Когда речь заходит о безопасности блокчейна, многие сразу вспоминают такие привычные темы, как аудит контрактов и хранение приватных ключей. Но на самом деле, угрозы, способные за одну ночь опустошить кошелек, зачастую скрыты в самом уголке криптографии.
Команда SlowMist недавно подготовила глубокий анализ распространённых криптографических рисков в Web3-приложениях и обнаружила, что проблемы встречаются гораздо чаще, чем мы думали. Например, некоторые проекты используют слабые алгоритмы шифрования без должной необходимости или допускают ошибки при генерации и управлении ключами — эти детали вполне могут пробить казавшуюся прочной линию защиты.
Самое болезненное — многие приложения имеют конфигурационные дефекты в таких базовых этапах, как проверка подписи и аутентификация сообщений. Кто-то использует устаревшие хэш-функции, кто-то делает процесс экспорта ключей очень небрежным, а некоторые проекты вообще полностью игнорируют важность энтропии. Это означает, что злоумышленнику не нужны сложные методы — он сможет подделать транзакцию или выдать себя за пользователя.
Каждый шаг взаимодействия в цепочке использует криптографические примитивы — от генерации адресов кошельков и подписания транзакций до логики аутентификации смарт-контрактов. Если на каком-то этапе выбран неправильный алгоритм или параметры, вся цепочка под угрозой. DeFi-протоколы, NFT-платформы, межцепочечные мосты — любые сценарии, зависящие от криптографии, могут стать жертвой ошибок.
Чтобы по-настоящему защитить активы, нужно начать с понимания этих рисков. Аудит кода — это не только поиск логических уязвимостей, но и глубокая оценка криптографической инфраструктуры. Использование проверенных библиотек алгоритмов, регулярное обновление зависимостей, обеспечение надежности генератора случайных чисел перед созданием ключей — эти детали зачастую определяют, будет ли проект устойчивым или шатким, как карточный домик.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
6
Репост
Поделиться
комментарий
0/400
AirdropHunter
· 19ч назад
Криптографическая защита настолько уязвима? Кажется, многие проекты играют с огнем
Посмотреть ОригиналОтветить0
TokenomicsTinfoilHat
· 19ч назад
Чёрт, оказалось, что это настоящая чёрная дыра, я думал, что это баг контракта
---
Криптография — это действительно слепое пятно для большинства команд, и неудивительно, что проектные вечеринки быстро умирают
---
Говоря прямо, инфраструктура плохая, но, к счастью, я не тратил много денег на мелкие монеты
---
Может ли такое понятие, как энтропия, равна 0? Я считаю, что осведомлённость о безопасности всей отрасли должна быть возрождена
---
Разве это не значит, что некоторые головные протоколы тоже играют с огнём, немного напугав
---
Похоже, что криптографию нужно изучать самостоятельно, и нельзя полагаться только на аудиторские компании
---
Неудивительно, что с мостом всегда случаются случайности, оказывается, эта деталь выполнена плохо
---
Самое страшное — это то, что участники проекта не знают, какой алгоритм используют, и это чисто вопрос удачи
Посмотреть ОригиналОтветить0
DaoResearcher
· 19ч назад
Я должен сказать, что криптографические риски, затронутые в этой статье, действительно заслуживают глубокого обсуждения. По данным показателей, большинство Web3-проектов имеют системные уязвимости в обработке PRNG и источников энтропии, что составляет более 73% в моих образцах аудита на блокчейне с доверительным интервалом 95%.
Ключевая проблема — то, что команды проектов зачастую рассматривают криптографическую инфраструктуру как черный ящик, что противоречит первому принципу криптографического проектирования. Я советую вам еще раз ознакомиться с нормативами NIST SP 800-90B по генерации случайных чисел, раздел 3.2.1, где ясно указана уязвимость устаревших хеш-функций (например, SHA-1) при производстве производных ключей.
Стоит отметить, что конфигурационные дефекты в проверке подписи обычно связаны с неправильным пониманием параметров ECC разработчиками. Это не только техническая проблема, но и отражение отсутствия обязательных механизмов криптографического аудита в управлении DAO.
Просто аудит контрактов давно устарел — нам нужно разработать стандарты предложений по управлению криптографической инфраструктурой.
Посмотреть ОригиналОтветить0
RunWithRugs
· 20ч назад
Криптография действительно легко игнорировать, многие проекты были взломаны именно из-за этого
Посмотреть ОригиналОтветить0
DefiPlaybook
· 20ч назад
Смарт-контракт аудит устарел, криптография — это действительно настоящая зона минных полей. Даже слабый генератор случайных чисел может привести к обнулению ваших активов.
Еще одна волна проектов под угрозой, полное отсутствие понимания энтропии... Эти разработчики действительно
Не буду больше говорить, пойду проверю, какой алгоритм использует мой кошелек...
Уязвимости в криптографии более критичны, чем логические уязвимости, их трудно защитить
Аудит крупных компаний прошел, но их все равно можно взломать через бэкдор в криптографию — это абсурд
Еще используют устаревшие хэш-функции? Значит, деньги идут хакерам
Генераторы случайных чисел нельзя доверять, Web3 действительно полон ловушек
С сегодняшнего дня выбирайте проекты, сначала проверяйте криптографическую инфраструктуру
Посмотреть ОригиналОтветить0
GasOptimizer
· 20ч назад
Криптографическая безопасность действительно недооценена, сколько проектов погибло из-за устаревших хэш-функций, и никто не сказал ни слова.
Это действительно уязвимое место, а не какие-то пустые разговоры о хранении приватных ключей.
Кажется, большинство команд действительно не понимают энтропию, неудивительно, что злоумышленники действуют спокойно и уверенно.
Если на цепочке произойдет сбой хотя бы на одном этапе, вся система окажется бесполезной, даже если кажется, что она безопасна.
Выбор неправильной библиотеки алгоритмов — это как самоубийство, а потом пытаются уверенно держаться на плаву, смешно.
Проекты с ненадежным RNG я сразу избегаю, не могу рисковать.
Когда речь заходит о безопасности блокчейна, многие сразу вспоминают такие привычные темы, как аудит контрактов и хранение приватных ключей. Но на самом деле, угрозы, способные за одну ночь опустошить кошелек, зачастую скрыты в самом уголке криптографии.
Команда SlowMist недавно подготовила глубокий анализ распространённых криптографических рисков в Web3-приложениях и обнаружила, что проблемы встречаются гораздо чаще, чем мы думали. Например, некоторые проекты используют слабые алгоритмы шифрования без должной необходимости или допускают ошибки при генерации и управлении ключами — эти детали вполне могут пробить казавшуюся прочной линию защиты.
Самое болезненное — многие приложения имеют конфигурационные дефекты в таких базовых этапах, как проверка подписи и аутентификация сообщений. Кто-то использует устаревшие хэш-функции, кто-то делает процесс экспорта ключей очень небрежным, а некоторые проекты вообще полностью игнорируют важность энтропии. Это означает, что злоумышленнику не нужны сложные методы — он сможет подделать транзакцию или выдать себя за пользователя.
Каждый шаг взаимодействия в цепочке использует криптографические примитивы — от генерации адресов кошельков и подписания транзакций до логики аутентификации смарт-контрактов. Если на каком-то этапе выбран неправильный алгоритм или параметры, вся цепочка под угрозой. DeFi-протоколы, NFT-платформы, межцепочечные мосты — любые сценарии, зависящие от криптографии, могут стать жертвой ошибок.
Чтобы по-настоящему защитить активы, нужно начать с понимания этих рисков. Аудит кода — это не только поиск логических уязвимостей, но и глубокая оценка криптографической инфраструктуры. Использование проверенных библиотек алгоритмов, регулярное обновление зависимостей, обеспечение надежности генератора случайных чисел перед созданием ключей — эти детали зачастую определяют, будет ли проект устойчивым или шатким, как карточный домик.