Vulnérabilités de sécurité de niveau Web2 : menaces invisibles pour l'écosystème Web3

robot
Création du résumé en cours

L'importance de la sécurité de la couche Web2 pour l'écosystème Web3

Dans le domaine actuel du Web3, l'importance accordée aux vulnérabilités de sécurité traditionnelles est insuffisante. Cela s'explique principalement par deux raisons : premièrement, l'industrie du Web3 est encore à ses débuts, et les technologies et mesures de sécurité connexes sont en constante amélioration ; deuxièmement, les réglementations en matière de cybersécurité existantes ont déjà incité les entreprises du Web2 à renforcer leur infrastructure de sécurité.

Ces facteurs ont conduit à une plus grande attention portée à la sécurité on-chain et à la sécurité de l'écosystème blockchain lui-même dans le domaine du Web3, tandis qu'il y a un manque de reconnaissance suffisante des vulnérabilités sous-jacentes (comme les vulnérabilités au niveau du système, les vulnérabilités des navigateurs, la sécurité mobile, la sécurité matérielle, etc.).

Cependant, Web3 est en réalité construit sur l'infrastructure de Web2. Si des vulnérabilités de sécurité apparaissent au niveau de Web2, cela représenterait une menace sérieuse pour l'ensemble de l'écosystème Web3, affectant directement la sécurité des actifs des utilisateurs. Par exemple, des vulnérabilités dans le navigateur ou sur les appareils mobiles pourraient entraîner le vol d'actifs sans que l'utilisateur ne s'en rende compte.

Il existe de nombreux cas réels d'utilisation des vulnérabilités Web2 pour voler des actifs numériques, y compris des vulnérabilités des guichets automatiques Bitcoin, des vulnérabilités de jour zéro du navigateur Chrome, des vulnérabilités de Microsoft Word et des vulnérabilités du système Android, etc. Ces cas montrent que les vulnérabilités Web2 représentent une menace réelle et de grande portée pour les actifs numériques.

Ainsi, on peut dire que sans la sécurité de l'infrastructure Web2, il n'est pas possible d'assurer la sécurité dans le domaine Web3. Le domaine Web3 nécessite des mesures de sécurité plus complètes et ne peut pas se fier uniquement à des méthodes uniques comme l'audit de code. Par exemple, la détection en temps réel et la réponse aux transactions malveillantes constituent une infrastructure de sécurité importante.

Numen : Pas de sécurité Web3 sans la sécurité sous-jacente de Web2

La technologie de sécurité est directement liée aux actifs des utilisateurs et constitue un indicateur important du niveau d'une entreprise de sécurité. Comme le dit le proverbe, "sans connaître l'attaque, comment savoir défendre", une étude approfondie des vulnérabilités de Web2 aide à mieux protéger l'écosystème de Web3.

Numen : Sans la sécurité sous-jacente de Web2, il n'y a pas de sécurité Web3

Certain organismes de sécurité ont contribué à ce sujet en découvrant plusieurs vulnérabilités critiques, impliquant des produits de sociétés telles que Microsoft, Google, Apple, ainsi que des écosystèmes Web3 renommés comme Aptos, Sui, EOS, Ripple, Tron. Ces vulnérabilités incluent des failles d'élévation de privilèges HTTP, des vulnérabilités d'exécution de code à distance dans le service DHCP, des failles dans le moteur Chrome v8, etc.

Numen : Sans la sécurité de base de Web2, il n'y a pas de sécurité pour Web3

À l'avenir, le domaine du Web3 aura besoin de la coopération de davantage d'institutions, d'échanges, de fournisseurs de portefeuilles, etc., pour renforcer la recherche sur les technologies de sécurité sous-jacentes afin de construire un écosystème Web3 plus sûr.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
SnapshotDayLaborervip
· Il y a 3h
off-chain sécurité est faux, le fond est vraiment ça
Voir l'originalRépondre0
MetaNeighborvip
· 08-15 03:52
Si le niveau inférieur échoue, tout est perdu.
Voir l'originalRépondre0
ZKSherlockvip
· 08-15 03:45
en fait... les hypothèses de confiance dans le web3 sont profondément défectueuses lorsqu'elles reposent sur les primitives non sécurisées du web2. assez préoccupant d'un point de vue théorique de l'information, pour être honnête.
Voir l'originalRépondre0
DiamondHandsvip
· 08-15 03:30
Si le problème vient du niveau inférieur, envoyez-le directement.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)