Ameaças potenciais das vulnerabilidades do Web2 à segurança do Web3
O campo do Web3 atualmente está excessivamente focado na segurança em cadeia e na segurança do próprio ecossistema blockchain, enquanto ignora vulnerabilidades mais básicas em níveis de sistema, navegador, dispositivos móveis e hardware. Essa negligência pode originar-se das características emergentes da indústria, bem como de uma confiança excessiva na construção de segurança das empresas Web2.
No entanto, o Web3 é, na verdade, construido sobre a infraestrutura do Web2. Se houver vulnerabilidades de segurança na camada base do Web2, isso poderá representar uma ameaça séria para todo o ecossistema do Web3, colocando em risco a segurança dos ativos dos usuários. Por exemplo, vulnerabilidades em navegadores ou dispositivos móveis podem resultar no roubo de ativos sem que os usuários percebam.
Casos reais já demonstraram a ameaça real que as vulnerabilidades do Web2 representam para os ativos digitais. Hackers já utilizaram uma vulnerabilidade de dia zero em caixas eletrônicos de Bitcoin para roubar criptomoedas; hackers da Coreia do Norte atacaram utilizando uma vulnerabilidade de dia zero no navegador Chrome; uma vulnerabilidade do Microsoft Word pode resultar no roubo de criptomoedas; e uma vulnerabilidade no sistema Android pode vazar informações de carteiras de criptomoedas. Esses eventos não afetam apenas usuários individuais, mas podem também ameaçar toda a indústria, incluindo bolsas de valores, instituições de custódia de ativos e mineração.
Dado isso, algumas equipes de segurança começaram a se concentrar na pesquisa de segurança de base. Eles acreditam que, sem a segurança da base do Web2, não é possível garantir a segurança no domínio do Web3. Essas equipes são compostas por especialistas em segurança de classe mundial, com habilidades técnicas abrangentes que abrangem tanto o Web2 quanto o Web3, e já descobriram com sucesso várias vulnerabilidades de alto risco.
Além disso, especialistas da indústria apontam que as medidas de segurança no campo do Web3 não devem se limitar a uma única auditoria de código, mas também precisam incluir mais instalações de segurança, como a detecção em tempo real e resposta a transações maliciosas. A tecnologia de segurança está diretamente relacionada aos ativos dos usuários, por isso a capacidade de pesquisa em segurança se torna um indicador importante para medir o nível de uma empresa de segurança.
No futuro, à medida que a pesquisa em tecnologias de segurança subjacentes avança, espera-se que o ambiente de segurança no campo do Web3 melhore ainda mais. Isso requer o esforço conjunto de todas as partes da indústria, incluindo empresas de segurança, instituições Web3, bolsas de valores e fornecedores de carteiras, a fim de construir um ecossistema Web3 mais seguro por meio de uma colaboração estreita.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
As ameaças de vulnerabilidades do Web2 à segurança do Web3 exigem proteção de base urgente.
Ameaças potenciais das vulnerabilidades do Web2 à segurança do Web3
O campo do Web3 atualmente está excessivamente focado na segurança em cadeia e na segurança do próprio ecossistema blockchain, enquanto ignora vulnerabilidades mais básicas em níveis de sistema, navegador, dispositivos móveis e hardware. Essa negligência pode originar-se das características emergentes da indústria, bem como de uma confiança excessiva na construção de segurança das empresas Web2.
No entanto, o Web3 é, na verdade, construido sobre a infraestrutura do Web2. Se houver vulnerabilidades de segurança na camada base do Web2, isso poderá representar uma ameaça séria para todo o ecossistema do Web3, colocando em risco a segurança dos ativos dos usuários. Por exemplo, vulnerabilidades em navegadores ou dispositivos móveis podem resultar no roubo de ativos sem que os usuários percebam.
Casos reais já demonstraram a ameaça real que as vulnerabilidades do Web2 representam para os ativos digitais. Hackers já utilizaram uma vulnerabilidade de dia zero em caixas eletrônicos de Bitcoin para roubar criptomoedas; hackers da Coreia do Norte atacaram utilizando uma vulnerabilidade de dia zero no navegador Chrome; uma vulnerabilidade do Microsoft Word pode resultar no roubo de criptomoedas; e uma vulnerabilidade no sistema Android pode vazar informações de carteiras de criptomoedas. Esses eventos não afetam apenas usuários individuais, mas podem também ameaçar toda a indústria, incluindo bolsas de valores, instituições de custódia de ativos e mineração.
Dado isso, algumas equipes de segurança começaram a se concentrar na pesquisa de segurança de base. Eles acreditam que, sem a segurança da base do Web2, não é possível garantir a segurança no domínio do Web3. Essas equipes são compostas por especialistas em segurança de classe mundial, com habilidades técnicas abrangentes que abrangem tanto o Web2 quanto o Web3, e já descobriram com sucesso várias vulnerabilidades de alto risco.
Além disso, especialistas da indústria apontam que as medidas de segurança no campo do Web3 não devem se limitar a uma única auditoria de código, mas também precisam incluir mais instalações de segurança, como a detecção em tempo real e resposta a transações maliciosas. A tecnologia de segurança está diretamente relacionada aos ativos dos usuários, por isso a capacidade de pesquisa em segurança se torna um indicador importante para medir o nível de uma empresa de segurança.
No futuro, à medida que a pesquisa em tecnologias de segurança subjacentes avança, espera-se que o ambiente de segurança no campo do Web3 melhore ainda mais. Isso requer o esforço conjunto de todas as partes da indústria, incluindo empresas de segurança, instituições Web3, bolsas de valores e fornecedores de carteiras, a fim de construir um ecossistema Web3 mais seguro por meio de uma colaboração estreita.