Ao falar de segurança em blockchain, muitas pessoas pensam imediatamente em auditorias de contratos, armazenamento de chaves privadas e outros tópicos clássicos. Mas, na verdade, as ameaças que podem fazer uma carteira ficar vazia de um dia para o outro muitas vezes estão escondidas nos próprios cantos da criptografia.
A equipe SlowMist recentemente compilou uma análise aprofundada sobre os riscos criptográficos comuns em aplicações Web3, e descobriu que os problemas são mais frequentes do que imaginamos. Por exemplo, alguns projetos usam algoritmos de criptografia fracos de forma aleatória, ou negligenciam na geração e gestão de chaves — detalhes esses que podem quebrar defesas de segurança aparentemente sólidas.
O mais preocupante é que muitas aplicações apresentam falhas de configuração em etapas básicas como assinatura e autenticação de mensagens. Algumas usam funções hash desatualizadas, outras têm processos de exportação de chaves feitos de forma desleixada, e há até projetos que têm uma compreensão zero sobre entropia. Isso significa que um atacante não precisa de métodos muito complexos para falsificar transações ou se passar por um usuário.
Cada passo na interação na cadeia depende de primitivas criptográficas — desde a geração de endereços de carteira, assinatura de transações, até a lógica de autenticação de contratos inteligentes. Se qualquer um desses passos escolher o algoritmo ou os parâmetros errados, toda a cadeia fica vulnerável. Protocolos DeFi, plataformas NFT, pontes cross-chain — qualquer cenário que dependa de criptografia pode ser um ponto de falha.
Para proteger realmente os ativos, é preciso começar por entender esses riscos. Auditoria de código não deve se limitar a procurar por vulnerabilidades lógicas, mas também avaliar profundamente a infraestrutura criptográfica. Usar bibliotecas de algoritmos validadas, atualizar dependências regularmente, garantir que o gerador de números aleatórios seja confiável antes de gerar qualquer chave — esses detalhes muitas vezes determinam se um projeto será sólido como uma rocha ou instável como um castelo de cartas.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
6
Republicar
Partilhar
Comentar
0/400
AirdropHunter
· 8h atrás
A defesa criptográfica é tão frágil assim? Parece que muitos projetos estão brincando com fogo.
Ver originalResponder0
TokenomicsTinfoilHat
· 8h atrás
Porra, afinal este é o verdadeiro buraco negro, pensei que fosse um bug contratado
---
A criptografia é realmente um ponto cego para a maioria das equipas, e não admira que os grupos de projeto estejam a morrer rapidamente
---
Para ser franco, a infraestrutura é má, mas felizmente não gastei muito dinheiro em algumas moedas pequenas
---
Pode algo como entropia ser 0? Acho que a consciencialização sobre segurança de toda a indústria deveria ser reiniciada
---
Isto não está a dizer que alguns protocolos de cabeça também estão a brincar com fogo, um pouco assustados
---
Parece que tens de estudar criptografia por ti próprio, e não podes confiar apenas nas empresas de auditoria
---
Não admira que haja sempre acidentes com a ponte, afinal esta peça não está bem feita
---
O mais assustador é que o grupo do projeto não sabe que algoritmo está a usar, e é puramente uma questão de sorte
Ver originalResponder0
DaoResearcher
· 8h atrás
Tenho que dizer, que os riscos criptográficos abordados neste artigo realmente merecem uma discussão aprofundada. Pelas evidências dos dados, a maioria dos projetos Web3 apresenta vulnerabilidades sistemáticas na gestão de PRNGs e fontes de entropia, representando mais de 73% na minha amostra de auditoria on-chain, com um intervalo de confiança de 95%.
A questão central é — os projetos frequentemente tratam a infraestrutura criptográfica como uma caixa preta, o que viola o primeiro princípio do design criptográfico. Recomendo que releiam a norma NIST SP 800-90B sobre geração de números aleatórios, cujo capítulo 3.2.1 destaca a vulnerabilidade de funções hash obsoletas (como SHA-1) na derivação de chaves.
É importante notar que as falhas na configuração da validação de assinaturas geralmente derivam de mal-entendidos dos desenvolvedores sobre os parâmetros ECC. Isso não é apenas uma questão técnica, mas também reflete a falta de mecanismos obrigatórios de auditoria criptográfica na governança DAO.
Auditar contratos isoladamente já está ultrapassado — precisamos estabelecer padrões para propostas de governança voltadas à infraestrutura criptográfica.
Ver originalResponder0
RunWithRugs
· 9h atrás
Criptografia realmente é uma área que muitas vezes é negligenciada, e muitos projetos foram comprometidos por causa disso.
Ver originalResponder0
DefiPlaybook
· 9h atrás
A auditoria de contratos já está ultrapassada, a criptografia é realmente a verdadeira zona de minas, um gerador de números aleatórios fraco pode fazer seus ativos zerarem
Mais uma onda de projetos vai ser enganada, a compreensão de entropia é completamente zero... Este grupo de desenvolvedores realmente
Não vou dizer mais, vou verificar qual algoritmo meu carteira está usando...
As vulnerabilidades na criptografia são mais graves que as vulnerabilidades lógicas, é impossível de se defender
As auditorias de grandes empresas também passaram, ainda assim podem ser penetradas por backdoors na criptografia, isso é absurdo
Ainda usando funções de hash ultrapassadas na natureza? Isso é como estar entregando dinheiro para hackers
Geradores de números aleatórios em que não se pode confiar, Web3 realmente é um campo minado
A partir de hoje, ao escolher projetos, primeiro analise a infraestrutura de criptografia
Ver originalResponder0
GasOptimizer
· 9h atrás
A segurança criptográfica realmente está a ser subestimada, quantos projetos morrem nas mãos de funções hash desatualizadas sem ninguém dizer nada.
Esta é a verdadeira vulnerabilidade, não é na gestão das chaves privadas ou em truques de fachada.
Parece que a maioria das equipas realmente não entende nada de entropia, não admira que os atacantes andem à vontade.
Se qualquer ponto na cadeia tiver um problema, toda a rede fica comprometida, por mais segura que pareça, é apenas uma ilusão.
Escolher a biblioteca de algoritmos errada é como cometer suicídio, ainda querem ser tão estáveis como uma rocha? Ridículo.
Projetos com RNG pouco confiável eu simplesmente evito, não posso arriscar.
Ao falar de segurança em blockchain, muitas pessoas pensam imediatamente em auditorias de contratos, armazenamento de chaves privadas e outros tópicos clássicos. Mas, na verdade, as ameaças que podem fazer uma carteira ficar vazia de um dia para o outro muitas vezes estão escondidas nos próprios cantos da criptografia.
A equipe SlowMist recentemente compilou uma análise aprofundada sobre os riscos criptográficos comuns em aplicações Web3, e descobriu que os problemas são mais frequentes do que imaginamos. Por exemplo, alguns projetos usam algoritmos de criptografia fracos de forma aleatória, ou negligenciam na geração e gestão de chaves — detalhes esses que podem quebrar defesas de segurança aparentemente sólidas.
O mais preocupante é que muitas aplicações apresentam falhas de configuração em etapas básicas como assinatura e autenticação de mensagens. Algumas usam funções hash desatualizadas, outras têm processos de exportação de chaves feitos de forma desleixada, e há até projetos que têm uma compreensão zero sobre entropia. Isso significa que um atacante não precisa de métodos muito complexos para falsificar transações ou se passar por um usuário.
Cada passo na interação na cadeia depende de primitivas criptográficas — desde a geração de endereços de carteira, assinatura de transações, até a lógica de autenticação de contratos inteligentes. Se qualquer um desses passos escolher o algoritmo ou os parâmetros errados, toda a cadeia fica vulnerável. Protocolos DeFi, plataformas NFT, pontes cross-chain — qualquer cenário que dependa de criptografia pode ser um ponto de falha.
Para proteger realmente os ativos, é preciso começar por entender esses riscos. Auditoria de código não deve se limitar a procurar por vulnerabilidades lógicas, mas também avaliar profundamente a infraestrutura criptográfica. Usar bibliotecas de algoritmos validadas, atualizar dependências regularmente, garantir que o gerador de números aleatórios seja confiável antes de gerar qualquer chave — esses detalhes muitas vezes determinam se um projeto será sólido como uma rocha ou instável como um castelo de cartas.