WEB3:a16z:给Web3项目的智能合约安全指南

通常,黑客会发现并利用软件开发整个流程链条中的缺陷,从而打破区块链项目的安全屏障。如果能够提前了解到相关经验,我相信安全事故会少很多。本文概述了Web3开发人员和安全团队在设计、开发并维护智能合约时必须考虑的安全要素,覆盖了从威胁建模到应急响应准备的整个周期。开发一款安全的软件包括以下五个阶段:设计:开发人员描述系统所需的功能和操作,包括重要的基准和固定属性;开发:开发人员编写系统代码;测试和评审:开发人员将所有模块聚集在一个测试环境中,并评估它们的正确性、规模和其他因素;部署:开发人员将系统投入生产;维护:开发人员评估和修改系统,确保其执行预期功能。下图将需要考虑的安全因素与上述阶段对应起来。

开发人员:a16z Crypto链上隐私投票系统Cicada“尚未对高风险现实世界用例做好准备”:5月28日消息,a16z Crypto本周宣布开源链上隐私投票系统Cicada,旨在以太坊区块链上利用时间同步问题(time-lock puzzle)和零知识证明实现链上隐私投票,保证最小化信任假设。

a16z Crypto开发人员Michael Zhu在社交媒体表示,Cicada现有的链上投票功能“尚未对高风险现实世界用例做好准备”,同时引用以太坊联合创始人Vitalik Buterin关于区块链投票的文章称“区块链投票在不知情的人中被高估,但在知情人中被低估”,不过Michael Zhu认为相关问题未来可以得到解决。[2023/5/28 9:46:57]

需要注意的是,软件开发的生命周期并不一定总是遵循线性的路径:各类别可能重叠或扩展到其他阶段。对于每个版本,步骤可能会重复。有些安全任务可能需要贯彻执行。上面描述的软件生命周期步骤和相应的安全考虑为促进智能合约安全性提供了基础。下面将从三个问题出发,进行更详细的研究。1.设计阶段的智能合约安全考虑——考虑威胁建模和安全设计

a16z过去24小时向SolidLizard和Solidly V2两个协议注入资金:金色财经报道,据链上分析师@0xsurferboy在社交媒体上发布的数据显示,a16z在过去24小时内一直在向SolidLizard和Solidly V2两个协议注入资金。1天前,a16z的投资组合中SolidLizard的锁定资金为200万美元,Solidly为0美元,就在约14小时前,a16z买入并在WETH-USDC池中又增加了150万美元,APR为58%-145%,695枚SLIZ被锁定,APR约为130%。而在大约4小时前,a16z又向USDC-USDT Solidly V2池中增加了520万美元,这一系列操作迅速将SolidLizard锁仓量推升到6030万美元并跻身Arbitrum链上锁仓量排名前十,而一周前SolidLizard锁仓量仅为1200万美元,目前增幅达到400%。[2023/2/20 12:18:00]

内容:从项目开发生命周期初期就明确识别系统的潜在威胁,并确定其优先级是关键。智能合约开发人员应该识别在开发中要实现的所有安全控制,以及在测试、审计和监控中应该检查的威胁。所有安全假设,包括攻击者预期的复杂程度和经济手段,都应该在设计阶段明确定义和阐明。原因:虽然对开发人员来说,只关注智能合约或协议的预期用途非常吸引人,但这唯一的焦点可能会给他们留下“盲点”,会被攻击者利用。方法:遵循已知的威胁建模实践。如果一个开发团队没有内部的安全专家,那么它应该在设计阶段的早期就与安全顾问接触。在设计系统时要有“攻击者”的心态,并预先假定任何个人、机器或服务都有可能受到攻击的情况。2.发展阶段的安全考虑——管理考虑和访问控制

a16z普通合伙人:Web3游戏“死亡”的说法被夸大:7月20日消息,a16z普通合伙人Jon Lai在社交媒体发文称,Web3游戏“死亡”的说法被夸大,每个BUIDLer都知道新平台会有起伏,开发人员需要尝试多次才能使用新原语进行构建,他对Web3游戏长期发展持乐观态度。以PokémonGO为例,这款游戏原型Ingress直到iPhone首次发布(2007年)后五年才推出,因此Web3链上游戏不能急于完成产品周期,但短期内Web3游戏也有很多机会通过NFT和开放经济来扩展现有游戏类型,尤其是在开放经济中有大量潜力,当创作者可以自由地利用彼此资产,同时所有权和财务奖励可由代码保证,Web3游戏将会变得更加强大。[2022/7/20 2:25:44]

内容:实施访问控制,限制对特权帐户和智能合约调用执行管理任务的特殊功能的能力。遵循“最小特权原则”——每个参与者应该只拥有所需的最小访问量。原因:通过升级和治理流程维护协议,开发人员可以通过添加新功能、修补安全问题和解决不断变化的条件来改进协议。如果升级能力没有得到适当的控制,这可能会构成严重的安全漏洞。方法:建立多重签名钱包或DAO合约,以透明的方式代表社区管理变更。变更应该经过彻底的审查过程,并设置一个时间锁定,以确保在治理攻击的情况下可以验证其正确性并回滚。确保在自行保管钱包或安全保管服务中可安全存储和访问特权密钥。3.考虑可重复使用的、经过实战测试的模板和集成

以太坊扩容方案zkSync母公司Matter Labs完成5000万美元融资,a16z领投:11月8日,以太坊扩容方案zkSync母公司Matter Labs宣布完成5000万美元融资,本轮融资由Andreessen Horowitz(a16z)领投,Placeholder、Dragonfly、1kx、Blockchain.com、Crypto.com、Consensys、ByBit、OKEx、Alchemy、Covalent等参投。天使投资人包括AAVE创始人Stani Kulechov等。本轮融资资金将用于扩大Matter Labs的研发和工程团队,并为其业务增长提供资金。[2021/11/8 6:39:15]

内容:尽可能利用现有的智能合约标准,并评估可能需要与现有协议进行的协议集成的安全性假设。原因:使用现有的经过实战检验、社区审计的标准和实施降低安全风险方面的措施会有很大的帮助。评估协议集成的风险有助于开发安全检查,以防止对外部组件的攻击。方法:导入经过安全审计的受信任合约库和接口。Web3的重点是开源使用、重用性和可组合性。确保在代码库中记录合约依赖项及其版本,尽可能减少代码占用。例如,导入大型项目的特定子模块,而不是导入所有内容。了解你的风险敞口,监控供应链攻击。使用官方接口调用外部协议,并确保考虑到潜在的集成风险。监控重复使用的合约的更新和安全披露。4.测试和评审阶段的安全性考虑——考虑测试和文档

A16z领投Iron Fish的2800万美元融资:金色财经报道,去中心化区块链网络Iron Fish在由Andreessen Horowitz(a16z)领导的A轮融资中筹集了2770万美元。该轮融资的其他投资者包括红杉资本、Electric Capital、Meta Stable、Arrington XRP、Terra联合创始人Do Kwon、Thesis首席执行官Matt Luongo和Anchorage联合创始人Nathan McCauley。据悉,Iron Fish于4月推出了第一个测试网,并表示自那以后已经吸引了近2000名矿工加入其社区。该公司现在正在启动一个激励测试网,该网络将向成员奖励领导力积分,这些积分将通向未来的主网Iron Fish代币。[2021/12/1 12:42:07]

内容:创建清晰、全面的代码文档,并建立一个快速、彻底、易于运行的测试套件。在允许的情况下,在测试网或通过主网模拟建立测试环境,进行更深入的实验。原因:写出对代码库预期行为的假设有助于确保威胁模型中的风险得到解决,并且用户和外部审计员可理解开发团队的意图。为代码创建测试套件有助于证明开发假设,并鼓励对威胁模型进行更深入的思考。这个测试套件应该包括在极端市场场景下检查项目代币经济的机制设计测试,以及单元测试和集成测试。方法:实施已知的测试框架和安全检查器,如Hardhat、Mythril、Slither、Truffle等,它们提供不同的测试技术,如模糊化、属性检查,甚至正式验证。使用NatSpeccomments大范围记录代码,从而指定预期的副作用、参数和返回值。使用文档生成工具以及高级设计说明生成实时文档。5.考虑内部审查和安全审计

内容:花时间通过内部和外部代码检查来发现漏洞。原因:从特性开发转向关注安全问题给了开发人员时间来发现潜在的模糊问题。外部审计在这方面尤其发挥作用,因为它们可以带来开发团队不具备的外部视角和专业知识。方法:在项目开发的适当节点,冻结某功能,从而有时间进行内部审查,然后进行外部审计。这应该在任何实际部署和升级之前进行。请查看ConsenSys、Nassent、OpenZeppelin和TrailofBits的指南,这些指南为开发人员提供了考虑事项清单,包括时间安排,供任何准备审计的人参考。还要确保检查部署交易,确保它们使用经审核的代码版本并具有适当的参数,特别是在升级软件时。6.部署和维护阶段的安全考虑——激励白帽社区参与

内容:创建鼓励社区参与开源代码库安全改进的程序。一种方法便是创造漏洞奖励。另一种方法是鼓励社区开发协议监控检测机器人。原因:开发团队可以从大范围的知识和经验中获益。这样的程序可以帮助激发对一个项目的热情,从本质上把社区和白帽黑客变成布道者。通过为黑客提供成为防御者的途径,它们还可以帮助将潜在的攻击者转变为安全资产。方法:使用漏洞赏金平台激励熟练的黑客安全地披露漏洞。注:文中的一些作者在Forta公司工作,该公司拥有一个网络,为去中心化创建高质量安全监控机器人提供了一个代币化激励结构。开发团队可以鼓励他们的协议社区利用传统和Web3原生的两种方法来激励漏洞奖励,并通过增强安全性来让参与者潜在地获利,实现双赢。7.实时监控安全考虑

内容:实施监控智能合约和关键操作组件的系统,并根据已知的威胁模型向开发团队和社区报告可疑活动。原因:问题的早期检测使团队能够快速响应漏洞,潜在地阻止或减轻任何损失。方法:使用监控平台或分布式节点运行机器人,实时监控智能合约事件。根据需要为开发团队和更广泛的社区插入数据仪表板和警报通知。8.意外和紧急情况响应操作的安全考虑

内容:使用能够在发生任何安全问题时立即做出响应的工具和流程。原因:即使有最好的部署前保障措施,智能合约和关键组件仍有可能出现实时问题。配备专门的人员、清晰的流程和适当的自动化设备,确保可以快速调查事件,并尽快解决。方法:为最坏的情况做准备,计划如何应对事件或紧急情况,并在最大程度上自动化响应能力。包括分配调查和响应的责任,这些人员可以通过分布式安全邮件列表、代码存储库中的指示或智能合约注册表就安全问题公开联系。根据协议的威胁模型,开发一组流程,其中可以包括场景演练和采取紧急行动所需的预期响应时间,可以考虑将自动化集成到紧急事件响应中。安全考虑应该是成功开发的一个组成部分,而不只是事后考虑或补充。虽然这个框架分享了一些构建Web3协议和应用程序的快速指南,从而促进整个开发过程中的安全性,但没有任何简短的概述可以全方面讨论智能合约安全。缺乏内部安全专业知识的团队应该联系合格的Web3安全专家,他们可以指导并帮助应用于他们的特定情况。请记住,安全性不是一个简单的问题。安全性将永远是一套永无止境、持续不断的最佳实践。我们仍然处于建立这些实践的初期阶段,现在是时候为所有开发人员协作创建和共享它们了。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:46ms0-0:909ms