣風投公司持續在不同的領域積極擴張,絲毫沒有停止的跡象。隨著市場變化,加密VC們的關注點也在發生改變。了解它們的投資動向,意味著了解行業需求.

1900/1/1 0:00:00
Web3 to Earn:復制與創新_WEB

市場上的Web3toEarn項目每天都在增加,其中嗶嗶News統計到的就有84個。它們正在以潛移默化的方式嵌入生活,涉及我們生活的方方面面,跑步賺幣,騎行賺幣,讀書賺幣,寫作賺幣,學英語賺幣,甚.

1900/1/1 0:00:00
巴菲特:所有比特幣25美元打包賣我都不買_比特幣

5月1日消息,近年來,比特幣越來越多地被傳統金融和投資界所接受,但被譽為“股神”的沃倫·巴菲特(WarrenBuffett)堅持對比特幣持懷疑立場,甚至不愿意花25美元購買全球所有比特幣.

1900/1/1 0:00:00
ads