BTC
ETH
HTX
SOL
BNB
查看行情
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

a16z :詳解Web3安全領域常見的攻擊類型和經驗教訓

链捕手
特邀专栏作者
2022-04-24 11:30
本文約3883字,閱讀全文需要約6分鐘
a16z 分析了預言機攻擊、治理攻擊等常見的Web3 攻擊手段,並對安全趨勢做出預測。
AI總結
展開
a16z 分析了預言機攻擊、治理攻擊等常見的Web3 攻擊手段,並對安全趨勢做出預測。

原文編譯:胡韜,鏈捕手

原文標題:《Web3 Security: Attack Types and Lessons Learned

原文編譯:胡韜,鏈捕手

原文編譯:胡韜,鏈捕手

原文標題:《原文編譯:胡韜,鏈捕手web3 的大量安全性取決於區塊鏈做出承諾和對人為乾預具有彈性的特殊能力。但是最終性的相關特徵——交易通常是不可逆的——使得這些軟件控制的網絡成為攻擊者的誘人目標。事實上,隨著區塊鏈——作為web3基礎的去中心化計算機網絡——及其伴隨的技術和應用程序積累價值,它們越來越成為攻擊者夢寐以求的目標。

  • 儘管web3 與早期的互聯網迭代有所不同,但我們已經觀察到與以前的軟件

    安全趨勢

    的共同點。在許多情況下,最大的問題與以往一樣。通過研究這些領域,防御者——無論是開發商、安全團隊還是日常加密用戶——可以更好地保護自己、他們的項目和錢包免受潛在的竊賊的侵害。下面我們根據經驗提出一些常見的主題和預測。

    跟著資金

  • 攻擊者通常旨在最大化投資回報。他們可以花費更多的時間和精力來攻擊具有更多“總價值鎖定”或TVL 的協議,因為潛在的回報更大。

    資源最豐富的黑客組織更經常瞄準高價值系統。新穎的攻擊也更頻繁地針對這些珍貴的目標。API低成本攻擊(如網絡釣魚)永遠不會消失,我們預計它們在可預見的未來會變得更加普遍。

    修補漏洞

    隨著開發人員從久經考驗的攻擊中學習,他們可能會將web3 軟件的狀態提高到“默認安全”的程度。通常,這涉及收緊應用程序編程接口或

    , 以使人們更難錯誤地引入漏洞。

  • 雖然安全始終是一項正在進行中的工作,但防御者和開發人員可以通過消除攻擊者的大部分低成本果實來提高攻擊成本。

    隨著安全實踐的改進和工具的成熟,以下攻擊的成功率可能會大幅下降:治理攻擊、價格預言機操縱和重入漏洞。 (下面有更多關於這些的內容。)

無法確保“完美”安全性的平台將不得不使用漏洞緩解措施來降低損失的可能性。這可能會通過減少其成本收益分析的“收益”或上行空間來阻止攻擊者。

分類攻擊

APT操作:頂級掠食者

例子:

  • 例子:

    Ronin通常稱為高級持續威脅(APT)的專家對手是安全的惡魔。他們的動機和能力差異很大,但他們往往富有而且堅持不懈。不幸的是,他們很可能會一直在身邊。不同的APT 運行許多不同類型的操作,但這些威脅參與者往往最有可能直接攻擊公司的網絡層以實現其目標。

  • 例子:

    例子:驗證器被攻擊

    輪廓誰:

    民族國家、資金雄厚的犯罪組織和其他先進的有組織的團體。例子包括Ronin黑客(Lazarus,與朝鮮有廣泛聯繫)。複雜性:

    高(僅適用於資源豐富的群體,通常在不會被起訴的國家)。可自動化性:

低(仍然主要是使用一些自定義工具進行手動操作)

對未來的期望:

只要APT 能夠將其活動貨幣化或實現各種政治目的,它們就會保持活躍。NFT網絡釣魚是一個眾所周知的普遍問題。網絡釣魚者試圖通過各種渠道發送誘餌消息來誘捕他們的獵物,這些渠道包括即時通訊、電子郵件、Twitter、電報、Discord 和被黑網站。如果你瀏覽垃圾郵件郵箱,你可能會看到數百次企圖誘騙你洩露密碼等信息或竊取你的錢財。

中等-高(大部分工作可以自動化)。

對未來的期望:

供應鏈漏洞:最薄弱的環節log4j 漏洞利用。當汽車製造商發現車輛中的缺陷部件時,他們會發出安全召回。在軟件供應鏈中也不例外。

log4j 漏洞利用。

  • 例子

    Wormhole攻擊者將掃描互聯網以查找已知漏洞,以找到他們可以利用的未修補問題。

    Multichain導入的代碼可能不是由項目自己的工程團隊編寫的,但其維護至關重要。團隊必須監控其軟件組件的漏洞,確保部署更新,並及時了解他們所依賴的項目的動力和健康狀況。 web3 軟件漏洞利用的真實和即時成本使得負責任地將這些問題傳達給用戶具有挑戰性。關於團隊如何或在何處以一種不會意外使用戶資金面臨風險的方式相互交流這些信息,目前還沒有定論。

  • 例子

    橋攻擊漏洞

    輪廓誰:

    有組織的團體,例如APT、獨立黑客和內部人士。複雜性:

    中等(需要技術知識和一些時間)。可自動化性:

中等(可以自動掃描查找故障軟件組件;但是當發現新漏洞時,需要手動構建漏洞攻擊程序)。

對未來的期望:

治理攻擊:選舉掠奪者

  • 例子

    Beanstalk這是上榜的第一個特定於加密行業的問題。 web3 中的許多項目都包含治理方面,代幣持有者可以在其中提出改變網絡的提案並對其進行投票。雖然這為持續發展和改進提供了機會,但它也打開了一個後門,可以引入惡意提案,如果實施可能會破壞網絡。

  • 攻擊者設計了新的方法來規避控制、徵用領導權和掠奪國庫。攻擊者可以拿出大量的“閃電貸”來獲得足夠的選票,就像最近發生DeFi項目Beanstalk 上的事件一樣。導致提案自動執行的治理投票更容易被攻擊者利用。然而,如果提案的製定存在時間延遲或需要多方手動簽署(例如,通過多重簽名錢包),則可能更難實施。

    例子資金轉移事件

    輪廓誰:

    從有組織的團體(APT) 到獨立黑客的任何人。複雜性:

    從低到高,取決於協議。可自動化性:

從低到高,取決於協議。

定價預言機攻擊:市場操縱者

預言機預言機準確地為資產定價是困難的。在傳統交易領域,通過市場操縱人為抬高或壓低資產價格是非法的,你可能會因此受到罰款或逮捕。在DeFi 市場中,隨機的用戶能夠“閃電交易”數億或數十億美元並導致價格突然波動,這個問題很明顯。

預言機

  • 例子

    Cream”——提供實時數據的系統,是鏈上無法找到的信息來源。例如,預言機通常用於確定兩種資產之間的交換定價。但攻擊者已經找到方法來欺騙這些所謂的真相來源。

  • 隨著預言機標準化的進展,鏈下和鏈上世界之間將會有更安全的橋樑,我們可以期待市場對操縱嘗試變得更有彈性。運氣好的話,有朝一日這類攻擊可能會幾乎完全消失。

    例子市場操縱

    輪廓誰:

    有組織的團體(APT)、獨立黑客和內部人士。複雜程度:

    自動化:高(大多數攻擊可能涉及自動化檢測可利用問題)。

新漏洞:未知未知

對未來的期望:

隨著準確定價方法變得更加標準,可能會降低。

“Zero-day”漏洞攻擊——之所以這樣命名,是因為它們在出現時就是隻公開了0天的漏洞——是信息安全領域的熱點問題,在web3 安全領域也不例外。因為它們是突然出現的,所以它們是最難防禦的攻擊。

  • 例子

    Poly Network如果有的話,web3 讓這些昂貴的、勞動密集型的攻擊更容易貨幣化,因為人們一旦被盜就很難追回加密資金。攻擊者可以花費大量時間仔細研究運行鏈上應用程序的代碼,以找到一個可以證明他們所有努力的錯誤。同時,一些曾經新穎的漏洞繼續困擾著毫無戒心的項目;著名的重入漏洞曾發生在早期的以太坊項目TheDAO 上,如今繼續在其它地方重新出現。

    Qubit目前尚不清楚該行業將能夠多快或輕鬆地適應對這些類型的漏洞進行分類,但對審計、監控和工具等安全防禦的持續投資將增加攻擊者試圖攻擊這些漏洞的成本。

  • 例子

    的跨鏈交易漏洞的無限鑄幣漏洞

    輪廓誰:

    有組織的團體(APT)、獨立黑客(不太可能)和內部人士。複雜性:

    中等-高(需要技術知識,但並非所有漏洞都太複雜以至於人們無法理解)。可自動化性:

a16z
安全
歡迎加入Odaily官方社群