Когда речь заходит о безопасности блокчейна, многие сразу вспоминают такие привычные темы, как аудит контрактов и хранение приватных ключей. Но на самом деле, угрозы, способные за одну ночь опустошить кошелек, зачастую скрыты в самом уголке криптографии.



Команда SlowMist недавно подготовила глубокий анализ распространённых криптографических рисков в Web3-приложениях и обнаружила, что проблемы встречаются гораздо чаще, чем мы думали. Например, некоторые проекты используют слабые алгоритмы шифрования без должной необходимости или допускают ошибки при генерации и управлении ключами — эти детали вполне могут пробить казавшуюся прочной линию защиты.

Самое болезненное — многие приложения имеют конфигурационные дефекты в таких базовых этапах, как проверка подписи и аутентификация сообщений. Кто-то использует устаревшие хэш-функции, кто-то делает процесс экспорта ключей очень небрежным, а некоторые проекты вообще полностью игнорируют важность энтропии. Это означает, что злоумышленнику не нужны сложные методы — он сможет подделать транзакцию или выдать себя за пользователя.

Каждый шаг взаимодействия в цепочке использует криптографические примитивы — от генерации адресов кошельков и подписания транзакций до логики аутентификации смарт-контрактов. Если на каком-то этапе выбран неправильный алгоритм или параметры, вся цепочка под угрозой. DeFi-протоколы, NFT-платформы, межцепочечные мосты — любые сценарии, зависящие от криптографии, могут стать жертвой ошибок.

Чтобы по-настоящему защитить активы, нужно начать с понимания этих рисков. Аудит кода — это не только поиск логических уязвимостей, но и глубокая оценка криптографической инфраструктуры. Использование проверенных библиотек алгоритмов, регулярное обновление зависимостей, обеспечение надежности генератора случайных чисел перед созданием ключей — эти детали зачастую определяют, будет ли проект устойчивым или шатким, как карточный домик.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Репост
  • Поделиться
комментарий
0/400
AirdropHuntervip
· 19ч назад
Криптографическая защита настолько уязвима? Кажется, многие проекты играют с огнем
Посмотреть ОригиналОтветить0
TokenomicsTinfoilHatvip
· 19ч назад
Чёрт, оказалось, что это настоящая чёрная дыра, я думал, что это баг контракта --- Криптография — это действительно слепое пятно для большинства команд, и неудивительно, что проектные вечеринки быстро умирают --- Говоря прямо, инфраструктура плохая, но, к счастью, я не тратил много денег на мелкие монеты --- Может ли такое понятие, как энтропия, равна 0? Я считаю, что осведомлённость о безопасности всей отрасли должна быть возрождена --- Разве это не значит, что некоторые головные протоколы тоже играют с огнём, немного напугав --- Похоже, что криптографию нужно изучать самостоятельно, и нельзя полагаться только на аудиторские компании --- Неудивительно, что с мостом всегда случаются случайности, оказывается, эта деталь выполнена плохо --- Самое страшное — это то, что участники проекта не знают, какой алгоритм используют, и это чисто вопрос удачи
Посмотреть ОригиналОтветить0
DaoResearchervip
· 19ч назад
Я должен сказать, что криптографические риски, затронутые в этой статье, действительно заслуживают глубокого обсуждения. По данным показателей, большинство Web3-проектов имеют системные уязвимости в обработке PRNG и источников энтропии, что составляет более 73% в моих образцах аудита на блокчейне с доверительным интервалом 95%. Ключевая проблема — то, что команды проектов зачастую рассматривают криптографическую инфраструктуру как черный ящик, что противоречит первому принципу криптографического проектирования. Я советую вам еще раз ознакомиться с нормативами NIST SP 800-90B по генерации случайных чисел, раздел 3.2.1, где ясно указана уязвимость устаревших хеш-функций (например, SHA-1) при производстве производных ключей. Стоит отметить, что конфигурационные дефекты в проверке подписи обычно связаны с неправильным пониманием параметров ECC разработчиками. Это не только техническая проблема, но и отражение отсутствия обязательных механизмов криптографического аудита в управлении DAO. Просто аудит контрактов давно устарел — нам нужно разработать стандарты предложений по управлению криптографической инфраструктурой.
Посмотреть ОригиналОтветить0
RunWithRugsvip
· 20ч назад
Криптография действительно легко игнорировать, многие проекты были взломаны именно из-за этого
Посмотреть ОригиналОтветить0
DefiPlaybookvip
· 20ч назад
Смарт-контракт аудит устарел, криптография — это действительно настоящая зона минных полей. Даже слабый генератор случайных чисел может привести к обнулению ваших активов. Еще одна волна проектов под угрозой, полное отсутствие понимания энтропии... Эти разработчики действительно Не буду больше говорить, пойду проверю, какой алгоритм использует мой кошелек... Уязвимости в криптографии более критичны, чем логические уязвимости, их трудно защитить Аудит крупных компаний прошел, но их все равно можно взломать через бэкдор в криптографию — это абсурд Еще используют устаревшие хэш-функции? Значит, деньги идут хакерам Генераторы случайных чисел нельзя доверять, Web3 действительно полон ловушек С сегодняшнего дня выбирайте проекты, сначала проверяйте криптографическую инфраструктуру
Посмотреть ОригиналОтветить0
GasOptimizervip
· 20ч назад
Криптографическая безопасность действительно недооценена, сколько проектов погибло из-за устаревших хэш-функций, и никто не сказал ни слова. Это действительно уязвимое место, а не какие-то пустые разговоры о хранении приватных ключей. Кажется, большинство команд действительно не понимают энтропию, неудивительно, что злоумышленники действуют спокойно и уверенно. Если на цепочке произойдет сбой хотя бы на одном этапе, вся система окажется бесполезной, даже если кажется, что она безопасна. Выбор неправильной библиотеки алгоритмов — это как самоубийство, а потом пытаются уверенно держаться на плаву, смешно. Проекты с ненадежным RNG я сразу избегаю, не могу рисковать.
Посмотреть ОригиналОтветить0
  • Закрепить