Seguridad en Web3: Los riesgos subyacentes no deben ser ignorados
En la actualidad, en la que Web3 está en pleno auge, las vulnerabilidades de seguridad en la red tradicional a menudo son pasadas por alto. Esta desatención proviene de dos aspectos: primero, la industria de Web3 aún se encuentra en una etapa inicial, y las tecnologías y medidas de seguridad relacionadas aún están en proceso de perfeccionamiento; segundo, las regulaciones de ciberseguridad existentes ya han llevado a las empresas de Web2 a fortalecer su construcción de seguridad, reduciendo así la probabilidad de que ocurran incidentes de seguridad.
Estos factores han llevado a una sobreenfoque en la seguridad en cadena y la seguridad del ecosistema de blockchain en el ámbito de Web3, y a una falta de reconocimiento de las vulnerabilidades en niveles más bajos, como los sistemas, navegadores, dispositivos móviles y hardware. Sin embargo, Web3 se construye en la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la infraestructura de Web2, esto representará una gran amenaza para la seguridad del ecosistema de Web3 y los activos de los usuarios.
Por ejemplo, las vulnerabilidades en navegadores o dispositivos móviles (iOS/Android) pueden llevar al robo de activos sin que los usuarios se den cuenta. Ya ha habido varios casos reales de robo de activos digitales aprovechando vulnerabilidades de Web2, incluyendo el robo de monedas a través de vulnerabilidades en cajeros automáticos de Bitcoin, ataques utilizando vulnerabilidades de día cero en el navegador Chrome, y el robo de criptomonedas a través de vulnerabilidades en Microsoft Word. Estos casos demuestran que la amenaza de las vulnerabilidades de Web2 para los activos digitales es real y tiene un impacto profundo.
Por lo tanto, la seguridad subyacente de Web2 es crucial para Web3. Sin las garantías de seguridad subyacentes de Web2, es difícil lograr una seguridad integral en el ámbito de Web3. Algunos equipos de seguridad ya se han dado cuenta de esto y han comenzado a enfocarse en la investigación de la seguridad subyacente. Han descubierto múltiples vulnerabilidades de alto riesgo relacionadas con productos de empresas tecnológicas conocidas y proyectos de blockchain de renombre.
Además, los expertos de la industria creen que las medidas de seguridad en el ámbito de Web3 no deben limitarse a una única auditoría de código, sino que también se necesitan más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas, etc. La antigua sabiduría "Desconocer el ataque, ¿cómo saber cómo defenderse?" sigue siendo aplicable hoy en día, y un estudio profundo de las vulnerabilidades de Web2 ayuda a prevenir mejor las amenazas potenciales.
Algunos equipos de seguridad han compartido públicamente los detalles técnicos de las vulnerabilidades de seguridad que han descubierto, que abarcan múltiples aspectos como la escalada de privilegios HTTP, la ejecución remota de código en servicios DHCP y vulnerabilidades en el motor Chrome V8. Estos resultados de investigación no solo demuestran la capacidad técnica del equipo, sino que también proporcionan una valiosa referencia para la construcción de la seguridad en toda la industria.
En el futuro, el equipo de investigación en seguridad continuará intensificando su estudio sobre las tecnologías de seguridad subyacentes. Al mismo tiempo, también hacen un llamado a todas las partes involucradas en la industria, incluyendo competidores, colegas técnicos, organizaciones Web3, intercambios y proveedores de billeteras, para que colaboren y trabajen juntos en la construcción de un entorno ecológico Web3 más seguro.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
5
Republicar
Compartir
Comentar
0/400
CounterIndicator
· 07-31 06:52
Otra vez a poner la vela con mecha larga~
Ver originalesResponder0
HodlOrRegret
· 07-31 05:47
Vaya, parece que hay múltiples capas de seguridad.
Ver originalesResponder0
BanklessAtHeart
· 07-30 04:10
Resulta que las vulnerabilidades del sistema comienzan desde la base.
Ver originalesResponder0
RadioShackKnight
· 07-28 07:37
La infraestructura es realmente un gran evento.
Ver originalesResponder0
GasFeeSobber
· 07-28 07:30
Hace mucho que no investigo sobre la seguridad de web2.
Las amenazas de seguridad de Web2 ponen en peligro el ecosistema de Web3, por lo que la protección en la capa base no debe ser ignorada.
Seguridad en Web3: Los riesgos subyacentes no deben ser ignorados
En la actualidad, en la que Web3 está en pleno auge, las vulnerabilidades de seguridad en la red tradicional a menudo son pasadas por alto. Esta desatención proviene de dos aspectos: primero, la industria de Web3 aún se encuentra en una etapa inicial, y las tecnologías y medidas de seguridad relacionadas aún están en proceso de perfeccionamiento; segundo, las regulaciones de ciberseguridad existentes ya han llevado a las empresas de Web2 a fortalecer su construcción de seguridad, reduciendo así la probabilidad de que ocurran incidentes de seguridad.
Estos factores han llevado a una sobreenfoque en la seguridad en cadena y la seguridad del ecosistema de blockchain en el ámbito de Web3, y a una falta de reconocimiento de las vulnerabilidades en niveles más bajos, como los sistemas, navegadores, dispositivos móviles y hardware. Sin embargo, Web3 se construye en la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la infraestructura de Web2, esto representará una gran amenaza para la seguridad del ecosistema de Web3 y los activos de los usuarios.
Por ejemplo, las vulnerabilidades en navegadores o dispositivos móviles (iOS/Android) pueden llevar al robo de activos sin que los usuarios se den cuenta. Ya ha habido varios casos reales de robo de activos digitales aprovechando vulnerabilidades de Web2, incluyendo el robo de monedas a través de vulnerabilidades en cajeros automáticos de Bitcoin, ataques utilizando vulnerabilidades de día cero en el navegador Chrome, y el robo de criptomonedas a través de vulnerabilidades en Microsoft Word. Estos casos demuestran que la amenaza de las vulnerabilidades de Web2 para los activos digitales es real y tiene un impacto profundo.
Por lo tanto, la seguridad subyacente de Web2 es crucial para Web3. Sin las garantías de seguridad subyacentes de Web2, es difícil lograr una seguridad integral en el ámbito de Web3. Algunos equipos de seguridad ya se han dado cuenta de esto y han comenzado a enfocarse en la investigación de la seguridad subyacente. Han descubierto múltiples vulnerabilidades de alto riesgo relacionadas con productos de empresas tecnológicas conocidas y proyectos de blockchain de renombre.
Además, los expertos de la industria creen que las medidas de seguridad en el ámbito de Web3 no deben limitarse a una única auditoría de código, sino que también se necesitan más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas, etc. La antigua sabiduría "Desconocer el ataque, ¿cómo saber cómo defenderse?" sigue siendo aplicable hoy en día, y un estudio profundo de las vulnerabilidades de Web2 ayuda a prevenir mejor las amenazas potenciales.
Algunos equipos de seguridad han compartido públicamente los detalles técnicos de las vulnerabilidades de seguridad que han descubierto, que abarcan múltiples aspectos como la escalada de privilegios HTTP, la ejecución remota de código en servicios DHCP y vulnerabilidades en el motor Chrome V8. Estos resultados de investigación no solo demuestran la capacidad técnica del equipo, sino que también proporcionan una valiosa referencia para la construcción de la seguridad en toda la industria.
En el futuro, el equipo de investigación en seguridad continuará intensificando su estudio sobre las tecnologías de seguridad subyacentes. Al mismo tiempo, también hacen un llamado a todas las partes involucradas en la industria, incluyendo competidores, colegas técnicos, organizaciones Web3, intercambios y proveedores de billeteras, para que colaboren y trabajen juntos en la construcción de un entorno ecológico Web3 más seguro.