Fait intéressant, la plupart des développeurs et des auditeurs de sécurité réalisent assez rapidement qu'il n'y a rien de nouveau concernant les exploits de contrats intelligents. Les attaques par ré-entrée, les débordements/sous-flux d'entiers, les schemes de phishing, les vulnérabilités de rejouer des signatures — ce ne sont pas de nouvelles menaces. Ce sont des vecteurs bien documentés qui existent depuis des années.



Ce qui frappe les gens, c'est à quel point peu de choses ont réellement changé. Les principales catégories d'exploits restent en grande partie les mêmes. Bien sûr, les implémentations évoluent et les chaînes d'attaque deviennent plus sophistiquées, mais les types de vulnérabilités véritablement nouveaux ? Rarement. Le paysage de la sécurité est remarquablement stable — ce qui en dit long sur la façon dont nous avons bien cartographié le modèle de menace.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 10
  • Reposter
  • Partager
Commentaire
0/400
GateUser-1a2ed0b9vip
· 01-17 07:03
ngl C'est pourquoi je ne suis pas trop inquiet face aux nouveaux types d'attaques, ce sont essentiellement des vieux trucs revisités.
Voir l'originalRépondre0
AirdropF5Brovip
· 01-16 19:26
Honnêtement, la sécurité des contrats c'est comme "du vieux vin dans une nouvelle bouteille", les attaques de réentrée, les débordements d'entiers, ces trucs-là ont déjà été exploités à fond. Il n'y a rien de nouveau, juste un peu plus brutal. Après toutes ces années, les vulnérabilités 0day sont rares, la plupart sont toujours ces mêmes techniques classiques avec un léger changement de formule.
Voir l'originalRépondre0
ProtocolRebelvip
· 01-15 20:01
Les vieilles méthodes revisitées. Ces dernières années, les escroqueries sur les contrats n'ont fondamentalement rien de nouveau, c'est toujours cette vieille histoire de re-entrancy, une vieille tache de souris qui refait surface encore et encore.
Voir l'originalRépondre0
LazyDevMinervip
· 01-14 18:06
En résumé, il n'y a pas de nouvelles tendances dans ce milieu, c'est toujours la même chose qui se répète.
Voir l'originalRépondre0
ProbablyNothingvip
· 01-14 18:06
Honnêtement, c'est vraiment décevant... Après tant d'années à bricoler des contrats intelligents, on se rend compte que les vulnérabilités sont toujours les mêmes vieilles méthodes, juste avec un nouveau déguisement. Il aurait fallu réaliser depuis longtemps qu'il n'y a rien de nouveau.
Voir l'originalRépondre0
MevShadowrangervip
· 01-14 18:05
En fin de compte, ce sont toujours les mêmes astuces : attaques de re-entrée, débordements d'entiers, ces vieux trucs qu'on ressasse sans arrêt, il n'y a vraiment rien de nouveau.
Voir l'originalRépondre0
ChainChefvip
· 01-14 18:04
Ngl, la cuisine de la sécurité sert les mêmes plats depuis des années — juste en les dressant de manière plus sophistiquée à chaque cycle. Les devs pensent vraiment qu'ils innovent alors qu'ils ne font que réchauffer les exploits d'hier, lol
Voir l'originalRépondre0
staking_grampsvip
· 01-14 18:02
Honnêtement, les anciennes techniques comme les vulnérabilités de réentrée n'ont jamais disparu, ce ne sont que des vieux vins dans de nouvelles bouteilles.
Voir l'originalRépondre0
BridgeJumpervip
· 01-14 17:59
En résumé, ce sont toujours les mêmes failles dans les contrats intelligents : attaques par réentrée, débordements d'entiers, ces trucs-là existent depuis une dizaine d'années.
Voir l'originalRépondre0
EthSandwichHerovip
· 01-14 17:55
Honnêtement, c'est la dure réalité de la sécurité Web3, les mêmes schémas se répètent après toutes ces années...
Voir l'originalRépondre0
Afficher plus
  • Épingler