为什么加密协议需要预防性工具来减轻攻击

时间:2024-09-17 编辑: 浏览:(154)

6月2日,Velocore在以太坊二层网络Linea上的协议遭到黑客攻击,导致价值680万美元的ETH损失。这次攻击利用了一个费用溢出漏洞,导致Linea停止运营一小时,试图减轻后果,并引发了广泛的尸检。

虽然Velocore黑客攻击将成为6月份的第一次重大链上攻击,但这绝不是最后一次。根据DefiLama的记录,本月又发生了六次协议黑客攻击,使6月份的总损失超过1.4亿美元,而7月份的损失总计2.77亿美元。而5月份的情况更糟,攻击者利用从闪存贷款漏洞到泄露的私钥等各种手段,私吞了3.73亿美元。

加密货币行业已经习惯了黑客攻击,仅DeFi协议就窃取了60亿美元。这在加密货币中可能是正常的,但在主流社会中并非如此。只要这个问题没有得到解决,关于Web3大规模采用的讨论将仍然是一个白日梦。

虽然每个漏洞利用的具体情况各不相同,但有一个共同的主题贯穿了主要的链上事件:这些协议中的大多数都经过了审核,而且通常是由多个第三方审核的。例如,Velocore受到了Zokyo、Scalebit和Hacken的审计,并且在黑客攻击时也受到了监控。

虽然审计和监控解决方案有其作用,但它们有可能诱使用户和项目对安全抱有不切实际的期望。如果多次审计和监控无法阻止老练的黑客入侵,那么很明显需要重新思考。

黑客总是会进行黑客攻击。但这并不意味着DeFi项目无力阻止它们。这意味着他们需要用更好的预防工具武装自己,并在发生违规行为时实施减轻损害的策略。

向黑客学习

DeFi项目可以从黑客那里学到很多东西,尤其是他们愿意通过采用非正统的问题解决方法跳出思维定势。

第一步是学习攻击者的战术。审计的一个问题是,它们往往是内向的,专注于强化内部代码,而不是评估敌人的能力。仅举一例,泄露的私钥占所有攻击媒介的20%;今年5月,Alex Labs以这种方式损失了2900万美元。

尽管许多网络安全公司都在兜售加密监控工具,但这些工具在很大程度上仅限于向协议运营商发出可疑活动的警报。如果协议确实被黑客攻击,那么团队将收到坏消息的警报,仅此而已:没有尝试缓解、攻击者识别或反击策略。监控公司在Velocore被黑客攻击时立即通知了它,但Linea暂停了连锁运营,才停止了攻击。

DeFi项目也不应该简单地依赖第三方来解决所有的安全挑战。相反,他们应该主动教育团队成员了解常见的网络钓鱼方法和可疑活动的迹象。与此同时,技术成员应该了解最新的攻击媒介,包括访问控制漏洞和证明验证器漏洞。

与其对最新的漏洞袭击了竞争对手的协议表示感谢,项目应该密切研究,并将不可避免的事后分析应用于自己的安全制度。保持谦逊,研究黑客。

重写剧本

但协议也可以采取更实际的措施来确保他们不是最新的受害者。正如人类无法控制天气,只能为天气做准备一样,黑客也是如此。

团队需要有更好的解决方案来预防威胁,并更严格地控制他们的智能合约。安全解决方案明白,最好在链上还原恶意交易,而不是警告正在发生的攻击。预防是一种在交易在链上完成之前阻止攻击的解决方案,这些是我们在生态系统中需要的预防措施。

尽管从安全的角度来看,Linea表面上做得很好,但当Velocore没有对警报做出回应时,Linea只有一个办法:暂停运营。在黑客攻击升级为数百万美元的漏洞之前,需要更好的工具来阻止黑客攻击。

这一点很清楚:目前的加密协议安全方法不起作用,需要彻底反思。市场需要更多的安全解决方案来阻止恶意活动,同时保持业务连续性,因为现在是时候让协议具有更好的主动能力、更好的威胁防御能力和向对手学习的意愿了。

正如孙子所说:“知己知彼,百战不殆。”

安德鲁·海沃德编辑

最新 更多 >