Amenazas ocultas de seguridad en Web3: las vulnerabilidades subyacentes no deben ser ignoradas
El campo de Web3 está en pleno auge, pero la atención prestada a las vulnerabilidades de la ciberseguridad tradicionales es insuficiente. Esta situación se debe principalmente a dos razones: en primer lugar, la industria de Web3 todavía está en su etapa inicial, y las tecnologías y medidas de seguridad relacionadas aún se están perfeccionando; en segundo lugar, las regulaciones de ciberseguridad existentes ya han llevado a las empresas de Web2 a fortalecer su construcción de seguridad para reducir al máximo la probabilidad de ocurrencia de incidentes de seguridad.
Estos factores han llevado a que el actual campo de Web3 se centre más en la seguridad en la cadena y en la seguridad del ecosistema de blockchain en sí, mientras que hay una falta de suficiente reconocimiento y atención hacia vulnerabilidades más fundamentales, como vulnerabilidades a nivel del sistema, vulnerabilidades del navegador, seguridad móvil y seguridad del hardware.
Sin embargo, no se puede ignorar que Web3 se basa en la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la base de Web2, será catastrófico para todo el ecosistema de Web3 y representará una gran amenaza para la seguridad de los activos de los usuarios. Por ejemplo, las vulnerabilidades del navegador o del móvil (iOS/Android) pueden robar los activos digitales de los usuarios sin que ellos se den cuenta.
De hecho, ha habido múltiples casos de robo de activos digitales aprovechando las vulnerabilidades de Web2. Estos casos involucran cajeros automáticos de Bitcoin, el navegador Chrome, Microsoft Word y el sistema Android, lo que demuestra claramente que las vulnerabilidades de Web2 representan una amenaza real y de largo alcance para los activos digitales. Estas vulnerabilidades no solo amenazan los activos individuales, sino que también pueden causar graves amenazas a los intercambios, las empresas de custodia de activos y la minería.
Por lo tanto, se puede decir que sin la seguridad de la capa Web2, no se puede garantizar la seguridad en el ámbito Web3. Las medidas de seguridad en el ámbito Web3 no pueden depender únicamente de auditorías de código únicas, sino que también se necesitan más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas.
La tecnología de seguridad está directamente relacionada con los activos de los usuarios, y la capacidad de investigación en seguridad también es una importante manifestación del nivel de una empresa de seguridad. Como se dice, "si no conoces el ataque, ¿cómo sabes cómo defenderte?", investigar a fondo las vulnerabilidades de Web2 es crucial para mejorar el nivel general de seguridad.
Varios expertos en seguridad han descubierto múltiples vulnerabilidades críticas relacionadas con productos de empresas tecnológicas de renombre, así como vulnerabilidades de seguridad en varios ecosistemas Web3 conocidos. Estos hallazgos abarcan desde vulnerabilidades de elevación de privilegios en HTTP, vulnerabilidades de ejecución remota de código en servicios DHCP, hasta vulnerabilidades en el motor Chrome v8, entre otros.
En el futuro, el campo de Web3 necesitará más expertos en seguridad que continúen enfocándose y ampliando la investigación sobre las tecnologías de seguridad subyacentes. Al mismo tiempo, se hace un llamado a todas las partes interesadas de la industria, incluidas las instituciones de Web3, los intercambios y los proveedores de billeteras, para que fortalezcan la cooperación y el intercambio, y trabajen juntos para hacer que el campo de Web3 sea más seguro y confiable.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
5
Compartir
Comentar
0/400
rugged_again
· hace17h
Si la base colapsa, todo se va al traste.
Ver originalesResponder0
fren.eth
· 08-04 06:26
Si la base se rompe, todo está perdido.
Ver originalesResponder0
CryptoTherapist
· 08-04 06:22
desempacemos la ansiedad arraigada en torno a las vulnerabilidades de web2... viendo una represión importante de las preocupaciones de seguridad aquí, la verdad.
Ver originalesResponder0
CommunityLurker
· 08-04 06:12
Si hay una enfermedad, hay que curarla. Si no hay agujeros en la base, no los caves.
Ver originalesResponder0
CodeAuditQueen
· 08-04 06:12
¿Eso es todo? Las vulnerabilidades de la capa base son simplemente un área ciega dentro de un área ciega en la auditoría.
Amenazas invisibles de seguridad en Web3: vulnerabilidades subyacentes podrían convertirse en el mayor riesgo
Amenazas ocultas de seguridad en Web3: las vulnerabilidades subyacentes no deben ser ignoradas
El campo de Web3 está en pleno auge, pero la atención prestada a las vulnerabilidades de la ciberseguridad tradicionales es insuficiente. Esta situación se debe principalmente a dos razones: en primer lugar, la industria de Web3 todavía está en su etapa inicial, y las tecnologías y medidas de seguridad relacionadas aún se están perfeccionando; en segundo lugar, las regulaciones de ciberseguridad existentes ya han llevado a las empresas de Web2 a fortalecer su construcción de seguridad para reducir al máximo la probabilidad de ocurrencia de incidentes de seguridad.
Estos factores han llevado a que el actual campo de Web3 se centre más en la seguridad en la cadena y en la seguridad del ecosistema de blockchain en sí, mientras que hay una falta de suficiente reconocimiento y atención hacia vulnerabilidades más fundamentales, como vulnerabilidades a nivel del sistema, vulnerabilidades del navegador, seguridad móvil y seguridad del hardware.
Sin embargo, no se puede ignorar que Web3 se basa en la infraestructura de Web2. Si hay vulnerabilidades de seguridad en la base de Web2, será catastrófico para todo el ecosistema de Web3 y representará una gran amenaza para la seguridad de los activos de los usuarios. Por ejemplo, las vulnerabilidades del navegador o del móvil (iOS/Android) pueden robar los activos digitales de los usuarios sin que ellos se den cuenta.
De hecho, ha habido múltiples casos de robo de activos digitales aprovechando las vulnerabilidades de Web2. Estos casos involucran cajeros automáticos de Bitcoin, el navegador Chrome, Microsoft Word y el sistema Android, lo que demuestra claramente que las vulnerabilidades de Web2 representan una amenaza real y de largo alcance para los activos digitales. Estas vulnerabilidades no solo amenazan los activos individuales, sino que también pueden causar graves amenazas a los intercambios, las empresas de custodia de activos y la minería.
Por lo tanto, se puede decir que sin la seguridad de la capa Web2, no se puede garantizar la seguridad en el ámbito Web3. Las medidas de seguridad en el ámbito Web3 no pueden depender únicamente de auditorías de código únicas, sino que también se necesitan más instalaciones de seguridad, como la detección en tiempo real y la respuesta a transacciones maliciosas.
La tecnología de seguridad está directamente relacionada con los activos de los usuarios, y la capacidad de investigación en seguridad también es una importante manifestación del nivel de una empresa de seguridad. Como se dice, "si no conoces el ataque, ¿cómo sabes cómo defenderte?", investigar a fondo las vulnerabilidades de Web2 es crucial para mejorar el nivel general de seguridad.
Varios expertos en seguridad han descubierto múltiples vulnerabilidades críticas relacionadas con productos de empresas tecnológicas de renombre, así como vulnerabilidades de seguridad en varios ecosistemas Web3 conocidos. Estos hallazgos abarcan desde vulnerabilidades de elevación de privilegios en HTTP, vulnerabilidades de ejecución remota de código en servicios DHCP, hasta vulnerabilidades en el motor Chrome v8, entre otros.
En el futuro, el campo de Web3 necesitará más expertos en seguridad que continúen enfocándose y ampliando la investigación sobre las tecnologías de seguridad subyacentes. Al mismo tiempo, se hace un llamado a todas las partes interesadas de la industria, incluidas las instituciones de Web3, los intercambios y los proveedores de billeteras, para que fortalezcan la cooperación y el intercambio, y trabajen juntos para hacer que el campo de Web3 sea más seguro y confiable.