Amenazas invisibles de seguridad en Web3: vulnerabilidades subyacentes podrían convertirse en el mayor riesgo

robot
Generación de resúmenes en curso

Amenazas ocultas de seguridad en Web3: las vulnerabilidades subyacentes no deben ser ignoradas

El campo de Web3 está en pleno auge, pero la atención prestada a las vulnerabilidades de la ciberseguridad tradicionales es insuficiente. Esta situación se debe principalmente a dos razones: en primer lugar, la industria de Web3 todavía está en su etapa inicial, y las tecnologías y medidas de seguridad relacionadas aún se están perfeccionando; en segundo lugar, las regulaciones de ciberseguridad existentes ya han llevado a las empresas de Web2 a fortalecer su construcción de seguridad para reducir al máximo la probabilidad de ocurrencia de incidentes de seguridad.

Estos factores han llevado a que el actual campo de Web3 se centre más en la seguridad en la cadena y en la seguridad del ecosistema de blockchain en sí, mientras que hay una falta de suficiente reconocimiento y atención hacia vulnerabilidades más fundamentales, como vulnerabilidades a nivel del sistema, vulnerabilidades del navegador, seguridad móvil y seguridad del hardware.

Sin embargo, no se puede ignorar que Web3 se basa en la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la base de Web2, será catastrófico para todo el ecosistema de Web3 y representará una gran amenaza para la seguridad de los activos de los usuarios. Por ejemplo, las vulnerabilidades del navegador o del móvil (iOS/Android) pueden robar los activos digitales de los usuarios sin que ellos se den cuenta.

De hecho, ha habido múltiples casos de robo de activos digitales aprovechando las vulnerabilidades de Web2. Estos casos involucran cajeros automáticos de Bitcoin, el navegador Chrome, Microsoft Word y el sistema Android, lo que demuestra claramente que las vulnerabilidades de Web2 representan una amenaza real y de largo alcance para los activos digitales. Estas vulnerabilidades no solo amenazan los activos individuales, sino que también pueden causar graves amenazas a los intercambios, las empresas de custodia de activos y la minería.

Por lo tanto, se puede decir que sin la seguridad de la capa Web2, no se puede garantizar la seguridad en el ámbito Web3. Las medidas de seguridad en el ámbito Web3 no pueden depender únicamente de auditorías de código únicas, sino que también se necesitan más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas.

Numen: Sin la seguridad subyacente de Web2, no hay seguridad en Web3

La tecnología de seguridad está directamente relacionada con los activos de los usuarios, y la capacidad de investigación en seguridad también es una importante manifestación del nivel de una empresa de seguridad. Como se dice, "si no conoces el ataque, ¿cómo sabes cómo defenderte?", investigar a fondo las vulnerabilidades de Web2 es crucial para mejorar el nivel general de seguridad.

Numen: Sin la seguridad de la capa base de Web2, no hay seguridad en Web3

Varios expertos en seguridad han descubierto múltiples vulnerabilidades críticas relacionadas con productos de empresas tecnológicas de renombre, así como vulnerabilidades de seguridad en varios ecosistemas Web3 conocidos. Estos hallazgos abarcan desde vulnerabilidades de elevación de privilegios en HTTP, vulnerabilidades de ejecución remota de código en servicios DHCP, hasta vulnerabilidades en el motor Chrome v8, entre otros.

En el futuro, el campo de Web3 necesitará más expertos en seguridad que continúen enfocándose y ampliando la investigación sobre las tecnologías de seguridad subyacentes. Al mismo tiempo, se hace un llamado a todas las partes interesadas de la industria, incluidas las instituciones de Web3, los intercambios y los proveedores de billeteras, para que fortalezcan la cooperación y el intercambio, y trabajen juntos para hacer que el campo de Web3 sea más seguro y confiable.

Numen: Sin la seguridad subyacente de Web2, no hay seguridad en Web3

BTC-0.17%
ATM-1%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
rugged_againvip
· hace17h
Si la base colapsa, todo se va al traste.
Ver originalesResponder0
fren.ethvip
· 08-04 06:26
Si la base se rompe, todo está perdido.
Ver originalesResponder0
CryptoTherapistvip
· 08-04 06:22
desempacemos la ansiedad arraigada en torno a las vulnerabilidades de web2... viendo una represión importante de las preocupaciones de seguridad aquí, la verdad.
Ver originalesResponder0
CommunityLurkervip
· 08-04 06:12
Si hay una enfermedad, hay que curarla. Si no hay agujeros en la base, no los caves.
Ver originalesResponder0
CodeAuditQueenvip
· 08-04 06:12
¿Eso es todo? Las vulnerabilidades de la capa base son simplemente un área ciega dentro de un área ciega en la auditoría.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)