Bitget App
交易「智」變
快速買幣市場交易合約跟單BOT理財
研究解鎖:2024年的安全漏洞:零知識解決方案與午夜網絡

研究解鎖:2024年的安全漏洞:零知識解決方案與午夜網絡

查看原文
The BlockThe Block2025/01/13 15:23
作者:The Block
研究解鎖:2024年的安全漏洞:零知識解決方案與午夜網絡 image 0

介紹:2024年的安全狀況 

在2024年,Web2和Web3的安全漏洞突顯了持續存在的脆弱性。在本報告中,我們將揭示一些關鍵的安全事件、受影響的用戶以及可以幫助對抗這些事件的解決方案。

在Web2方面,根據 Verizon的2024年數據洩露調查報告 ,通過社交工程、軟件漏洞和惡意軟件發生了超過3萬起安全事件和1萬起數據洩露。這些攻擊的平均成本為488萬美元。這是支付的勒索軟件金額和因停機而損失的價值。這些數據洩露在今年的前三個季度就影響了全球11.2億用戶。 

至於Web3,今年僅因黑客攻擊就損失了總計12.6億美元。這些攻擊主要是由於智能合約邏輯不佳、缺乏驗證和檢查、基礎設施不佳以及私鑰管理不當所致。

總體而言,2024年在數據洩露和價值被黑方面是一個重要的年份。這些漏洞和安全洩露告訴我們,在安全和數據保護方面還有很大的改進空間。

隨著對安全和隱私保護解決方案需求的增長,IOG正在開發 Midnight網絡 ,這是一個專注於數據保護的新一代區塊鏈,具有可以實現無Cookie環境和選擇性數據披露的功能。Midnight是Cardano區塊鏈的合作鏈,利用零知識證明(ZKPs)來確保保護用戶數據的安全交易,並防止惡意行為者獲取元數據。 

安全挑戰:Web2和Web3環境

Web2和Web3生態系統面臨許多不同的威脅,包括軟件漏洞、社交工程攻擊、人為錯誤等。在本節中,我們將探討這些安全挑戰,並檢視這些攻擊如何可能損害這些系統的完整性。 

Web2

網絡釣魚攻擊

網絡釣魚攻擊發生在攻擊者欺騙用戶透露敏感信息,如登錄憑證或財務細節。這些攻擊通常通過模仿可信實體的欺詐性電子郵件、消息或網站進行。例如,攻擊者可能會發送一封假裝來自銀行的電子郵件,將用戶引導至一個收集其賬戶信息的虛假網站。

中間人(MITM)攻擊

中間人攻擊發生在攻擊者在雙方不知情的情況下攔截並可能更改雙方之間的通信。這通常發生在不安全或加密不良的網絡上,使攻擊者能夠竊取敏感信息,如登錄憑證、財務數據或私人消息。

SQL注入

SQL注入是一種技術,攻擊者注入惡意SQL代碼以操縱數據庫並獲得未經授權的系統訪問。攻擊者通常使用SQL命令結合邏輯運算符,如OR和AND,來利用應用程序輸入字段中的漏洞。例如,攻擊者可以編寫總是被評估為真的查詢,欺騙系統授予對受限區域或敏感數據的訪問。

XSS(跨站腳本攻擊)

跨站腳本攻擊發生在用戶點擊惡意URL時,執行惡意代碼於其設備上,因此

提供會話詳細信息、cookie 和私人信息給攻擊者,這些信息可以用來在任何網站上進行身份驗證。

IDOR(不安全的直接對象引用)

這是一個經典的錯誤,根據用戶的輸入在用戶系統中引用對象。這可能導致系統處理惡意輸入,從而暴露私人信息。這可能是用戶信息或存儲在服務器上的任何文件。

CSRF(跨站請求偽造)

跨站請求偽造發生在URL中沒有附加CSRF令牌來驗證請求是否合法時,讓攻擊者可以代表用戶執行操作。這可能包括銀行轉賬或任何其他惡意活動。

敏感信息暴露

用戶的密碼和私人信息如信用卡詳細信息應該在服務器端使用SHA-256或RSA等算法進行哈希處理。如果忽視這一點,可能會使用戶容易受到攻擊和數據洩露。

惡意軟件攻擊

惡意軟件攻擊涉及設計用來破壞、損壞或未經授權訪問系統的惡意軟件。這可能包括勒索軟件,將用戶鎖定在其文件之外,直到支付贖金,或間諜軟件,悄悄收集敏感信息。惡意軟件通常通過電子郵件附件、惡意鏈接或受感染的下載傳遞。

安全配置錯誤

安全配置錯誤漏洞源於應用程序配置不當或不完整,這可能包括暴露敏感域、運行已知漏洞的過時軟件、啟用不必要的服務、顯示堆棧跟踪以及其他可被攻擊者利用的錯誤配置。

Web3

輸入驗證

輸入驗證應在智能合約層面處理,以確保用戶提供的輸入不會導致意外行為。未能驗證輸入可能會暴露漏洞,使其能夠被利用,如資金盜竊、膨脹的燃氣費用或導致合約無響應的拒絕服務(DoS)攻擊。例如,忽視驗證數字輸入可能允許攻擊者觸發溢出或下溢錯誤,導致合約功能和邏輯中斷。

數學錯誤

數學錯誤指的是在智能合約層面執行的任何計算,包括使用代幣餘額,可能導致返回給用戶/攻擊者的價值超出預期。由於Solidity不原生支持小數,可能會發生舍入錯誤,導致意外的財務後果。不當處理浮點數運算可能導致重大損失。為了解決這一問題,開發人員應實施精度控制技術以確保準確的計算。

預言機操控

預言機操控攻擊是Web3中一些最臭名昭著的攻擊,導致非預期的代幣價格。如果協議有內部預言機,使用的服務未正確驗證價格,或有不可信的驗證者或網絡參與者,這可能會導致重大影響,特別是在DeFi生態系統中計算頭寸大小和清算門檻時。這些操控也可以通過閃電貸款執行,這可以幫助人為地抬高資產價值,幫助攻擊者操控DeFi協議。

缺乏適當的訪問控制

訪問控制或基於特定角色定義權限在任何應用程序中都很重要

不當的訪問控制可能允許惡意行為者獲得未預期的訪問權限以執行未經授權的代碼。這可以在智能合約層面上實現,使用者擁有特定角色的地址來執行特定的合約功能,即通過將角色分配為函數的修飾符。重要的是不要給予任何特定角色不當的訪問權限,並應使用多個角色來減少合約的攻擊面積。這樣,如果具有特殊訪問權限的EOA(外部擁有帳戶)被攻破,則可以將漏洞利用降到最低。

重入攻擊

重入攻擊發生在合約的函數允許在執行期間進行外部調用並在最終狀態更新之前進行。這使得攻擊者可以使用相同的合約狀態並重複某些惡意行為,如提款,這可能會耗盡合約的資金。

重播攻擊

重播攻擊發生在攻擊者重播由實際發送者完成的有效交易或行動時。攻擊者攔截或捕獲原始發送者發送的消息,並將其重新廣播到網絡上以獲得身份驗證或在網絡上發起惡意行動。

搶先交易和三明治攻擊

搶先交易發生在攻擊者注意到一筆可能影響特定資產價格的交易,隨後發送他們的交易並設置更高的燃料費,以便新交易先執行,搶先者可以從原始發送者交易的更新價格中獲利。

 

三明治攻擊的運作方式類似,但定義為搶先者在被搶先的交易之後立即下達賣出訂單。

治理攻擊

治理攻擊發生在黑客能夠獲得足夠的投票權以通過DAO執行惡意交易時。攻擊者可以通過閃電貸獲得代幣,從而暫時獲得DAO中的足夠權力以通過並執行治理決策。為了防止這種情況,項目通常採用嚴格的治理框架,這些框架不能被篡改。

案例研究:2024年漏洞利用

在審查了Web2和Web3中常見的安全漏洞後,以下是一些針對這兩個生態系統的近期漏洞利用的例子。

Web3漏洞利用

Radiant Capital

多重簽名妥協攻擊

Radiant Capital是一個全鏈貨幣市場,遭受了兩次同時的攻擊,其中之一是通過閃電貸。攻擊者欺騙簽名者簽署惡意交易,該協議實施了一個3-of-11多重簽名方案,需要3個關鍵簽名來批准重要交易。攻擊者使用惡意軟件在Gnosis Safe Wallet的前端顯示合法的交易數據,這幫助他們收集合法的簽名。利用這些簽名,攻擊者將池提供者合約的控制權轉移給自己。池提供者合約管理協議的各種貸款池,這使得攻擊者能夠從多個鏈上的多個池中提取 $53 million

Sonne Finance

時間鎖利用

Sonne Finance是一個加密貸款協議,由於與Compound Finance的v2合約相關的已知漏洞,被攻擊者利用新部署的市場,損失了 $20 million 。儘管Sonne Finance通過引入時間鎖和多步執行來防止這種情況,但黑客仍然能夠滲透協議並執行他們在必要的安全措施實施之前發動了攻擊。他們對VELO市場也採取了同樣的做法,將市場創建和抵押因子調整等關鍵操作分成單獨的交易。兩天的時間鎖允許任何人在時間鎖到期後執行這些交易。計劃交易的無許可性質使攻擊者能夠控制執行並操縱脆弱的市場。

Curio DAO

治理攻擊

Curio是一個處理代幣化實體資產的DeFi協議。由於其訪問控制機制中的錯誤,遭受了一次價值 $1600萬 的黑客攻擊,使攻擊者能夠鑄造10億$CGT代幣。攻擊者使用少量的$CGT代幣操縱其投票權並提升智能合約中的特權。利用提升的特權,攻擊者通過plot函數批准了一個惡意合約作為執行庫。通過對該庫的delegatecall,攻擊者能夠在Curio DAO合約中執行任意操作,導致意外代幣的鑄造。

Web2漏洞

Ticketmaster

釣魚攻擊

這家受歡迎的音樂會、體育和其他活動的票務銷售和分發公司遭受的攻擊影響了 5.6億 全球用戶。洩露的信息包括用戶姓名、地址、電話號碼和支付詳情。攻擊源於第三方雲數據庫Snowflake的妥協,類似地影響了數十家公司。攻擊者通過釣魚攻擊獲得了為Snowflake客戶工作的第三方供應商的憑據。利用這些憑據,黑客能夠繞過安全措施,獲得客戶數據。獲得這些數據後,黑客將其出售在暗網上。

MC2

弱身份驗證

MC2提供背景調查服務,並從數千個第一方數據源獲取數據,然後將其鏈接到單一數據庫。大約 27億 條記錄被曝光,包括姓名、出生日期、地址、社會安全號碼和電話號碼,影響了大約1億美國公民。由於安全設置配置錯誤,數據庫在沒有密碼保護的情況下暴露,導致了這次洩露。

Midnight Network的架構和漏洞緩解

今年發生的黑客攻擊主要圍繞著糟糕的數據管理、集中存儲、不當驗證、糟糕的代碼邏輯和社會工程。雖然社會工程是黑客攻擊的最常見原因,但其他攻擊向量仍然可以通過增強的安全架構來大幅減輕。當涉及到數據保護時,像Midnight network這樣的ZK區塊鏈確保用戶的數據保持安全和私密。

在本節中,我們將介紹Midnight架構,其獨特功能以及它們如何幫助減輕此類攻擊。

上述架構顯示了Midnight架構中涉及的不同組件。在基礎層,業務邏輯用Typescript編寫,而合約規範則用一種基於Typescript的領域特定語言(DSL)稱為 Compact 編寫。瀏覽器界面和擴展處理用戶交互並與t

證明伺服器負責生成狀態更新的證明。區塊鏈索引器和非投票節點提供網絡的實時更新,容錯網絡確保安全的交易廣播和狀態驗證。這種模塊化架構支持隱私、可擴展性和安全性。

數據屏蔽和選擇性披露

Midnight允許進行不與非預期方共享用戶數據或元數據的交易。這是通過稱為DUST的屏蔽資源來實現的,DUST用作網絡上的燃料以促進交易並確保交易元數據受到保護以防止關聯。此外,個人數據通過ZK證明進行加密和驗證,而不會存儲在任何地方。這些證明是使用業界領先的證明系統zk-SNARKs生成的。

另一個正在開發的有趣功能是選擇性披露,這將使用戶能夠創建受控訪問密鑰,允許特定的行為者查看某些加密數據,用於合規和滿足業務政策。

 

減輕攻擊 - 數據屏蔽

Midnight的數據屏蔽機制確保用戶數據、元數據和交易詳情免於暴露。通過利用DUST資源並依賴ZK證明而不是實際數據的傳輸,Midnight交易保護用戶的敏感信息,防止攻擊者利用他們的數據。

這種架構在涉及個人識別信息(PII)的場景中特別有效,如Ticketmaster和MC2的黑客事件中,使用者的個人數據被洩露。

此外,選擇性披露將使加密數據的受控訪問成為可能,僅允許授權實體查看特定信息。這一功能在金融等高度監管的行業中具有變革性,因為合規要求導致企業收集和存儲大量用戶的個人識別信息。通過消除維護和保護集中式數據庫的需求,並利用ZK證明滿足監管要求和確保數據完整性,Midnight減輕了釣魚、數據庫損壞和社會工程攻擊的風險,因為任何未經授權的訪問都不會向潛在攻擊者提供有用的信息。

與智能合約的並發交互

Midnight允許與智能合約的並發交互。這是通過將合約狀態分為兩部分來實現的:一個公開的鏈上狀態和一個本地(或個人)狀態,這不會在區塊鏈上公開。

合約各方使用zk-SNARKs創建其狀態變更的證明。這些證明作為交易提交到區塊鏈。這有效地允許並發,因為不同的各方可以私下與狀態交互。

減輕攻擊 - ZK證明

使用零知識證明,鏈下狀態變更被驗證並作為鏈上交易提交,防止惡意行為者利用中間狀態。這一功能在Radiant Capital和Sonne Finance等場景中特別有效,攻擊者操縱公共狀態和執行序列。Midnight對交易重新排序的支持進一步減輕了風險,通過解決衝突並減少狀態轉換期間敏感數據的洩漏。通過屏蔽私有狀態和保護執行流程,Midnight確保了對閃電貸攻擊、預言機操縱和未授權特權提升等漏洞的抵抗力。

對更私密狀態交互的支持還允許無Cookie環境,因為用戶可以使用ZK證明進行授權。此外,由於Midnight在本地管理狀態並且交易元數據受到DUST屏蔽資源的保護,網絡

k 可以促使強大的安全性和數據保護特性出現。

Midnight Network - 展望未來

Midnight 通過啟用數據保護和隱私保護功能,為更廣泛的 Web3 空間帶來急需的改進。以下是 Midnight 解決方案在實際應用中的一些示例。

實體資產的代幣化

數據的安全和私密處理對於實體資產的代幣化至關重要。這些資產的所有權細節需要被驗證並安全存儲。這可以通過 ZK 證明和私有狀態管理來有效且高效地完成。 

互操作性

Midnight 使用改進的 Halo2 框架,允許遞歸證明,以及與 Cardano 和 Ethereum 等網絡兼容的 BLS 簽名方案。

增強企業採用的隱私性

企業對於採用區塊鏈技術持謹慎態度,因為擔心會暴露敏感操作、專有或客戶數據。Midnight 允許隱私保護的智能合約,並將敏感信息完全保留在鏈下,同時允許複雜的工作流程和交易。 

DID(去中心化身份)

去中心化身份是 Midnight 和 ZK 證明最強大的用例之一。用戶可以在不透露私人信息的情況下證明其身份。這基本上防止了用戶遭受多種形式的監控和隨後的剝削。通過結合零知識和選擇性數據披露,Midnight 允許用戶在不共享超出絕對必要信息的情況下證明其身份。

改進的治理系統

透明的鏈上投票可能會損害隱私。Midnight 的架構通過加密證明確保機密性和問責制,並允許投票者在不透露其偏好或持有的情況下投票,從而降低治理操縱風險。例如,DAO 可以從中大大受益,因為它促進了公平的決策,同時保持隱私。 

合規性

由於其假名性質,區塊鏈系統經常受到監管機構的審查,因為它有時可能被用於非法活動。Midnight 可以使企業在不暴露敏感數據的情況下證明遵守 AML(反洗錢)或 KYC(了解您的客戶)法規。 

數據保護區塊鏈

鏈上和鏈下狀態的共存和相互作用使系統能夠保護和保留用戶的敏感數據,並且永遠不會在公共區塊鏈中披露。 

易用性

Midnight 為開發人員提供便利,因為他們可以使用 Compact(一種基於 Typescript 的領域特定語言)部署應用程序,具有熟悉且流暢的學習曲線。 

結論:應對隱私和安全挑戰

2024 年的事件強調了在 Web2 和 Web3 生態系統中需要更強大的隱私和安全解決方案。從大規模數據洩露到針對區塊鏈協議的定向攻擊,整體趨勢明顯顯示出需要改進的技術保障措施。

Midnight 提供了一個能夠通過零知識證明、元數據屏蔽和選擇性披露等功能來應對這些挑戰的框架。其模塊化架構允許智能合約與私有和公共狀態進行交互,確保開發人員的靈活性,同時提供使構建者能夠遵守法規的工具。

隨著數字基礎設施的不斷發展,像 Midnight 這樣的協議提供了一個新範式,具有具體的解決方案來應對

重複性漏洞,減少對常見攻擊向量的暴露,同時支持更多隱私保護的應用。

採用這些方法標誌著在解決現有系統的系統性弱點方面邁出了一步,並為安全的數字互動建立了一個更具韌性的基礎。


0

免責聲明:文章中的所有內容僅代表作者的觀點,與本平台無關。用戶不應以本文作為投資決策的參考。

PoolX: 鎖倉獲得新代幣空投
不要錯過熱門新幣,且APR 高達 10%+
立即參與

您也可能喜歡

美國哪些州正在考慮建立比特幣儲備?

目前共 5 個州計劃建立比特幣儲備,分別是德克薩斯州、賓夕法尼亞州、俄亥俄州、新罕布什爾州和北達科他州。

Chaincatcher2025/01/13 19:22

第一層變革:Sui在2024年以創紀錄的增長和75億筆交易超越競爭對手

快速摘要 平行處理和新穎的架構推動了Sui的卓越表現,顯示出投資者在第一層平台上的優先事項正在轉變。以下是The Block的數據與洞察通訊中的摘錄。

The Block2025/01/13 18:56

2024年第四季度加密風險投資達到40億美元,基礎設施繁榮引領增長

簡要概述 第四季度共有687筆交易,基礎設施佔據大部分,成為兩年來加密投資最強勁的季度。以下是The Block的數據與洞察通訊中的一段摘錄。

The Block2025/01/13 18:56

根據Finery Markets報告,2024年加密貨幣場外交易量因特朗普勝選和機構需求激增超過100%

簡要概述 2024年,加密貨幣場外交易市場增長了106%,這一增長受到機構興趣以及主要宏觀經濟和政治發展的推動。主要驅動因素包括美國總統選舉、加密貨幣ETF的推出,以及對穩定幣和加密貨幣間交易需求的增長。

The Block2025/01/13 18:56