黑客事件频发,请收下这篇加密防盗指南( 三 )


让专业的第三方评审合约是发现原始团队遗漏的漏洞的好方法 。然而 , 审核员也是人 , 他们永远不会捕抓到所有漏洞 。此外要信任审计员 , 如果审计员发现了问题 , 他们会告诉您 , 而不是自己利用它 。
5. 生态系统攻击
尽管生态系统攻击是最常见和最具破坏性的类型 , 现有工具中没有很多工具适合防止这类攻击 。自动安全工具专注于每次在一个合约中查找错误 。审计通常无法解决如何利用生态系统中多个协议之间的交互 。
像 Forta 和 tenerly Alerts 这样的监视工具可以在发生组合性攻击时提供早期警告 , 以便团队采取行动 。但在闪电贷攻击中 , 资金通常在单笔交易中被盗 , 因此任何预警都太晚了 , 无法防止巨大损失 。
威胁检测模型可以用来发现内存池中的恶意交易 , 在节点处理它们之前 , 交易就存在于内存池中 , 但黑客可以通过使用 flashbot 等服务直接将交易发送给矿工 , 从而绕过这些检查 。
加密安全的未来
我对加密安全的未来有两个预测:
1. 我相信最好的团队将从把安全视为基于事件的实践(测试->同行评审->审核)转变为将其视为一个连续的过程 。他们将:
 

  • 对主代码库中的每一个新增代码执行静态分析和模糊处理;
     
  • 对每一次重大升级都进行正式验证;
  • 建立具有响应动作的监视和警报系统(暂停整个应用程序或受影响的特定模块);
  • 让一些团队成员制定和维护安全自动化和攻击响应计划 。
 
安全工作不应在审计后结束 。在许多情况下 , 例如 Nomad 跨链桥黑客攻击 , 其漏洞是基于审计后升级中引入的错误 。
2. 加密安全社区应对黑客攻击的过程将变得更有组织和精简 。每当黑客攻击发生时 , 贡献者就会涌入加密安全群组聊天 , 渴望提供帮助 , 但缺乏组织意味着重要细节可能会在混乱中丢失 。我认为在未来 , 这些群聊将转变成更有条理的组织形式:
 
  • 使用链上监控和社交媒体监控工具 , 快速检测主动攻击;
  • 使用安全信息和事件管理工具协调工作;
  • 采取独立的工作流程 , 使用不同的渠道沟通黑白客的工作、数据分析、根本原因和其他任务 。




推荐阅读