Zapobiegaj im, nie ufając nikomu, nawet sobie

W wiadomościach ciągle pojawiają się informacje o hackach do mostów. Utrzymać bezpieczeństwo, musimy zachować zdrowe poczucie paranoi, mówi Johna Shutta ukończenia W całym protokole.

W ciągu ostatniego roku miały miejsce regularne, skuteczne i szkodliwe ataki na mosty międzyłańcuchowe. Zaowocowały masywny kwoty kradzieży majątku. 

Tendencja ta ujawnia potrzebę wzmożenia kontroli i refleksji skupionej na sposobach zabezpieczania i ochrony mostów blockchain. 

Najnowszym nagłówkiem gazet był exploit dotyczący mostu Ronina firmy Axie Infinity, który zaowocował stratami przekraczającymi 600 milionów dolarów Ethereum i USDC zostały skradzione przez atakujących.

Exploit miał miejsce 23 marca, ale wykrycie kradzieży zajęło ponad tydzień. Programiści Ronina ostatecznie ujawnili, że atakujący użył skompromitowanych kluczy prywatnych do fałszywych wypłat i opróżnił środki z mostu Ronin w dwóch transakcjach. 

Ten exploit to wyniszczająca kradzież, która ma ogromne konsekwencje dla prawowitych właścicieli tych aktywów. Ale ma to również konsekwencje dla kryptowalut i DeFi przemysł jako całość. Zwłaszcza ci, którzy koncentrują się na protokołach mostów aktywów i starają się wzmocnić bezpieczeństwo, zbudować zaufanie i poprawić funkcjonalność.  

Jest tu kilka lekcji.

Nie ufaj nikomu, a już zwłaszcza sobie

Jeśli chodzi o bezpieczeństwo mostu lub jakąkolwiek formę bezpieczeństwa protokołu, niezwykle ważne jest posiadanie systemu, który decentralizuje zaufanie i monitorowanie. 

Aby to osiągnąć, musimy zachować zdrowe poczucie paranoi. Ta paranoja w połączeniu z niezawodnymi systemami i wiedzą techniczną zaowocuje solidnym systemem monitorowania bezpieczeństwa. Obejmuje to alerty, które pozwolą właściwym osobom wstać z łóżka w środku nocy, jeśli coś pójdzie nie tak lub wydaje się, że coś poszło nie tak.

Powinniśmy budować systemy, które nawet nie wymagają od nas działania godnego zaufania w przypadku naruszenia bezpieczeństwa naszych punktów dostępu. Można to potraktować jako środek ostrożności typu „Jekyll i Hyde”, polegający na zbudowaniu systemu, który będzie w stanie wytrzymać próbę jego złamania w przypadku całkowitej zmiany stron.

Hacki mostowe: Należy zapewnić zwolnienia 

Silne systemy monitorowania powinny łączyć zaprojektowane boty i warstwy kontroli obsługiwane przez ludzi. Wszystko, co buduje zespół inżynierów, powinno być opracowywane w połączeniu z botami, które wykonują automatyczne monitorowanie. Ale nie wystarczy polegać na tych botach. Boty mogą i zawodzą. 

Usługi monitorowania innych firm, które mogą ostrzegać zespół inżynierów o problemach, naruszeniach lub alertach, również stanowią cenną warstwę bezpieczeństwa. 

Ważną dodatkową warstwę bezpieczeństwa i rozstrzygania sporów można opracować za pomocą optymistyczna wyrocznia (OO). 

Na przykład OO firmy UMA pomaga zabezpieczyć Przez, protokół pomostowy dotyczący aktywów, który zapewnia zachęty dla przekazujących do przyspieszenia transferów środków dla użytkowników.

Te przekaźniki są spłacane z puli płynności w ciągu dwóch godzin. Transakcje są ubezpieczane przy użyciu OO, które pełni rolę warstwy rozstrzygającej spory. OO weryfikuje i zatwierdza wszystkie umowy pomiędzy użytkownikiem przekazującym środki a ubezpieczycielem pobierającym opłatę.

OO działa jako „maszyna prawdy” i jest zasilana przez społeczność ludzi, którzy w rzadkich przypadkach sporu zapewniają weryfikację i rozwiązywanie danych w świecie rzeczywistym. 

W wiadomościach ciągle pojawiają się informacje o hackach do mostów. Aby zachować bezpieczeństwo, musimy zachować zdrowe poczucie paranoi

Ćwicz, ćwicz i przygotuj się 

Najlepsze systemy bezpieczeństwa na świecie zawsze będą walczyć z innowacyjnymi i strategicznymi atakami. Atakujący pokazali, że potrafią i chcą dotrzymać kroku innowacjom. To wyścig zbrojeń. 

Dlatego tak ważne jest prawidłowe i dokładne testowanie protokołów bezpieczeństwa, aby mieć pewność, że w razie potrzeby można im zaufać. 

Można to zrobić na kilka sposobów. 

Rozważ utworzenie miejsca spotkań kryzysowych w swojej organizacji. Pomyśl o tym jak o dużym czerwonym przycisku, który ktoś – każdy – może nacisnąć. Może zapewnić, że właściwe osoby otrzymają odpowiednie powiadomienie – nawet jeśli ma ono charakter zapobiegawczy. 

Bridge Hacks: testowanie

Jedynym sposobem, aby upewnić się, że system działa, jest jego przetestowanie. Dlatego posiadanie ćwiczeń jest kluczowe. Możliwe, że kluczowy członek zespołu nie ma prawidłowo skonfigurowanego systemu ostrzegania lub uszkodzony jest określony wyzwalacz. Regularne, nieoczekiwane ćwiczenia to świetny sposób, aby upewnić się, że system (i ludzie w zespole) reagują we właściwy sposób i we właściwym czasie. 

Wreszcie, konieczna jest ewolucja podejścia do bezpieczeństwa w miarę zmieniania się lub rozszerzania profilu ryzyka protokołu.

Im jesteś większy, tym mocniej upadniesz. Dlatego ważne jest pielęgnowanie sposobu myślenia o bezpieczeństwie, który rośnie wraz z dojrzewaniem Twojej organizacji lub społeczności. To nastawienie podtrzyma zdrowe poczucie paranoi oraz ustanowi i utrzyma protokoły, które ją wspierają.

O autorze

Johna Shutta jest inżynierem inteligentnych kontraktów w UMA i współzałożycielem W całym protokole, bezpieczny i zdecentralizowany most krzyżowy. Od ponad dekady pracuje nad kryptowalutami i systemami szyfrowanych wiadomości.

Masz coś do powiedzenia hacki mostowe albo coś innego? Napisz do nas lub dołącz do dyskusji w naszym Kanał telegramu. Możesz też nas złapać Tik Tok, Facebooklub Twitter.

Odpowiedzialność

Wszystkie informacje zawarte na naszej stronie internetowej są publikowane w dobrej wierze i wyłącznie w ogólnych celach informacyjnych. Wszelkie działania podejmowane przez czytelnika w związku z informacjami znajdującymi się na naszej stronie internetowej odbywają się wyłącznie na własne ryzyko.

Źródło: https://beincrypto.com/bridge-hacks-prevent-them-by-trusting-nobody-not-even-yourself/