数字货币:金色观察|a16z全面解析Web3 安全性:攻击类型和经验教训

web3的大量安全性依赖于区块链做出承诺和对人为干预具有弹性?的特殊能力。但最终性的相关特征——交易通常是不可逆的——使得这些软件控制的网络成为攻击者的诱人目标。事实上,随着区块链——作为web3基础的分布式计算机网络——及其伴随的技术和应用程序的增值,它们越来越成为攻击者梦寐以求的目标。

尽管web3与互联网的早期迭代有所不同,但我们已经观察到与以前的软件安全趋势的共同点。在许多情况下,最大的问题与以往一样。通过研究这些领域,防御者——无论是开发者、安全团队还是日常加密用户——可以更好地保护自己、他们的项目和他们的钱包免受潜在的窃贼的侵害。下面我们根据我们的经验提出一些常见的攻击类型和预测。

跟着钱

攻击者通常旨在最大化投资回报。他们可以花费更多的时间和精力来攻击具有更多“总价值锁定”或TVL的协议,因为潜在的回报更大。

资源最丰富的黑客团体更经常瞄准高价值系统。最新的攻击技术也将更频繁地针对这些有价值的目标。

低成本攻击永远不会消失,我们预计它们在可预见的未来会变得更加普遍

修补漏洞

随着开发人员从久经考验的攻击中学习,他们可能会将web3软件的状态提高到“默认安全”的程度。通常,这涉及收紧应用程序编程接口或API,?以使人们更难错误地引入漏洞。

金色晨讯 | FATF将与IMF、联合国等讨论虚拟资产 SEC叫停TON的代币分发:1.FATF将与IMF、联合国等讨论稳定币和虚拟资产。

2.Telegram加密货币项目TON中文社区回应:作为公链 启动权在开发者手里,没有人有停止权。

3.瑞典执法局再次公开拍卖比特币。

4.Libra协会发言人:下周理事会会议将宣布Libra协会初始成员。

5.美国国税局发布新的1040表格草案,将首次向纳税人询问其加密活动。

6.雄安将区块链技术与征迁安置工作结合,确保征迁安置资金管理工作阳光透明。

7.SEC叫停Telegram加密货币项目TON的代币分发,称涉嫌发售未注册证券。

8. Ripple网络中79%的UNL验证器不由Ripple公司运营。

9.CNBC主持人Ran NeuNe表示,根据计算,Telegram需要向SEC支付1020万美元。[2019/10/13]

虽然安全始终是一项正在进行中的工作——可以肯定的是,没有什么是防黑客的——防御者和开发人员可以通过消除攻击者的大部分唾手可得的果实来提高攻击成本。

随着安全实践的改进和工具的成熟,以下攻击的成功率可能会大幅下降:治理攻击、价格预言机操纵和重入漏洞。

无法确保“完美”安全性的平台将不得不使用漏洞缓解措施来降低损失的可能性。这可能会通过减少其成本收益分析的“收益”或上行空间来阻止攻击者。

金色相对论 | 刘昌用:央行数字货币的出现,应该会给商业银行系统带来一定的冲击:在今日举行的金色相对论中,关于“央行数字货币会对国内传统行业与企业带来哪些影响”的问题,密码经济倡导者,北京大学经济学博士刘昌用表示,央行数字货币的出现,应该会给商业银行系统带来一定的冲击。各种支付通道如果可以直接使用央行数字货币进行结算,就绕过了商业银行。如果央行数字货币能够像纸币那样匿名,又有央行的直接背书,其竞争力应该会比商业银行电子货币更强。这样带来的冲击会比较大。有不少人期待央行数字货币能够对密码货币交易有利,我认为不应期望过高。如果央行数字货币的确能够实现匿名和网络自由流通,那可能会成为国内密码货币的交易媒介,但这违背了我国禁止密码货币大规模集中交易的法规精神,也带来新的金融风险。央行数字货币应该不能像现金那样匿名和自由,不会为密码货币交易提供太多便利。央行数字货币目前的双层设计虽然已经比较谨慎务实,但带来的影响会比较复杂,实现起来有难度,说“央行数字货币呼之欲出”,我感觉有些乐观了。[2019/8/15]

分类攻击

对不同系统的攻击可以根据它们的共同特征进行分类。定义特征包括攻击的复杂程度、攻击的自动化程度以及可以采取哪些预防措施来防御它们。

以下是我们在过去一年中最大的黑客攻击中看到的攻击类型的非详尽列表。我们还包括了我们对当今威胁形势的观察以及我们预计未来web3安全性的发展方向。

动态 | 金色财经“2018年度最具市场影响力公链”正式揭晓:1月19日,由金色财经主办,数动派、TokenInsight协办的“共识无界”金色财经2018年度风云榜——“2018年度最具市场影响力公链”正式揭晓,入榜公链有:EOS、ETH、TRX、ADA、GXC、QTUM、IOST、XLM、NEO、IOTA。[2019/1/19]

APT操作:顶级掠食者

专家级对手,通常被称为高级持久威胁,是安全的恶魔。他们的动机和能力差异很大,但他们往往很富裕,正如这个绰号所暗示的那样,他们坚持不懈;不幸的是,他们可能永远在身边。不同的APT运行许多不同类型的运营,但这些威胁行为者往往最不可能直接攻击公司的网络层来实现其目标。

我们知道一些高级团体正在积极瞄准web3项目,我们怀疑还有其他人尚未确定。最受关注的APT背后的人往往生活在与美国和欧盟没有引渡条约的地方,这使得他们更难因其活动而受到起诉。最著名的APT之一是Lazarus,这是一个朝鲜组织,联邦调查局最近将其归因于进行了迄今为止最大的加密黑客攻击。

举例:Ronin验证器被破解

简要概括:

谁:民族国家、资金雄厚的犯罪组织和其他先进的有组织的团体。例子包括Ronin黑客。?

行情 | 金色热搜榜:EOS位居榜首 DASH再入前十:根据金色财经独家数据显示,在过去24小时内,EOS再次登上热搜榜榜首,XRP、ONT以及PAI排名变化较大。

具体前十名单如下:EOS、BTC、ETH、ETC、XRP、DASH、ONT、USDT、BCH、PAI。[2018/8/10]

复杂性:高。

可自动化性:低

对未来的期望:只要APT能够将其活动货币化或实现各种目的,它们就会保持活跃。

以用户为目标的网络钓鱼:社会工程师

网络钓鱼是一个众所周知的普遍问题。网络钓鱼者试图通过各种渠道发送诱饵消息来诱捕他们的猎物,这些渠道包括即时通讯、电子邮件、Twitter、电报、Discord和被黑网站。如果您浏览垃圾邮件邮箱,您可能会看到数百次企图诱使您泄露密码等信息或窃取您的钱财。?

现在web3允许人们直接交易资产,例如代币或NFT,几乎可以立即确定,网络钓鱼活动正在针对其用户。这些攻击是知识或技术专长很少的人通过窃取加密货币来赚钱的最简单方法。即便如此,对于有组织的团体来说,它们仍然是一种有价值的方法来追踪高价值目标,或者对于高级团体来说,通过例如网站接管来发动广泛的、耗尽钱包的攻击。?

金色财经现场报道?中国政法大学金融系教授朱晓武:货币本身即通证:金色财经6月14日现场报道,在青藤链盟-中国政法大学节点启动仪式暨青藤链盟研究院-区块链金融法治研究中心成立仪式上,中国政法大学金融系教授朱晓武指出,就金融学科(微观)体系总结来看,目前在投融资方面新出现了通证金融、商业模式与风险投资、区块链及信息资产化等概念。但实际上,通证在早期经济学研究中已经提及,货币本身就是通证。到目前为止,我还不敢说区块链是否能成为一个真正成功的东西,但我们在不断的探索。接下来中国政法大学商学院将开设区块链与数字经济课程,我们更重视商业逻辑的培养,在我们的设计中,将基于DAO区块链思想进行金融科技人才培养。[2018/6/14]

举例:

直接针对用户的OpenSea网络钓鱼活动

最终包含应用程序的BadgerDAO网络钓鱼攻击

简要概括:

谁:从脚本小子到有组织的团体的任何人。

复杂性:低-中。

可自动化性:中等-高。

对未来的期望:网络钓鱼的成本很低,网络钓鱼者往往会适应并绕过最新的防御措施,因此我们预计这些攻击的发生率会上升。可以通过提高教育和意识、更好的过滤、改进的警告横幅和更强大的钱包控制来改进用户防御。

供应链漏洞:最薄弱的环节

当汽车制造商发现车辆中的缺陷部件时,他们会发出安全召回;在软件供应链中也不例外。

第三方软件库引入了很大的攻击面。在web3之前,这一直是跨系统的安全挑战,例如去年12月影响广泛的Web服务器软件的log4j漏洞利用。攻击者将扫描互联网以查找已知漏洞,以找到他们可以利用的未修补漏洞。

导入的代码可能不是项目方自己的技术团队编写的,但其维护至关重要。团队必须监控其软件组件的漏洞,确保部署更新,并及时了解他们所依赖的项目的发展势头和健康状况。web3软件漏洞利用的真实和即时成本使得负责任地将这些问题传达给图书馆用户具有挑战性。关于团队如何或在何处以一种不会意外使用户资金面临风险的方式相互交流这些信息的结论仍未确定。?

举例:

跨链桥项目Wormhole被盗

Multichain合约漏洞攻击

简要概括:

谁:有组织的团体,例如APT、个人和内部人士。

复杂性:中等。

可自动化性:中等。

对未来的期望:随着软件系统的相互依赖和复杂性的增加,供应链漏洞可能会增加。在为web3安全开发出良好的、标准化的漏洞披露方法之前,机会主义的黑客攻击也可能会增加。

治理攻击:选举窃取者

这是第一个上榜的特定于加密货币的问题。web3中的许多项目都包含治理方面,代币持有者可以在其中提出改变网络的提案并对其进行投票。虽然这为持续发展和改进提供了机会,但它也为引入恶意提案打开了后门,如果实施这些提案可能会破坏网络。

攻击者设计了新的方法来规避控制、征用领导权和掠夺国库。曾经是一个理论上的问题,现在已经证明了治理攻击。攻击者可以拿出大量的“闪电贷”来摇摆选票,就像最近发生在去中心化金融项目Beanstalk上一样。导致提案自动执行的治理投票更容易被攻击者利用;然而,如果提案的制定存在时间延迟或需要多方手动签署,则可能更难实现。

举例:算法稳定币Beanstalk?Farms遭遇黑客攻击事件

简要概括:

谁:从有组织的团体(APT)到任何人。

复杂性:从低到高,取决于协议。

可自动化性:从低到高,取决于协议。?

对未来的期望:这些攻击高度依赖于治理工具和标准,特别是因为它们与监控和提案制定过程有关。

定价预言机攻击:市场操纵者

准确地为资产定价是困难的。在传统交易领域,通过市场操纵人为抬高或降低资产价格是非法的,这些人可能会因此受到罚款或逮捕。DeFi给随机的人提供了“闪电贷”数亿或数十亿美元的可能行,从而导致价格突然波动,在这一领域,问题就凸显出来了。

许多web3项目依赖于“预言机”——提供实时数据的系统,并且是链上无法找到的信息来源。例如,预言机通常用于确定两种资产之间的交换定价。但是攻击者已经找到了这些假定真相的来源的方法。

随着预言机标准化的进展,链下和链上世界之间将会有更安全的桥梁,我们可以期待市场对操纵尝试变得更有弹性。运气好的话,有朝一日这类攻击可能会几乎完全消失。

举例:DeFi协议Cream?Finance闪电贷攻击

简要概括:

谁:有组织的团体(APT)、个人和内部人士。

复杂程度:中等。

自动化程度:高。

对未来的期望:随着准确定价方法变得更加标准,可能会降低。

新漏洞:不知之不知

零日漏洞,是指被发现后立即被恶意利用的安全漏洞。之所以如此命名,是因为它们在出现时就已为人所知——是信息安全领域的热点问题,在web3安全领域也不例外。因为它们来得突然,所以它们是最难防御的攻击。

如果有什么不同的话,web3让这些昂贵的劳动密集型攻击变得更容易货币化,因为人们一旦被盗就很难追回加密资金。攻击者可以花费大量时间仔细研究运行链上应用程序的代码,以找到一个错误以证明他们的努力。同时,一些曾经新颖的漏洞继续困扰着毫无戒心的项目:著名的重入漏洞TheDAO是早期的以太坊企业,今天继续在其他地方重新浮出水面。

目前尚不清楚该行业将能够多快或轻松地适应对这些类型的漏洞进行分类,但对审计、监控和工具等安全防御的持续投资将增加攻击者试图利用这些漏洞的成本。

举例:

Poly的跨链交易漏洞

Qubit的无限铸币漏洞

简要概括:

谁:有组织的团体(APT)、内部人士。

复杂性:中等-高。

可自动化性:低。

对未来的期望:更多的关注会吸引更多的白帽,并使发现新漏洞的“进入门槛”更高。同时,随着web3采用的增长,黑帽黑客寻找新漏洞的动机也在增加。就像在许多其他安全领域一样,这很可能仍然是一场猫捉老鼠的游戏。

文章源自:a16z?RiyazFaizullabhoy以及MattGleason,金色财经进行全文翻译。原文链接:《Web3Security:AttackTypesandLessonsLearned》

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:15ms