La clé de la sécurité Web3 : des vulnérabilités sous-jacentes à ne pas négliger
Dans le domaine actuel du Web3, les vulnérabilités traditionnelles en matière de cybersécurité n'ont pas été suffisamment prises en compte. Cela s'explique principalement par deux raisons : d'une part, l'industrie du Web3 est encore à un stade précoce et les technologies et mesures de sécurité connexes sont en constante amélioration ; d'autre part, les réglementations en matière de cybersécurité existantes ont contraint les entreprises du Web2 à renforcer leur propre sécurité afin de minimiser au maximum la probabilité d'incidents de sécurité.
Ces facteurs ont conduit à une plus grande attention portée à la sécurité on-chain et à la sécurité de l'écosystème blockchain dans le domaine du Web3, tandis que la prise de conscience des vulnérabilités plus fondamentales, telles que les vulnérabilités au niveau système, les vulnérabilités des navigateurs, la sécurité mobile, la sécurité matérielle, etc., est insuffisante.
Cependant, le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent dans les couches sous-jacentes du Web2, cela pourrait être catastrophique pour l'ensemble de l'écosystème Web3, menaçant gravement la sécurité des actifs des utilisateurs. Par exemple, des vulnérabilités dans les navigateurs ou sur les appareils mobiles (iOS/Android) pourraient entraîner le vol d'actifs sans que les utilisateurs en aient conscience.
En fait, il y a eu plusieurs cas réels d'utilisation de failles Web2 pour voler des actifs numériques. Ces cas impliquent des distributeurs automatiques de bitcoins, le navigateur Chrome, Microsoft Word et le système Android, illustrant pleinement la menace énorme que représentent les failles Web2 pour les actifs numériques. Ces vulnérabilités affectent non seulement les actifs personnels, mais peuvent également poser de graves menaces pour les échanges, les entreprises de garde d'actifs et les activités de minage.
Par conséquent, sans la sécurité sous-jacente de Web2, il est difficile de garantir la sécurité dans le domaine de Web3. Les experts de l'industrie estiment que les mesures de sécurité dans le domaine de Web3 ne devraient pas se limiter à un seul audit de code, mais nécessitent également davantage d'installations de sécurité, telles que la détection en temps réel et la réponse aux transactions malveillantes, etc.
La technologie de sécurité est directement liée aux actifs des utilisateurs, et la capacité de recherche en sécurité est également un indicateur important du niveau d'une entreprise de sécurité. Comme le dit le vieux proverbe, "Si l'on ne connaît pas l'attaque, comment peut-on savoir comment se défendre?" Par conséquent, une recherche approfondie sur les vulnérabilités de Web2 est essentielle pour améliorer le niveau de sécurité global.
Certaines entreprises de sécurité ont déjà réalisé des avancées significatives dans ce domaine, découvrant des vulnérabilités critiques liées aux produits de géants technologiques tels que Microsoft, Google et Apple, ainsi que des failles de sécurité dans des écosystèmes Web3 réputés comme Aptos, Sui, EoS, Ripple et Tron. Ces découvertes couvrent plusieurs aspects, notamment les vulnérabilités d'élévation de privilèges HTTP, les vulnérabilités d'exécution de code à distance dans les services DHCP, et les vulnérabilités du moteur Chrome v8.
En regardant vers l'avenir, les experts de l'industrie appellent à intensifier la recherche sur les technologies de sécurité sous-jacentes et encouragent l'échange et la coopération ouverts au sein de l'industrie. Les institutions Web3, les échanges, les fournisseurs de portefeuilles et d'autres parties doivent travailler ensemble pour améliorer la sécurité globale du domaine Web3. Ce n'est qu'ainsi que nous pourrons offrir aux utilisateurs un environnement d'actifs numériques plus sûr et plus fiable.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
7
Partager
Commentaire
0/400
faded_wojak.eth
· 07-22 16:56
C'est toujours web2, n'est-ce pas ? Vieille habitude.
Voir l'originalRépondre0
AltcoinMarathoner
· 07-21 11:11
courir ce marathon depuis 2017... la sécurité n'est qu'un autre jalon en toute honnêteté
Voir l'originalRépondre0
AirdropHunter9000
· 07-21 07:33
Il n'y a pas beaucoup de pigeons qui se font prendre pour des cons.
Voir l'originalRépondre0
LiquidatedAgain
· 07-19 22:17
Mon jeton a aussi été vidé une fois... La cicatrice est toujours là.
Voir l'originalRépondre0
HashRatePhilosopher
· 07-19 22:14
Et ça, c'est du Web3 ? La couche de base n'est même pas stable.
Voir l'originalRépondre0
not_your_keys
· 07-19 22:10
pigeons, accompagnez-moi pour une poussée.
Voir l'originalRépondre0
GhostInTheChain
· 07-19 22:00
Le portefeuille de secours a également été volé, ce qui est très inquiétant.
Web3 risques de sécurité : les vulnérabilités sous-jacentes menacent la sécurité des actifs numériques
La clé de la sécurité Web3 : des vulnérabilités sous-jacentes à ne pas négliger
Dans le domaine actuel du Web3, les vulnérabilités traditionnelles en matière de cybersécurité n'ont pas été suffisamment prises en compte. Cela s'explique principalement par deux raisons : d'une part, l'industrie du Web3 est encore à un stade précoce et les technologies et mesures de sécurité connexes sont en constante amélioration ; d'autre part, les réglementations en matière de cybersécurité existantes ont contraint les entreprises du Web2 à renforcer leur propre sécurité afin de minimiser au maximum la probabilité d'incidents de sécurité.
Ces facteurs ont conduit à une plus grande attention portée à la sécurité on-chain et à la sécurité de l'écosystème blockchain dans le domaine du Web3, tandis que la prise de conscience des vulnérabilités plus fondamentales, telles que les vulnérabilités au niveau système, les vulnérabilités des navigateurs, la sécurité mobile, la sécurité matérielle, etc., est insuffisante.
Cependant, le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent dans les couches sous-jacentes du Web2, cela pourrait être catastrophique pour l'ensemble de l'écosystème Web3, menaçant gravement la sécurité des actifs des utilisateurs. Par exemple, des vulnérabilités dans les navigateurs ou sur les appareils mobiles (iOS/Android) pourraient entraîner le vol d'actifs sans que les utilisateurs en aient conscience.
En fait, il y a eu plusieurs cas réels d'utilisation de failles Web2 pour voler des actifs numériques. Ces cas impliquent des distributeurs automatiques de bitcoins, le navigateur Chrome, Microsoft Word et le système Android, illustrant pleinement la menace énorme que représentent les failles Web2 pour les actifs numériques. Ces vulnérabilités affectent non seulement les actifs personnels, mais peuvent également poser de graves menaces pour les échanges, les entreprises de garde d'actifs et les activités de minage.
Par conséquent, sans la sécurité sous-jacente de Web2, il est difficile de garantir la sécurité dans le domaine de Web3. Les experts de l'industrie estiment que les mesures de sécurité dans le domaine de Web3 ne devraient pas se limiter à un seul audit de code, mais nécessitent également davantage d'installations de sécurité, telles que la détection en temps réel et la réponse aux transactions malveillantes, etc.
La technologie de sécurité est directement liée aux actifs des utilisateurs, et la capacité de recherche en sécurité est également un indicateur important du niveau d'une entreprise de sécurité. Comme le dit le vieux proverbe, "Si l'on ne connaît pas l'attaque, comment peut-on savoir comment se défendre?" Par conséquent, une recherche approfondie sur les vulnérabilités de Web2 est essentielle pour améliorer le niveau de sécurité global.
Certaines entreprises de sécurité ont déjà réalisé des avancées significatives dans ce domaine, découvrant des vulnérabilités critiques liées aux produits de géants technologiques tels que Microsoft, Google et Apple, ainsi que des failles de sécurité dans des écosystèmes Web3 réputés comme Aptos, Sui, EoS, Ripple et Tron. Ces découvertes couvrent plusieurs aspects, notamment les vulnérabilités d'élévation de privilèges HTTP, les vulnérabilités d'exécution de code à distance dans les services DHCP, et les vulnérabilités du moteur Chrome v8.
En regardant vers l'avenir, les experts de l'industrie appellent à intensifier la recherche sur les technologies de sécurité sous-jacentes et encouragent l'échange et la coopération ouverts au sein de l'industrie. Les institutions Web3, les échanges, les fournisseurs de portefeuilles et d'autres parties doivent travailler ensemble pour améliorer la sécurité globale du domaine Web3. Ce n'est qu'ainsi que nous pourrons offrir aux utilisateurs un environnement d'actifs numériques plus sûr et plus fiable.