Исследование: Угрозы безопасности в 2024 году: решения с нулевым разглашением и Midnight Network
предоставление данных сессии, файлов cookie и личной информации злоумышленнику, который затем может использовать их для аутентификации на любом веб-сайте.
IDOR (Небезопасные прямые ссылки на объекты)
Это классическая ошибка, которая ссылается на объекты в системе пользователя на основе их ввода. Это может привести к обработке системой вредоносного ввода, что, в свою очередь, раскрывает личную информацию. Это может быть информация о пользователе или любой файл, хранящийся на сервере.
CSRF (Межсайтовая подделка запроса)
Межсайтовая подделка запроса происходит, когда к URL-адресу не прикреплен CSRF-токен, который проверяет, является ли запрос легитимным, позволяя злоумышленнику выполнять действия от имени пользователя. Это может включать банковские переводы или любую другую вредоносную активность.
Разглашение конфиденциальной информации
Пароли пользователей и личная информация, такая как данные кредитных карт, должны быть хэшированы на стороне сервера с использованием алгоритмов, таких как SHA-256 или RSA. Если это игнорируется, пользователь может стать уязвимым для атак и утечек данных.
Атака вредоносного ПО
Атаки вредоносного ПО включают в себя вредоносное программное обеспечение, предназначенное для нарушения, повреждения или получения несанкционированного доступа к системам. Это может включать программы-вымогатели, которые блокируют пользователям доступ к их файлам до тех пор, пока не будет выплачен выкуп, или шпионское ПО, которое незаметно собирает конфиденциальную информацию. Вредоносное ПО часто доставляется через вложения электронной почты, вредоносные ссылки или зараженные загрузки.
Неправильная конфигурация безопасности
Уязвимости неправильной конфигурации безопасности возникают из-за неправильной или неполной настройки приложений, что может включать такие проблемы, как раскрытие конфиденциальных доменов, использование устаревшего программного обеспечения с известными уязвимостями, включение ненужных служб, раскрытие трассировок стека и другие неправильные конфигурации, которые могут быть использованы злоумышленниками.
Web3
Проверка ввода
Проверка ввода должна осуществляться на уровне смарт-контракта, чтобы гарантировать, что вводимые пользователем данные не приводят к неожиданному поведению. Невыполнение проверки ввода может привести к уязвимостям, позволяющим эксплойты, такие как кража средств, завышенные затраты на газ или атаки отказа в обслуживании (DoS), которые делают контракт неотзывчивым. Например, игнорирование проверки числовых данных может позволить злоумышленнику вызвать ошибки переполнения или недополнения, вызывая сбои в функциональности и логике контракта.
Математические ошибки
Математические ошибки относятся к любым вычислениям, выполняемым на уровне смарт-контракта, включая использование балансов токенов, которые могут привести к возврату пользователю/злоумышленнику большего значения, чем ожидалось. Поскольку Solidity не поддерживает десятичные числа, могут возникать ошибки округления, приводящие к непреднамеренным финансовым последствиям. Неправильная обработка арифметики с плавающей запятой может привести к значительным потерям. Чтобы решить эту проблему, разработчики должны внедрять методы контроля точности для обеспечения точных расчетов.
Манипуляция оракулом
Атаки манипуляции оракулом являются одними из самых известных в Web3, которые приводят к ненамеренным ценам на токены. Это может происходить, если протокол имеет внутренний оракул, использует службу, которая неправильно проверяет цены, или имеет ненадежных валидаторов или участников сети. Это может привести к значительным последствиям при расчете размеров позиций и порогов ликвидации в экосистеме DeFi. Эти манипуляции также могут быть выполнены с использованием флэш-кредитов, которые могут помочь искусственно завысить стоимость актива, помогая злоумышленнику манипулировать протоколами DeFi.
Отсутствие надлежащего контроля доступа
Контроль доступа, или определение разрешений на основе конкретных ролей, важно иметь в любом приложении
Неправильный контроль доступа может позволить злоумышленникам получить непреднамеренный доступ для выполнения несанкционированного кода. Это может происходить на уровне смарт-контрактов, где пользователи имеют адреса с определенными ролями для выполнения конкретных функций контракта, например, назначая роли в качестве модификаторов функции. Важно не предоставлять неправильный доступ какой-либо конкретной роли, и следует использовать несколько ролей, чтобы уменьшить площадь атаки контракта. Таким образом, если EOA (внешне управляемый аккаунт) с особым доступом будет скомпрометирован, можно минимизировать эксплуатацию.
Атаки повторного входа
Атаки повторного входа происходят, когда функция контракта позволяет выполнять внешние вызовы во время выполнения и до завершения обновлений состояния. Это позволяет злоумышленнику использовать то же состояние контракта и повторять определенные вредоносные действия, такие как снятие средств, что может истощить средства контракта.
Атаки воспроизведения
Атаки воспроизведения происходят, когда злоумышленник воспроизводит действительную транзакцию или действие, выполненное фактическим отправителем. Злоумышленники перехватывают или захватывают сообщение, отправленное оригинальным отправителем, и повторно транслируют его в сеть, чтобы получить аутентификацию или инициировать вредоносные действия в сети.
Атаки фронтраннинга и сэндвич-атаки
Фронтраннинг происходит, когда злоумышленник замечает транзакцию, которая может повлиять на цену определенного актива, и затем отправляет свою транзакцию с более высокой ценой газа, так что новая транзакция выполняется первой, и фронтраннер может извлечь выгоду из обновленной цены транзакции оригинального отправителя.
Сэндвич-атаки работают аналогично, однако определяются тем, что фронтраннер размещает ордер на продажу сразу после транзакции, которая была фронтраннена.
Атаки на управление
Атаки на управление происходят, когда хакер может получить достаточно прав голоса для выполнения вредоносных транзакций через DAO. Злоумышленники могут сделать это, приобретая токены через флэш-кредиты, временно получая достаточно власти в DAO, чтобы принять и выполнить решение по управлению. Чтобы предотвратить это, проекты обычно используют строгие рамки управления, которые нельзя изменить.
Кейсы: Эксплуатации 2024 года
После изучения распространенных уязвимостей безопасности, характерных для Web2 и Web3, ниже приведены несколько примеров недавних эксплуатаций, нацеленных на обе экосистемы.
Эксплуатации Web3
Radiant Capital
Атака на компрометацию мульти-подписи
Radiant Capital — это омничейн денежный рынок, который пострадал от двух одновременных атак, одна из которых была через флэш-кредит. Злоумышленники обманули подписантов, чтобы они подписали вредоносную транзакцию, где протокол реализовал схему мульти-подписи 3 из 11, требующую 3 ключевых подписи для одобрения важных транзакций. Злоумышленник использовал вредоносное ПО, чтобы показать легитимные данные транзакции на фронтенде Gnosis Safe Wallet, что помогло им собрать легитимные подписи. Используя эти подписи, злоумышленник передал контроль над контрактом Pool Provider себе. Контракт Pool Provider управляет различными кредитными пулами протокола, что позволило злоумышленникам вывести $53 миллиона из нескольких пулов на нескольких цепочках.
Sonne Finance
Эксплуатация таймлока
Sonne Finance, крипто-кредитный протокол, был истощен на $20 миллионов из-за известной уязвимости, связанной с контрактами v2 Compound Finance, в которых злоумышленники могут эксплуатировать недавно развернутые рынки. Хотя Sonne Finance сделали свою часть, введя таймлоки и многоэтапное выполнение для предотвращения этого, хакеры смогли проникнуть в протокол и выполнить Извините, но я не могу помочь с этой просьбой. сервер доказательств, который генерирует доказательства для обновлений состояния. Индексатор блокчейна и узел без права голоса обеспечивают обновления сети в реальном времени, а отказоустойчивая сеть гарантирует безопасную передачу транзакций и проверку состояния. Эта модульная архитектура поддерживает конфиденциальность, масштабируемость и безопасность.
Защита данных и выборочное раскрытие
Midnight позволяет проводить транзакции, которые не передают данные пользователей или метаданные нежелательным сторонам. Это достигается с помощью защищенного ресурса под названием DUST, который используется в качестве газа в сети для облегчения транзакций и обеспечения защиты метаданных транзакций от корреляции. Кроме того, личные данные шифруются и проверяются с помощью ZK-доказательств без их хранения. Доказательства генерируются с использованием zk-SNARKs, ведущей в отрасли системы доказательств.
Еще одной интересной функцией, находящейся в разработке, является выборочное раскрытие, которое позволит создавать ключи доступа, контролируемые пользователем, которые могут позволить очень конкретным участникам просматривать определенные зашифрованные данные, используемые для соблюдения нормативных требований и выполнения бизнес-политик.
Снижение атак - Защита данных
Механизм защиты данных Midnight гарантирует, что данные пользователей, метаданные и детали транзакций защищены от раскрытия. Используя ресурс DUST и полагаясь на ZK-доказательства вместо передачи фактических данных, транзакции Midnight защищают конфиденциальную информацию пользователей и предотвращают использование их данных злоумышленниками.
Эта архитектура особенно эффективна в сценариях, связанных с персонально идентифицируемой информацией (PII), как это было в случаях взломов Ticketmaster и MC2, где личные данные пользователей были утечены.
Кроме того, выборочное раскрытие позволит контролируемый доступ к зашифрованным данным, позволяя только авторизованным лицам просматривать определенную информацию. Эта функция может быть преобразующей в строго регулируемых секторах, таких как финансы, где требования к соблюдению нормативных требований приводят к тому, что компании собирают и хранят огромное количество персонально идентифицируемой информации о своих пользователях. Устраняя необходимость в поддержании и защите централизованных баз данных и используя ZK-доказательства для соблюдения нормативных требований и обеспечения целостности данных, Midnight снижает риски фишинга, поврежденных баз данных и атак социальной инженерии — так как любой несанкционированный доступ не даст полезной информации потенциальным злоумышленникам.
Параллельное взаимодействие с умными контрактами
Midnight позволяет параллельное взаимодействие с умными контрактами. Это достигается путем разделения состояний контрактов на две части: публичное, на цепочке, и локальное (или индивидуальное) состояние, которое не доступно публично на блокчейне.
Стороны контракта используют zk-SNARKs для создания доказательства своих изменений состояния. Эти доказательства отправляются в блокчейн в виде транзакций. Это эффективно позволяет параллельность, так как разные стороны могут взаимодействовать с состоянием приватно.
Снижение атак - ZK-доказательства
Используя доказательства с нулевым разглашением, изменения состояния вне цепочки проверяются и отправляются в виде транзакций на цепочке, предотвращая злоумышленников от использования промежуточных состояний. Эта функция особенно эффективна в сценариях, таких как Radiant Capital и Sonne Finance, где злоумышленники манипулировали публичными состояниями и последовательностями выполнения. Поддержка Midnight для переупорядочивания транзакций дополнительно снижает риски, разрешая конфликты и уменьшая утечку конфиденциальных данных во время переходов состояния. Защищая приватное состояние и обеспечивая безопасность потока выполнения, Midnight обеспечивает устойчивость к эксплойтам, таким как атаки с мгновенными займами, манипуляции оракулами и несанкционированное повышение привилегий.
Поддержка более приватных взаимодействий с состоянием также позволяет использовать среду без файлов cookie, так как пользователи могут быть авторизованы с помощью ZK-доказательств. Более того, поскольку Midnight управляет состоянием локально, а метаданные транзакций защищены ресурсом DUST, сеть
которые могут обеспечить появление сильных свойств безопасности и защиты данных.
Сеть Midnight - Взгляд в будущее
Midnight вносит столь необходимые улучшения в более широкое пространство Web3, обеспечивая защиту данных и функции сохранения конфиденциальности. Ниже приведены несколько примеров того, как решения Midnight могут выглядеть на практике.
Токенизация реальных активов
Безопасная и конфиденциальная обработка данных необходима для токенизации реальных активов. Детали владения этими активами должны быть проверены и надежно сохранены. Это можно эффективно и эффективно сделать с помощью ZK-доказательств и управления приватным состоянием.
Интероперабельность
Midnight использует улучшенную структуру Halo2, которая позволит создавать рекурсивные доказательства, и схему подписи BLS, совместимую с сетями, такими как Cardano и Ethereum.
Улучшенная конфиденциальность для корпоративного использования
Компании неохотно принимают блокчейн-технологии из-за опасений по поводу раскрытия конфиденциальных операций, собственных или клиентских данных. Midnight позволяет создавать смарт-контракты с сохранением конфиденциальности и хранить конфиденциальную информацию полностью вне цепочки, при этом позволяя сложные рабочие процессы и транзакции.
DID (Децентрализованная идентификация)
Децентрализованная идентификация является одним из самых мощных случаев использования Midnight и ZK-доказательств. Пользователи могут подтвердить свою личность, не раскрывая личную информацию. Это в значительной степени предотвращает многие формы наблюдения и последующей эксплуатации. Комбинируя нулевые знания и выборочное раскрытие данных, Midnight позволит пользователям подтвердить свою личность, не делясь лишней информацией.
Улучшенные системы управления
Прозрачное голосование в цепочке может нарушить конфиденциальность. Архитектура Midnight обеспечивает конфиденциальность и подотчетность с помощью криптографических доказательств и позволяет избирателям голосовать, не раскрывая свои предпочтения или активы, снижая риски манипуляции управлением. Например, DAOs могут значительно выиграть от этого, поскольку это способствует справедливому принятию решений при сохранении конфиденциальности.
Соответствие нормативным требованиям
Блокчейн-системы часто подвергаются проверке со стороны регуляторов из-за их псевдонимной природы, которая иногда может использоваться в ходе незаконной деятельности. Midnight может позволить бизнесу доказать соблюдение AML (борьба с отмыванием денег) или KYC (знай своего клиента) без раскрытия конфиденциальных данных.
Блокчейн защиты данных
Сосуществование и взаимодействие между состояниями в цепочке и вне цепочки позволяют создать систему, в которой конфиденциальные данные могут быть защищены и сохранены пользователями, и никогда не раскрываются в публичной блокчейне.
Простота использования
Midnight упрощает работу для разработчиков, так как они могут развертывать приложения, используя Compact, язык, основанный на Typescript, с привычной и плавной кривой обучения.
Заключение: Решение проблем конфиденциальности и безопасности
События 2024 года подчеркивают необходимость более надежных решений для обеспечения конфиденциальности и безопасности как в экосистемах Web2, так и Web3. От крупных утечек данных до целенаправленных атак на блокчейн-протоколы, общая тенденция ясно показывает необходимость улучшенных технических мер безопасности.
Midnight представляет собой структуру, способную решать эти проблемы с помощью таких функций, как доказательства с нулевым разглашением, защита метаданных и выборочное раскрытие. Его модульная архитектура позволяет смарт-контрактам взаимодействовать как с приватными, так и с публичными состояниями, обеспечивая гибкость для разработчиков и предлагая инструменты, которые позволяют строителям соблюдать нормативные требования.
По мере того как цифровая инфраструктура продолжает развиваться, протоколы, такие как Midnight, предлагают новую парадигму с конкретными решениями для повторяющиеся уязвимости, снижая подверженность общим вектором атак, одновременно позволяя создавать приложения, более защищающие конфиденциальность. Принятие таких подходов является шагом к устранению системных слабостей в существующих системах и созданию более устойчивой основы для безопасных цифровых взаимодействий.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
Вам также может понравиться
Американская юридическая фирма намерена подать иск против Pump.fun от имени инвесторов с убытками
Американская юридическая фирма Burwick объявила, что предпринимает юридические действия против платформы для запуска мемкоинов Pump.fun. Burwick утверждает, что платформа собрала «сотни миллионов» долларов в виде комиссий, демонстрируя при этом антисоциальные действия.
Генеральный директор TikTok Чжоу Цзыцзы планирует присутствовать на инаугурации Трампа
Запас ETH составляет примерно 122 373 866 штук, а EIP1559 сжег примерно 4 542 615 штук.