Les menaces potentielles des vulnérabilités Web2 pour la sécurité Web3
Le domaine du Web3 se concentre actuellement trop sur la sécurité en chaîne et la sécurité de l'écosystème blockchain lui-même, tout en négligeant les vulnérabilités plus fondamentales au niveau système, des navigateurs, des appareils mobiles et du matériel. Cette négligence peut provenir des caractéristiques émergentes de l'industrie et d'une confiance excessive dans la construction de la sécurité des entreprises Web2.
Cependant, le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent dans les couches sous-jacentes du Web2, cela pourrait représenter une menace grave pour l'ensemble de l'écosystème Web3, mettant directement en danger la sécurité des actifs des utilisateurs. Par exemple, une vulnérabilité dans un navigateur ou sur un appareil mobile pourrait entraîner le vol d'actifs sans que l'utilisateur s'en rende compte.
Des cas réels ont déjà prouvé la menace réelle que les vulnérabilités de Web2 représentent pour les actifs numériques. Des hackers ont utilisé des vulnérabilités zero-day des distributeurs automatiques de Bitcoin pour voler des cryptomonnaies ; des hackers nord-coréens ont mené des attaques en exploitant des vulnérabilités zero-day du navigateur Chrome ; une vulnérabilité de Microsoft Word pourrait entraîner le vol de cryptomonnaies ; tandis qu'une vulnérabilité du système Android pourrait compromettre les informations des portefeuilles cryptographiques. Ces événements affectent non seulement les utilisateurs individuels, mais peuvent également mettre en danger des secteurs entiers tels que les échanges, les institutions de garde d'actifs et le minage.
En raison de cela, certaines équipes de sécurité ont commencé à se concentrer sur la recherche en sécurité au niveau des infrastructures. Elles estiment que sans la sécurité de l'infrastructure Web2, il n'est pas possible d'assurer la sécurité dans le domaine du Web3. Ces équipes sont composées des meilleurs experts en sécurité mondiaux, possédant des capacités techniques complètes à travers Web2 et Web3, et ont réussi à découvrir plusieurs vulnérabilités critiques.
De plus, les experts de l'industrie soulignent que les mesures de sécurité dans le domaine du Web3 ne doivent pas se limiter à un audit de code unique, mais doivent également inclure des dispositifs de sécurité supplémentaires tels que la détection en temps réel et la réponse aux transactions malveillantes. La technologie de sécurité est directement liée aux actifs des utilisateurs, ce qui fait de la capacité de recherche en matière de sécurité un indicateur important pour évaluer le niveau d'une entreprise de sécurité.
À l'avenir, avec l'approfondissement de la recherche sur les technologies de sécurité sous-jacentes, l'environnement de sécurité dans le domaine du Web3 devrait connaître une amélioration supplémentaire. Cela nécessite des efforts conjoints de la part de tous les acteurs de l'industrie, y compris les entreprises de sécurité, les institutions Web3, les échanges et les fournisseurs de portefeuilles, afin de construire un écosystème Web3 plus sûr grâce à une collaboration étroite.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
4
Reposter
Partager
Commentaire
0/400
LucidSleepwalker
· 08-08 06:52
Le navigateur doit-il également être sur la chaîne ?
Voir l'originalRépondre0
MondayYoloFridayCry
· 08-07 19:56
La base est si mauvaise que même la chaîne doit être envoyée !
Voir l'originalRépondre0
GasGasGasBro
· 08-05 08:03
C'est tellement déchirant, même transférer de l'argent n'est pas sûr.
Les vulnérabilités Web2 menacent la sécurité Web3, la protection de base est urgente.
Les menaces potentielles des vulnérabilités Web2 pour la sécurité Web3
Le domaine du Web3 se concentre actuellement trop sur la sécurité en chaîne et la sécurité de l'écosystème blockchain lui-même, tout en négligeant les vulnérabilités plus fondamentales au niveau système, des navigateurs, des appareils mobiles et du matériel. Cette négligence peut provenir des caractéristiques émergentes de l'industrie et d'une confiance excessive dans la construction de la sécurité des entreprises Web2.
Cependant, le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent dans les couches sous-jacentes du Web2, cela pourrait représenter une menace grave pour l'ensemble de l'écosystème Web3, mettant directement en danger la sécurité des actifs des utilisateurs. Par exemple, une vulnérabilité dans un navigateur ou sur un appareil mobile pourrait entraîner le vol d'actifs sans que l'utilisateur s'en rende compte.
Des cas réels ont déjà prouvé la menace réelle que les vulnérabilités de Web2 représentent pour les actifs numériques. Des hackers ont utilisé des vulnérabilités zero-day des distributeurs automatiques de Bitcoin pour voler des cryptomonnaies ; des hackers nord-coréens ont mené des attaques en exploitant des vulnérabilités zero-day du navigateur Chrome ; une vulnérabilité de Microsoft Word pourrait entraîner le vol de cryptomonnaies ; tandis qu'une vulnérabilité du système Android pourrait compromettre les informations des portefeuilles cryptographiques. Ces événements affectent non seulement les utilisateurs individuels, mais peuvent également mettre en danger des secteurs entiers tels que les échanges, les institutions de garde d'actifs et le minage.
En raison de cela, certaines équipes de sécurité ont commencé à se concentrer sur la recherche en sécurité au niveau des infrastructures. Elles estiment que sans la sécurité de l'infrastructure Web2, il n'est pas possible d'assurer la sécurité dans le domaine du Web3. Ces équipes sont composées des meilleurs experts en sécurité mondiaux, possédant des capacités techniques complètes à travers Web2 et Web3, et ont réussi à découvrir plusieurs vulnérabilités critiques.
De plus, les experts de l'industrie soulignent que les mesures de sécurité dans le domaine du Web3 ne doivent pas se limiter à un audit de code unique, mais doivent également inclure des dispositifs de sécurité supplémentaires tels que la détection en temps réel et la réponse aux transactions malveillantes. La technologie de sécurité est directement liée aux actifs des utilisateurs, ce qui fait de la capacité de recherche en matière de sécurité un indicateur important pour évaluer le niveau d'une entreprise de sécurité.
À l'avenir, avec l'approfondissement de la recherche sur les technologies de sécurité sous-jacentes, l'environnement de sécurité dans le domaine du Web3 devrait connaître une amélioration supplémentaire. Cela nécessite des efforts conjoints de la part de tous les acteurs de l'industrie, y compris les entreprises de sécurité, les institutions Web3, les échanges et les fournisseurs de portefeuilles, afin de construire un écosystème Web3 plus sûr grâce à une collaboration étroite.