Segurança Web3: Proteção abrangente a partir da base
No rápido desenvolvimento do campo Web3 hoje, as pessoas costumam se preocupar mais com a segurança on-chain e a própria segurança do ecossistema blockchain. No entanto, não podemos ignorar um fato crucial: o Web3 é construído sobre a infraestrutura do Web2. Se houver vulnerabilidades de segurança na camada subjacente do Web2, todo o ecossistema Web3 enfrentará uma enorme ameaça.
Atualmente, a indústria do Web3 ainda está em fase inicial de desenvolvimento, com tecnologias e medidas de segurança ainda em aprimoramento. Em contraste, as empresas do Web2 estão sujeitas a rigorosas regulamentações de segurança cibernética, sendo obrigadas a dar grande importância à sua própria segurança. Essa diferença resulta em uma falta de consciência sobre problemas subjacentes, como vulnerabilidades em sistemas, vulnerabilidades em navegadores, segurança móvel e segurança de hardware no âmbito do Web3.
Na verdade, as vulnerabilidades do Web2 representam uma ameaça real aos ativos digitais. Por exemplo, vulnerabilidades em navegadores ou dispositivos móveis podem roubar os ativos dos usuários sem que eles percebam. Nos últimos anos, houve vários casos de roubo de criptomoedas utilizando vulnerabilidades do Web2, envolvendo caixas eletrônicos de Bitcoin, navegadores Chrome, Microsoft Word e sistemas Android. Esses eventos afetam não apenas usuários individuais, mas também representam sérias ameaças a bolsas de valores, empresas de custódia de ativos e mineração.
Dado isso, algumas equipes de segurança do setor começaram a dar atenção à pesquisa de segurança subjacente. Essas equipes são compostas por especialistas em segurança de classe mundial, com capacidades técnicas abrangentes que atravessam o Web2 e o Web3. Eles já descobriram várias vulnerabilidades críticas em produtos de empresas de tecnologia conhecidas, bem como riscos de segurança em vários projetos de blockchain renomados.
Estes especialistas em segurança acreditam que as medidas de segurança no campo do Web3 não devem ser limitadas apenas a auditorias de código. É necessário introduzir mais instalações de segurança, como deteção em tempo real e resposta a transações maliciosas. Eles enfatizam que a tecnologia de segurança está diretamente relacionada aos ativos dos usuários, portanto, a capacidade de pesquisa em segurança é um indicador importante para medir o nível de uma empresa.
Essas equipes continuam a publicar artigos técnicos, analisando profundamente vários tipos de vulnerabilidades de segurança, como vulnerabilidades de elevação de privilégios HTTP, vulnerabilidades de execução remota de código no serviço DHCP, vulnerabilidades no motor Chrome v8, entre outras. Sua pesquisa abrangeu todos os aspectos, desde protocolos de baixo nível até a camada de aplicação, proporcionando valiosas percepções de segurança para toda a indústria.
Olhando para o futuro, a segurança do Web3 precisa adotar uma abordagem mais abrangente. Isso inclui fortalecer a pesquisa sobre tecnologias de segurança subjacentes, promover a troca de tecnologia na indústria e colaborar de perto com várias instituições Web3, exchanges e fornecedores de carteiras. Apenas através do esforço conjunto de várias partes podemos construir um futuro mais seguro para o ecossistema Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
As zonas de sombra da segurança Web3: as enormes ameaças que as vulnerabilidades subjacentes podem trazer
Segurança Web3: Proteção abrangente a partir da base
No rápido desenvolvimento do campo Web3 hoje, as pessoas costumam se preocupar mais com a segurança on-chain e a própria segurança do ecossistema blockchain. No entanto, não podemos ignorar um fato crucial: o Web3 é construído sobre a infraestrutura do Web2. Se houver vulnerabilidades de segurança na camada subjacente do Web2, todo o ecossistema Web3 enfrentará uma enorme ameaça.
Atualmente, a indústria do Web3 ainda está em fase inicial de desenvolvimento, com tecnologias e medidas de segurança ainda em aprimoramento. Em contraste, as empresas do Web2 estão sujeitas a rigorosas regulamentações de segurança cibernética, sendo obrigadas a dar grande importância à sua própria segurança. Essa diferença resulta em uma falta de consciência sobre problemas subjacentes, como vulnerabilidades em sistemas, vulnerabilidades em navegadores, segurança móvel e segurança de hardware no âmbito do Web3.
Na verdade, as vulnerabilidades do Web2 representam uma ameaça real aos ativos digitais. Por exemplo, vulnerabilidades em navegadores ou dispositivos móveis podem roubar os ativos dos usuários sem que eles percebam. Nos últimos anos, houve vários casos de roubo de criptomoedas utilizando vulnerabilidades do Web2, envolvendo caixas eletrônicos de Bitcoin, navegadores Chrome, Microsoft Word e sistemas Android. Esses eventos afetam não apenas usuários individuais, mas também representam sérias ameaças a bolsas de valores, empresas de custódia de ativos e mineração.
Dado isso, algumas equipes de segurança do setor começaram a dar atenção à pesquisa de segurança subjacente. Essas equipes são compostas por especialistas em segurança de classe mundial, com capacidades técnicas abrangentes que atravessam o Web2 e o Web3. Eles já descobriram várias vulnerabilidades críticas em produtos de empresas de tecnologia conhecidas, bem como riscos de segurança em vários projetos de blockchain renomados.
Estes especialistas em segurança acreditam que as medidas de segurança no campo do Web3 não devem ser limitadas apenas a auditorias de código. É necessário introduzir mais instalações de segurança, como deteção em tempo real e resposta a transações maliciosas. Eles enfatizam que a tecnologia de segurança está diretamente relacionada aos ativos dos usuários, portanto, a capacidade de pesquisa em segurança é um indicador importante para medir o nível de uma empresa.
Essas equipes continuam a publicar artigos técnicos, analisando profundamente vários tipos de vulnerabilidades de segurança, como vulnerabilidades de elevação de privilégios HTTP, vulnerabilidades de execução remota de código no serviço DHCP, vulnerabilidades no motor Chrome v8, entre outras. Sua pesquisa abrangeu todos os aspectos, desde protocolos de baixo nível até a camada de aplicação, proporcionando valiosas percepções de segurança para toda a indústria.
Olhando para o futuro, a segurança do Web3 precisa adotar uma abordagem mais abrangente. Isso inclui fortalecer a pesquisa sobre tecnologias de segurança subjacentes, promover a troca de tecnologia na indústria e colaborar de perto com várias instituições Web3, exchanges e fornecedores de carteiras. Apenas através do esforço conjunto de várias partes podemos construir um futuro mais seguro para o ecossistema Web3.