La base de la sécurité Web3 : L'importance de la cybersécurité traditionnelle
Dans un monde où le Web3 se développe rapidement, l'industrie accorde une grande attention à la sécurité en chaîne et à la sécurité de l'écosystème blockchain lui-même, mais elle néglige les problèmes de sécurité réseau traditionnels plus fondamentaux. Cette négligence peut provenir du fait que le secteur Web3 est encore à ses débuts et que les technologies et mesures de sécurité connexes sont encore en cours d'amélioration. Cependant, le Web3 est en réalité construit sur des infrastructures Web2, et si des vulnérabilités de sécurité apparaissent dans la couche de base du Web2, cela représentera une menace sérieuse pour l'ensemble de l'écosystème Web3.
Les vulnérabilités 0day dans la cybersécurité traditionnelle (Web2 0day) ont un impact non négligeable sur la sécurité des actifs des utilisateurs de Web3. Par exemple, les vulnérabilités des navigateurs, des appareils mobiles, etc., peuvent entraîner le vol d'actifs sans que les utilisateurs en aient conscience. Il existe plusieurs cas réels de vol d'actifs numériques utilisant des 0day ou des vulnérabilités Web2, notamment des hackers exploitant une vulnérabilité 0day des guichets automatiques Bitcoin pour voler des cryptomonnaies, des hackers nord-coréens utilisant une vulnérabilité 0day de Chrome pour mener des attaques, ainsi que des vulnérabilités du système Android permettant aux hackers de voler des informations de portefeuille cryptographique. Ces cas montrent que les vulnérabilités Web2 représentent une menace réelle et de grande envergure pour les actifs numériques.
Il est donc possible de dire que sans la sécurité de l'infrastructure Web2, il est difficile de garantir la sécurité dans le domaine Web3. Certaines équipes de sécurité se consacrent à la recherche sur la sécurité de l'infrastructure, composées des meilleurs experts en sécurité du monde entier, possédant des capacités techniques couvrant l'ensemble de l'écosystème Web2 et Web3. Ces équipes ont déjà découvert de nombreuses vulnérabilités critiques dans les produits de plusieurs géants technologiques en Web2, ainsi que des vulnérabilités de sécurité dans plusieurs écosystèmes Web3 connus.
De plus, les experts de l'industrie estiment que les mesures de sécurité dans le domaine du Web3 ne devraient pas se limiter à des méthodes uniques comme les audits de code, mais nécessitent également davantage d'infrastructures de sécurité, telles que la détection en temps réel et la réponse aux transactions malveillantes. La technologie de sécurité est directement liée aux actifs des utilisateurs, et la capacité de recherche en matière de sécurité est également un indicateur important du niveau d'une entreprise de sécurité. Comme le dit un vieux proverbe : "Inconnu attaque, comment savoir défendre", une recherche approfondie sur les vulnérabilités du Web2 aide à mieux protéger l'écosystème du Web3.
Certaines équipes de sécurité ont découvert et analysé plusieurs vulnérabilités de sécurité importantes, y compris des vulnérabilités d'élévation de privilèges HTTP, des vulnérabilités d'exécution de code à distance du service DHCP, des vulnérabilités du moteur Chrome v8, etc. Ces résultats de recherche sont d'une grande importance pour améliorer le niveau de sécurité de l'ensemble de l'industrie.
À l'avenir, l'équipe de recherche en sécurité continuera d'élargir ses recherches sur les technologies de sécurité sous-jacentes et accueillera la collaboration avec des pairs de l'industrie, des experts techniques ainsi que des institutions Web3, des échanges et des fournisseurs de portefeuilles, afin de travailler ensemble à améliorer la sécurité dans le domaine de Web3. Ce n'est qu'en accordant de l'importance et en résolvant les problèmes de sécurité des réseaux traditionnels que l'on pourra établir une base solide pour le développement sain de Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
8
Reposter
Partager
Commentaire
0/400
LayoffMiner
· Il y a 16h
Maintenant, qui joue encore à ces vieux pièges ???
Voir l'originalRépondre0
BlockTalk
· Il y a 16h
Vous essayez de vous lancer dans le web3 sans même maîtriser le web2, c'est ça ?
Voir l'originalRépondre0
quiet_lurker
· Il y a 16h
Manger des melons, c'est tout.
Voir l'originalRépondre0
ContractExplorer
· Il y a 16h
C'est juste du vieux vin dans de nouvelles bouteilles, les problèmes de base persistent.
Voir l'originalRépondre0
SatoshiSherpa
· Il y a 17h
Cibler les points sensibles : qui oserait investir dans le web3 alors que le web2 est instable ?
Voir l'originalRépondre0
StakeHouseDirector
· Il y a 17h
Qui peut se permettre des problèmes d'infrastructure ?
Voir l'originalRépondre0
LiquiditySurfer
· Il y a 17h
off-chain court trop haut, j'ai failli oublier qu'il y avait un bug dans la couche sous-jacente.
Les dangers de la sécurité Web3 : ne négligez pas la sécurité des réseaux traditionnels
La base de la sécurité Web3 : L'importance de la cybersécurité traditionnelle
Dans un monde où le Web3 se développe rapidement, l'industrie accorde une grande attention à la sécurité en chaîne et à la sécurité de l'écosystème blockchain lui-même, mais elle néglige les problèmes de sécurité réseau traditionnels plus fondamentaux. Cette négligence peut provenir du fait que le secteur Web3 est encore à ses débuts et que les technologies et mesures de sécurité connexes sont encore en cours d'amélioration. Cependant, le Web3 est en réalité construit sur des infrastructures Web2, et si des vulnérabilités de sécurité apparaissent dans la couche de base du Web2, cela représentera une menace sérieuse pour l'ensemble de l'écosystème Web3.
Les vulnérabilités 0day dans la cybersécurité traditionnelle (Web2 0day) ont un impact non négligeable sur la sécurité des actifs des utilisateurs de Web3. Par exemple, les vulnérabilités des navigateurs, des appareils mobiles, etc., peuvent entraîner le vol d'actifs sans que les utilisateurs en aient conscience. Il existe plusieurs cas réels de vol d'actifs numériques utilisant des 0day ou des vulnérabilités Web2, notamment des hackers exploitant une vulnérabilité 0day des guichets automatiques Bitcoin pour voler des cryptomonnaies, des hackers nord-coréens utilisant une vulnérabilité 0day de Chrome pour mener des attaques, ainsi que des vulnérabilités du système Android permettant aux hackers de voler des informations de portefeuille cryptographique. Ces cas montrent que les vulnérabilités Web2 représentent une menace réelle et de grande envergure pour les actifs numériques.
Il est donc possible de dire que sans la sécurité de l'infrastructure Web2, il est difficile de garantir la sécurité dans le domaine Web3. Certaines équipes de sécurité se consacrent à la recherche sur la sécurité de l'infrastructure, composées des meilleurs experts en sécurité du monde entier, possédant des capacités techniques couvrant l'ensemble de l'écosystème Web2 et Web3. Ces équipes ont déjà découvert de nombreuses vulnérabilités critiques dans les produits de plusieurs géants technologiques en Web2, ainsi que des vulnérabilités de sécurité dans plusieurs écosystèmes Web3 connus.
De plus, les experts de l'industrie estiment que les mesures de sécurité dans le domaine du Web3 ne devraient pas se limiter à des méthodes uniques comme les audits de code, mais nécessitent également davantage d'infrastructures de sécurité, telles que la détection en temps réel et la réponse aux transactions malveillantes. La technologie de sécurité est directement liée aux actifs des utilisateurs, et la capacité de recherche en matière de sécurité est également un indicateur important du niveau d'une entreprise de sécurité. Comme le dit un vieux proverbe : "Inconnu attaque, comment savoir défendre", une recherche approfondie sur les vulnérabilités du Web2 aide à mieux protéger l'écosystème du Web3.
Certaines équipes de sécurité ont découvert et analysé plusieurs vulnérabilités de sécurité importantes, y compris des vulnérabilités d'élévation de privilèges HTTP, des vulnérabilités d'exécution de code à distance du service DHCP, des vulnérabilités du moteur Chrome v8, etc. Ces résultats de recherche sont d'une grande importance pour améliorer le niveau de sécurité de l'ensemble de l'industrie.
À l'avenir, l'équipe de recherche en sécurité continuera d'élargir ses recherches sur les technologies de sécurité sous-jacentes et accueillera la collaboration avec des pairs de l'industrie, des experts techniques ainsi que des institutions Web3, des échanges et des fournisseurs de portefeuilles, afin de travailler ensemble à améliorer la sécurité dans le domaine de Web3. Ce n'est qu'en accordant de l'importance et en résolvant les problèmes de sécurité des réseaux traditionnels que l'on pourra établir une base solide pour le développement sain de Web3.