优惠论坛

标题: a16z全面解析Web3 安全性:攻击类型和经验教训 [打印本页]

作者: lzqandly    时间: 2022-5-24 14:13
标题: a16z全面解析Web3 安全性:攻击类型和经验教训
web3 的大量安全性依赖于区块链做出承诺和对人为干预具有弹性 的特殊能力。但最终性的相关特征——交易通常是不可逆的——使得这些软件控制的网络成为攻击者的诱人目标。事实上,随着区块链——作为web3基础的分布式计算机网络——及其伴随的技术和应用程序的增值,它们越来越成为攻击者梦寐以求的目标。
$ u/ o9 Y  R* e
# {& S* p& s; p5 w1 Y, K) W& g* p尽管 web3 与互联网的早期迭代有所不同,但我们已经观察到与以前的软件安全趋势的共同点。在许多情况下,最大的问题与以往一样。通过研究这些领域,防御者——无论是开发者、安全团队还是日常加密用户——可以更好地保护自己、他们的项目和他们的钱包免受潜在的窃贼的侵害。下面我们根据我们的经验提出一些常见的攻击类型和预测。8 [4 h  q( _4 X& Y$ }  _

! {/ G" U7 u1 \* N跟着钱
6 z1 D8 \2 t# B+ V, ]攻击者通常旨在最大化投资回报。他们可以花费更多的时间和精力来攻击具有更多“总价值锁定”或 TVL 的协议,因为潜在的回报更大。
; K. K) U. N7 t2 C/ G$ u& R# j
3 `4 F* b; l& v. O( E& {- u; E资源最丰富的黑客团体更经常瞄准高价值系统。最新的攻击技术也将更频繁地针对这些有价值的目标。
4 e! _% V  r, \6 W. Z: @/ G% ^* o$ \
7 ~7 R8 o+ L6 j, D低成本攻击(如网络钓鱼)永远不会消失,我们预计它们在可预见的未来会变得更加普遍# _! _2 ^" S- l
8 N; Y; x- j$ R( x
修补漏洞3 S. P  B4 D! O, i  |
随着开发人员从久经考验的攻击中学习,他们可能会将 web3 软件的状态提高到“默认安全”的程度。通常,这涉及收紧应用程序编程接口或API, 以使人们更难错误地引入漏洞。/ \; I8 j* [/ d4 c6 d$ w6 v
1 H: |# u" w+ k6 E
虽然安全始终是一项正在进行中的工作——可以肯定的是,没有什么是防黑客的——防御者和开发人员可以通过消除攻击者的大部分唾手可得的果实来提高攻击成本。
! q* K4 A8 @7 t5 d7 J
, }& ^* A4 I1 V$ h5 o0 @, o4 j1 O随着安全实践的改进和工具的成熟,以下攻击的成功率可能会大幅下降:治理攻击、价格预言机操纵和重入漏洞。(下面有更多关于这些的内容。)% Z& w& D; g  u1 l4 T

5 D. {4 r7 X( E5 [无法确保“完美”安全性的平台将不得不使用漏洞缓解措施来降低损失的可能性。这可能会通过减少其成本收益分析的“收益”或上行空间来阻止攻击者。. q7 `1 w! r$ D5 Q8 M

' D- ^* u" c! W! }分类攻击- C( Y8 W; \$ H+ v0 U
对不同系统的攻击可以根据它们的共同特征进行分类。定义特征包括攻击的复杂程度、攻击的自动化程度以及可以采取哪些预防措施来防御它们。
! c8 i/ t% _3 V* l0 \% R) ?( k' E. {3 {; n6 ^
以下是我们在过去一年中最大的黑客攻击中看到的攻击类型的非详尽列表。我们还包括了我们对当今威胁形势的观察以及我们预计未来 web3 安全性的发展方向。
+ m8 o: h- P3 _( J" [. |& D: }
" O' s. R" i( M" J# Y  |  g% r, A3 MAPT操作:顶级掠食者
$ Q, {7 n& F! I( y: k; m. q2 R" h# h4 D6 V) f. U8 r& f. m* n+ l, C
专家级对手,通常被称为高级持久威胁(APT),是安全的恶魔。他们的动机和能力差异很大,但他们往往很富裕,正如这个绰号所暗示的那样,他们坚持不懈;不幸的是,他们可能永远在身边。不同的APT运行许多不同类型的运营,但这些威胁行为者往往最不可能直接攻击公司的网络层来实现其目标。
% P+ q' m; ?! |& g0 q. G% c9 O, P
" u% o! Y8 f2 J7 K/ _. `& L! O我们知道一些高级团体正在积极瞄准 web3 项目,我们怀疑还有其他人尚未确定。最受关注的 APT 背后的人往往生活在与美国和欧盟没有引渡条约的地方,这使得他们更难因其活动而受到起诉。最著名的 APT 之一是 Lazarus,这是一个朝鲜组织,联邦调查局最近将其归因于进行了迄今为止最大的加密黑客攻击。
$ o5 v! c% _+ b. p1 V2 s4 d
6 ~! t6 Y4 w! {, k举例:Ronin 验证器被破解$ z: k  x: Y. `; M/ T

7 [% D5 `- j0 I! S4 \5 N# {简要概括:8 U7 ~1 d4 Z" N' L. T
8 b3 n* H0 K' Z/ v$ G0 x4 m( e: M, b
谁:民族国家、资金雄厚的犯罪组织和其他先进的有组织的团体。例子包括Ronin黑客(Lazarus,与朝鲜有广泛联系)。
' c. H; v/ [0 J7 l7 W* R5 K0 {+ X5 c7 z  F1 _( l0 r7 B8 Z
复杂性:高(仅适用于资源丰富的群体,通常在不会起诉的国家/地区)。# e2 k& n9 j% K0 q8 G4 u! p! i% {

- s3 ?- g! p" t- ~* e可自动化性:低(仍然主要是使用一些自定义工具进行手动操作)
0 Z% C6 `9 o. Q& R' I% b" X1 N6 r  ^2 b. }) ?
对未来的期望:只要 APT 能够将其活动货币化或实现各种ZZ目的,它们就会保持活跃。& |+ @3 Y1 B8 M; c" a, w
' K. `" r. S$ H; M7 g  [
以用户为目标的网络钓鱼:社会工程师
: J4 `6 ~4 S6 o! L3 O+ f5 Z' F2 l4 [& _1 n( A8 B
网络钓鱼是一个众所周知的普遍问题。网络钓鱼者试图通过各种渠道发送诱饵消息来诱捕他们的猎物,这些渠道包括即时通讯、电子邮件、Twitter、电报、Discord 和被黑网站。如果您浏览垃圾邮件邮箱,您可能会看到数百次企图诱使您泄露密码等信息或窃取您的钱财。 1 [8 J5 C0 x4 g' ^: h; W
3 W, j/ X' ?4 u# c  k9 E
现在 web3 允许人们直接交易资产,例如代币或NFT,几乎可以立即确定,网络钓鱼活动正在针对其用户。这些攻击是知识或技术专长很少的人通过窃取加密货币来赚钱的最简单方法。即便如此,对于有组织的团体来说,它们仍然是一种有价值的方法来追踪高价值目标,或者对于高级团体来说,通过例如网站接管来发动广泛的、耗尽钱包的攻击。
; L' N# F; r; t, U' ?0 K5 O9 `
6 U- p& V! T6 ^/ z举例:9 ^  G4 ]3 Y: W5 F; n% S4 T# p

5 y, H9 p# |% Z0 ~  p直接针对用户的OpenSea1 U0 a: k. ]7 {
. h8 R" ^$ e, s6 p( G5 m. d
网络钓鱼活动% y/ \2 Y! ^+ L1 u% t' q6 O
% p: D+ I/ `' A+ |/ S
最终包含应用程序的BadgerDAO网络钓鱼攻击
" G. L! Y1 A; o
  W; w: b  _7 I简要概括:9 R. ]" ?9 O) C0 D: i8 a3 O* r0 N( [

# b8 t2 a8 S6 {4 U谁:从脚本小子(script kiddie,以黑客自居的初学者)到有组织的团体的任何人。+ J1 L% w( q* D( h; U2 Q4 ?: b

& p  F1 Y- n0 H1 K8 A& G复杂性:低-中(攻击可以是低质量的“喷雾式”或超针对性的,具体取决于攻击者付出的努力)。
2 L8 D9 t* D9 E0 T4 Z4 U/ S
5 D( g' j5 E4 g可自动化性:中等-高(大部分工作可以自动化)。' o! ]: k9 ^$ G& O. \7 F4 h
( j2 J1 f/ j' T4 \
对未来的期望:网络钓鱼的成本很低,网络钓鱼者往往会适应并绕过最新的防御措施,因此我们预计这些攻击的发生率会上升。可以通过提高教育和意识、更好的过滤、改进的警告横幅和更强大的钱包控制来改进用户防御。8 e9 j! P4 H& R! x

8 S/ ?' q2 F( B7 X; M供应链漏洞:最薄弱的环节# q/ J: Z$ x) i5 ~  I
8 L) O1 Y( ?( ?0 S
当汽车制造商发现车辆中的缺陷部件时,他们会发出安全召回;在软件供应链中也不例外。
# y* `8 H2 [4 F4 v9 [! r3 m! T) M' I! ]
第三方软件库引入了很大的攻击面。在 web3 之前,这一直是跨系统的安全挑战,例如去年 12 月影响广泛的 Web 服务器软件的log4j 漏洞利用。攻击者将扫描互联网以查找已知漏洞,以找到他们可以利用的未修补漏洞。
6 W. o3 y" P- c5 H! c& C% u" Z* F: k
导入的代码可能不是项目方自己的技术团队编写的,但其维护至关重要。团队必须监控其软件组件的漏洞,确保部署更新,并及时了解他们所依赖的项目的发展势头和健康状况。web3 软件漏洞利用的真实和即时成本使得负责任地将这些问题传达给图书馆用户具有挑战性。关于团队如何或在何处以一种不会意外使用户资金面临风险的方式相互交流这些信息的结论仍未确定。 ( u" X# R6 X: e  J3 y5 a5 G4 Q( ~

3 ], m" n) D0 S0 k8 G- a$ n举例:
. z! }) H/ t: `" h0 ~3 l+ k" S$ ?/ Z# u( O. x1 x4 s( N0 @, |& s( ^7 l
跨链桥项目Wormhole被盗% W- ]7 {7 h3 x& E& ^+ d

4 e$ p5 B! x: a+ O4 u( i! v3 XMultichain 合约漏洞攻击+ t! \( V; y, J( c# C0 {2 H) {. _

/ s6 p8 _% r$ W! a( G/ D' X简要概括:
& c& j0 m7 D7 c1 P) V4 S6 G2 \$ G  |9 `3 Y+ j1 Q; g
谁:有组织的团体,例如 APT、个人和内部人士。
7 P! p! H0 x1 ]+ g7 b+ Z' D2 H" m$ E# ~$ J* A+ w1 ~/ @$ ]  Q
复杂性:中等(需要技术知识和一些时间)。
" g; @; F$ p1 _1 L& C1 o* F9 ?9 d8 ~( Q8 R) b
可自动化性:中等(扫描以发现有缺陷的软件组件可以自动化;但是当发现新漏洞时,需要手动构建漏洞利用)。
: z& l, o; t7 n6 P! H. ~: q7 v1 ], U% G3 A* H* k8 t/ u* Z: B
对未来的期望:随着软件系统的相互依赖和复杂性的增加,供应链漏洞可能会增加。在为 web3 安全开发出良好的、标准化的漏洞披露方法之前,机会主义的黑客攻击也可能会增加。
+ m  Y, {. c$ V6 y. o+ v7 z, |/ y# a: q
治理攻击:选举窃取者  C7 ^; j" N# k; }3 C) ?* G
' a& ~1 q0 _- t
这是第一个上榜的特定于加密货币的问题。web3 中的许多项目都包含治理方面,代币持有者可以在其中提出改变网络的提案并对其进行投票。虽然这为持续发展和改进提供了机会,但它也为引入恶意提案打开了后门,如果实施这些提案可能会破坏网络。
. G9 T) L4 G5 Q; a/ F4 s& V' v0 r3 P1 ~* H3 ?
攻击者设计了新的方法来规避控制、征用领导权和掠夺国库。曾经是一个理论上的问题,现在已经证明了治理攻击。攻击者可以拿出大量的“闪电贷”来摇摆选票,就像最近发生在去中心化金融项目 Beanstalk 上一样。导致提案自动执行的治理投票更容易被攻击者利用;然而,如果提案的制定存在时间延迟或需要多方手动签署(例如,通过多重签名钱包),则可能更难实现。2 z/ p+ l2 i3 b- {

# D: c" g3 V, y: `5 H. T" m举例:算法稳定币Beanstalk Farms遭遇黑客攻击事件9 c7 p0 ?/ K) r( E/ c. U

( h2 I3 R& }' W) c简要概括:
- q5 R; e) U' `5 k8 t& k4 F( e/ |' j- D1 r" f( M( s; ?
谁:从有组织的团体 (APT) 到任何人。8 z  z1 q( D/ x: G) ^1 Y% k; c

! A. R8 @$ B9 a0 G复杂性:从低到高,取决于协议。(许多项目都有活跃的论坛、Twitter 和 Discord 上的社区,以及可以轻松暴露更多业余尝试的委派仪表板。)7 G1 ~. _' N: P

9 ]+ {: t; C& M$ t8 w6 b( r5 k* Y可自动化性:从低到高,取决于协议。 / m/ ]% k- X' @: G. m( [
% V* `7 I+ ]- [5 k/ N, D
对未来的期望:这些攻击高度依赖于治理工具和标准,特别是因为它们与监控和提案制定过程有关。* x! v9 K: G  p  C3 |* j, U, T7 L
4 _# E# B1 j+ p8 i
定价预言机攻击:市场操纵者
4 b. J: f5 }$ W" `, l2 S% X
% v3 u3 i4 p7 k, }4 d4 [- d准确地为资产定价是困难的。在传统交易领域,通过市场操纵人为抬高或降低资产价格是非法的,这些人可能会因此受到罚款或逮捕。 DeFi 给随机的人提供了“闪电贷”数亿或数十亿美元的可能行,从而导致价格突然波动,在这一领域,问题就凸显出来了。* X' d* X8 v9 ^8 K5 x
# v  J! _8 z& J: N/ A8 U
许多 web3 项目依赖于“预言机”——提供实时数据的系统,并且是链上无法找到的信息来源。例如,预言机通常用于确定两种资产之间的交换定价。但是攻击者已经找到了欺骗这些假定真相的来源的方法。7 \1 P  \* K& d( {+ W" k, L
, p: x8 u( A8 p" K2 H& R
随着预言机标准化的进展,链下和链上世界之间将会有更安全的桥梁,我们可以期待市场对操纵尝试变得更有弹性。运气好的话,有朝一日这类攻击可能会几乎完全消失。
3 o6 h+ u2 Z; G3 i3 R: x# K; I, k" t  m- J( n" \, _
举例:DeFi 协议Cream Finance闪电贷攻击/ S+ B# `: ]' K9 K
# I( v+ |. D9 [3 z8 W: v3 w
简要概括:: j4 v$ G4 Q. z# A5 \- h

+ V1 ]9 `, H* S. q  i# r谁:有组织的团体 (APT)、个人和内部人士。+ W2 M1 W: m# W1 n: K
" `& |1 u8 Q# ]/ `- `
复杂程度:中等(需要技术知识)。
; D) o4 k0 }+ m* V2 i0 w" ?8 ?6 h# N" Y0 [# N, y, F
自动化程度:高(大多数攻击可能涉及自动化检测可利用问题)。3 T& U9 b2 r) v2 ]2 h: [& l
  f; s- _7 ~6 ?. `& q
对未来的期望:随着准确定价方法变得更加标准,可能会降低。. l: q! p1 R# A8 E3 u% {

( y& \$ _2 H4 Y& U! |新漏洞:不知之不知- T$ G9 {9 T7 J$ Q3 {7 k! i
& ^: o0 j1 F7 \) ~; `
零日漏洞(Zero - day ),是指被发现后立即被恶意利用的安全漏洞。之所以如此命名,是因为它们在出现时就已为人所知——是信息安全领域的热点问题,在 web3 安全领域也不例外。因为它们来得突然,所以它们是最难防御的攻击。
; b: L$ a! F/ Q7 T0 G' z. @+ N. {2 a8 Y. \6 Z* t
如果有什么不同的话,web3 让这些昂贵的劳动密集型攻击变得更容易货币化,因为人们一旦被盗就很难追回加密资金。攻击者可以花费大量时间仔细研究运行链上应用程序的代码,以找到一个错误以证明他们的努力。同时,一些曾经新颖的漏洞继续困扰着毫无戒心的项目:著名的重入漏洞TheDAO是早期的以太坊企业,今天继续在其他地方重新浮出水面。3 ?+ r. T+ m; @& k$ x
; ]% t& M4 @1 q# X0 b: ~7 g5 o
目前尚不清楚该行业将能够多快或轻松地适应对这些类型的漏洞进行分类,但对审计、监控和工具等安全防御的持续投资将增加攻击者试图利用这些漏洞的成本。9 ~0 |% o. S% B# u/ f3 N
% X* J! C( X6 W. I2 m) c- I
举例:
( F8 |- g4 s7 p4 P/ ~& M  i$ n2 X) x: M! z) W7 d0 G
Poly的跨链交易漏洞+ Z: z4 R/ w7 }4 l; v+ u8 }
& ~2 h$ ^( A4 d
Qubit的无限铸币漏洞
7 A$ n6 u, x& u: D$ X3 N3 T0 p4 D6 y1 @! p$ c8 |! h$ Z
简要概括:% A& ~- x1 ?" `* o

+ \1 K; E# j- s9 [; [8 u谁:有组织的团体 (APT)、内部人士。* V5 h8 |0 J, ]& C+ [
+ r9 H6 h/ \- a9 U1 L7 c7 f
复杂性:中等-高(需要技术知识,但并非所有漏洞都太复杂、无法理解)。
3 Z0 A' x) l" B# J/ P
# S' q0 X" I3 _5 T; W7 ?可自动化性:低(发现新漏洞需要时间和精力,而且不太可能自动化;一旦发现,在其他系统中扫描类似问题会更容易)。+ q1 d1 N2 W2 E' n& Q
, N0 f1 j* |6 Q7 p
对未来的期望:更多的关注会吸引更多的白帽,并使发现新漏洞的“进入门槛”更高。同时,随着 web3 采用的增长,黑帽黑客寻找新漏洞的动机也在增加。就像在许多其他安全领域一样,这很可能仍然是一场猫捉老鼠的游戏。5 \/ [( ~- f1 S9 n+ X' l$ \' \6 J
8 n$ O  X! W0 r
5 b4 q0 L4 M6 Q3 |3 [5 M

作者: 万千梦想    时间: 2022-5-24 16:24
你这个内容有点专业,我还没整明白啥意思
作者: benlau0214    时间: 2022-5-24 16:26
网络的东西那都是很不安全的
作者: yurulee    时间: 2022-5-24 18:34
看来老哥已经迷上了刷主题啊
作者: zgfjxm    时间: 2022-5-24 19:50
没看内容反正看了也是看不懂
作者: dupree168    时间: 2022-5-25 16:00
这里面的安全性也是比较重要的东西啦
作者: 屡败屡战    时间: 2022-5-26 06:55
真的要去了解这方面的安全教训
作者: 碧海潮生    时间: 2022-5-26 07:21
各种新闻的,转发迅速了
作者: 爱美的女人    时间: 2022-5-26 10:32
肯定也得在去了解的就是了啊
作者: 爱上菠菜    时间: 2022-5-26 16:23
这个安全性还是需要多了解一下的。
作者: 韩少    时间: 2022-5-27 11:16
看来各种新闻也是非常的多了
作者: 德罗星    时间: 2022-5-27 21:33
你发的都是我不懂的东西啊。
作者: 远韵    时间: 2022-5-28 08:15
安全性是有的教训啊
作者: 22301    时间: 2022-5-28 09:15
也是来了解下啊,不能错过啊。
作者: 带笑颜    时间: 2022-5-28 20:53
你好像什么都懂啊,我孤陋寡闻了
作者: rainwang    时间: 2022-5-29 22:31
楼主这是没有不研究的领域啊




欢迎光临 优惠论坛 (https://tcelue.ws/) Powered by Discuz! X3.1