Έξυπνη ασφάλεια συμβάσεων: Μια ευέλικτη προσέγγιση SDLC για την ευφυΐα δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Έξυπνη ασφάλεια συμβολαίου: Μια ευέλικτη προσέγγιση SDLC 

Ώρα ανάγνωσης: 10 πρακτικά

Το Blockchain αναφέρεται ως αποκεντρωμένο και ασφαλές καθολικό. Αλλά αυτό το αδιάβλητο καθολικό είναι ευάλωτο σε hacks και exploits. Η αποκέντρωση, που είναι ένα από τα ισχυρότερα πλεονεκτήματα του Blockchain, είναι ένα από τα μειονεκτήματα. 

Λοιπόν, εντάξει, αλλά τι γίνεται με το SDLC; 

Η προσέγγιση του κύκλου ζωής του λογισμικού που πρόκειται να συζητήσουμε βασίζεται στην ταξινόμηση των τρωτών σημείων ασφαλείας στα έξυπνα συμβόλαια σε πολλαπλές φάσεις. 

Στην πρώτη ενότητα, παρουσιάσαμε τα ζητήματα ασφάλειας στα έξυπνα συμβόλαια. Και στην επόμενη ενότητα, θα συζητήσουμε τις λύσεις του χωρισμένες σε τέσσερις φάσεις. Σχεδιασμός Ασφάλειας, Εφαρμογή Ασφάλειας, Δοκιμές πριν την Ανάπτυξη και το τελευταίο, Παρακολούθηση και Ανάλυση. 

ΑΝΑΛΥΣΗ ΘΕΜΑΤΩΝ ΑΣΦΑΛΕΙΑΣ ΣΕ ΕΞΥΠΝΕΣ ΣΥΜΒΑΣΕΙΣ 

Τα έξυπνα συμβόλαια είναι ευάλωτα σε διάφορα hacks και exploits. Αυτές οι συμβάσεις που είναι συνώνυμες με νομικές συμφωνίες πραγματικού κόσμου λειτουργούν ανεξάρτητα με βάση τους όρους των εγγενών blockchains. 

Αλλά έχετε σκεφτεί ότι ακόμη και αυτά τα εγγενή blockchain μπορεί επίσης να είναι υπεύθυνα για πιθανές απειλές ασφαλείας σε έξυπνα συμβόλαια; Παρακάτω, παρουσιάζουμε μερικά από τα χαρακτηριστικά των Blockchains για το ίδιο:

Αποκέντρωση: Θεωρείται ένα από τα πλεονεκτήματα των πρωτοκόλλων που βασίζονται σε blockchain. Αλλά οι επιτιθέμενοι έχουν επινοήσει έναν τρόπο να μετατρέψουν αυτό το θετικό χαρακτηριστικό σε αρνητικό. 

Οι κακόβουλοι παράγοντες μπορούν να δημιουργήσουν μια ψεύτικη ταυτότητα για να αναπτύξουν και να αναπτύξουν ένα έξυπνο συμβόλαιο. Μερικές φορές, γίνεται δύσκολο να εντοπιστεί ένα ευάλωτο συμβόλαιο, καθώς μόνο η δημόσια διεύθυνση (ή) τα δημόσια κλειδιά είναι διαθέσιμα σε δημόσιες αλυσίδες μπλοκ. 

Κωδικός Ανοιχτού Κώδικα: Αυτό μπορεί να σας εκπλήξει, αλλά ναι, γενικά, οι περισσότεροι έξυπνοι κωδικοί συμβολαίων είναι κάπως ανοιχτού κώδικα. 

Ας πούμε, στην περίπτωση της εικονικής μηχανής Ethereum (EVM), ο bytecode του είναι πάντα δημόσιος. Και ορισμένοι απομεταγλωττιστές Solidity μπορούν να σας βοηθήσουν να αποκτήσετε μια έξυπνη διεύθυνση συμβολαίου και τον κωδικό Solidity. Η έκθεση του πηγαίου κώδικα καθιστά αυτό το χαρακτηριστικό πλεονέκτημα για τους εισβολείς. 

Μη εξελιγμένες πλατφόρμες blockchain: Για έναν προγραμματιστή, είναι πρωταρχική απαίτηση να εξοικειωθεί με την πλατφόρμα ανάπτυξης. Υπάρχουν πολλές υποανάπτυκτες ή νέες πλατφόρμες blockchain, επομένως οι προγραμματιστές δεν μπορούν να αναπτύξουν εις βάθος γνώση των λειτουργιών στο blockchain. 

Αυτή η ασυνέπεια επηρεάζει τα έξυπνα συμβόλαια λόγω έλλειψης συγχρονισμού. Τα ελαττώματα στην πλατφόρμα blockchain παραμένουν απαρατήρητα λόγω της συνεχούς εξέλιξής της. 

Άγνωστες Συναλλαγές: Στο πρώτο σημείο, έχουμε συζητήσει την ανώνυμη ταυτότητα. Ομοίως, οι συναλλαγές σε blockchain δεν αποκαλύπτονται. Είναι αδύνατο να εντοπιστούν οι συναλλαγές, οδηγώντας σε πολλές παράνομες δραστηριότητες. Καθώς εμπλέκονται οικονομικές συναλλαγές, οποιοδήποτε ζήτημα ασφάλειας μπορεί να οδηγήσει σε τεράστια οικονομική ζημία. 

ΛΥΣΕΙΣ ΑΣΦΑΛΕΙΑΣ SMART CONTRACT

Τώρα, προχωρώντας στην ασφάλεια έξυπνων συμβολαίων, μπορούμε να συγκρίνουμε όλα τα απαραίτητα βήματα που απαιτούνται για τη διασφάλιση ενός έξυπνου συμβολαίου με την εξέλιξή του. Όπως και στην παραδοσιακή ανάπτυξη λογισμικού, τείνουμε να ακολουθούμε έναν κύκλο ζωής ανάπτυξης. Ομοίως, μπορούμε να ταξινομήσουμε τον κύκλο ζωής ανάπτυξης συμβολαίου. 

Ο κύκλος ζωής ανάπτυξης έξυπνων συμβολαίων μπορεί να χωριστεί σε τέσσερις φάσεις: σχεδιασμός ασφάλειας, εφαρμογή ασφάλειας, δοκιμή πριν από την ανάπτυξη και παρακολούθηση και ανάλυση.

επισκόπηση των θεμάτων ασφαλείας από την προοπτική του κύκλου ζωής των έξυπνων συμβολαίων
επισκόπηση των θεμάτων ασφαλείας από την προοπτική του κύκλου ζωής των έξυπνων συμβολαίων

1. ΣΧΕΔΙΑΣΜΟΣ ΑΣΦΑΛΕΙΑΣ 

Αυτή η πρώτη φάση περιλαμβάνει τρία θέματα. αρχή σχεδίασης, μοτίβο σχεδίασης και μοντελοποίηση ασφαλείας (όπως φαίνεται στο παραπάνω σχήμα). Η κύρια εστίαση αυτών των θεμάτων είναι στον σχεδιασμό των συμβολαίων και στο πώς μπορούν να αποτραπούν οι απειλές ασφαλείας. 

ΑΡΧΗ ΣΧΕΔΙΑΣΜΟΥ

Οι αρχές σχεδιασμού είναι θεμελιώδεις ιδέες για το σχεδιασμό ασφαλών έξυπνων συμβολαίων στο blockchain. Υπάρχουν πέντε βασικές αρχές σχεδιασμού για συμβόλαια: Προετοιμαστείτε για αποτυχία, Διαθέστε προσεκτικά, Διατηρήστε απλές τις συμβάσεις, Μείνετε ενημερωμένοι και Πρέπει να γνωρίζετε τις ιδιότητες του blockchain. 

Τώρα, μπορείτε να σκεφτείτε, πώς θα βοηθήσουν στη δημιουργία ενός ασφαλούς έξυπνου συμβολαίου; 

Ας πάρουμε οποιαδήποτε από τις παραπάνω αρχές, ας πούμε, «Προετοιμαστείτε για την αποτυχία» αυτό σημαίνει ότι ελλείψει σχημάτων επιδιόρθωσης, το συμβόλαιο θα πρέπει να μπορεί να ανταποκρίνεται σε σφάλματα. Και εάν λάβει χώρα οποιαδήποτε επίθεση, το συμβόλαιο θα πρέπει να μπορεί να σταματήσει για να αποφευχθεί οποιαδήποτε περαιτέρω απώλεια. 

ΣΧΕΔΙΟ ΣΧΕΔΙΑΣΜΟΥ

Στον σχεδιασμό λογισμικού, τα σχέδια σχεδίασης είναι οι λύσεις που μπορούν να επαναχρησιμοποιηθούν για την επίλυση ενός προβλήματος. 

Αν πάρουμε ένα παράδειγμα του Ethereum, υπάρχουν έξι μοτίβα ασφαλείας. Έλεγχος εφέ-αλληλεπίδραση, Διακοπή έκτακτης ανάγκης, Mutex, Πρόσκρουση ταχύτητας, Όριο ρυθμού και Όριο ισορροπίας.  

Μπορούμε να χρησιμοποιήσουμε αυτά τα μοτίβα ασφαλείας για να αντιμετωπίσουμε ζητήματα ασφάλειας στο blockchain, όπως η ευπάθεια επανεισόδου μπορεί να αντιμετωπιστεί από το μοτίβο Mutex. 

Ταυτόχρονα, το μοτίβο διακοπής έκτακτης ανάγκης μπορεί να μας βοηθήσει να τερματίσουμε την εκτέλεση μιας σύμβασης εάν επηρεαστεί από μια ευπάθεια. 

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΑΣΦΑΛΕΙΑΣ

Μπορεί να υπάρχει διαφορά μεταξύ του ανεπτυγμένου κώδικα και του απαιτούμενου κώδικα για συμβόλαια, καθώς το Solidity χρησιμοποιείται για τη δημιουργία συμβολαίων. αυτή η γλώσσα ικανοποιεί την πληρότητα του Turing, αλλά είναι επιρρεπής σε λάθη. 

Το παραπάνω σχήμα δείχνει ότι αυτή η υποφάση καλύπτει δύο φάσεις. σχεδιασμός και εφαρμογή ασφάλειας. 

Η μοντελοποίηση ασφαλείας σχετίζεται άμεσα με την επιχειρηματική λογική. καθώς οι προδιαγραφές προέρχονται από την επιχείρηση, η λογική μπορεί να ταξινομηθεί με σημασιολογία χωρίς σφάλματα. Αυτό βοηθά αργότερα κατά τη διάρκεια της επίσημης διαδικασίας επαλήθευσης που πραγματοποιείται για τον μετριασμό των τρωτών σημείων. 

2. ΕΦΑΡΜΟΓΗ ΑΣΦΑΛΕΙΑΣ

Σε αυτή την ενότητα, θα καλύψουμε δύο από τα τρία θέματα. ασφάλεια

Πρότυπο Ανάπτυξης και Ασφάλειας, όπως έχουμε ήδη καλύψει τη μοντελοποίηση ασφαλείας στην τελευταία φάση.

ΑΝΑΠΤΥΞΗ ΑΣΦΑΛΕΙΑΣ

Αυτή η ενότητα θα δει πώς μπορούν να αποφευχθούν τα τρωτά σημεία κατά τη διαδικασία υλοποίησης της σύμβασης. 

Στην πλατφόρμα Ethereum, έχουμε EIP ασφαλείας (προτάσεις βελτίωσης Ethereum) – συστάσεις για την καταπολέμηση των θεμάτων ασφάλειας στο Ethereum πλατφόρμα. Επομένως, αυτά τα EIP είναι αξιοσημείωτα για την ασφαλή εφαρμογή έξυπνων συμβάσεων. 

ΠΡΟΤΥΠΟ ΑΣΦΑΛΕΙΑΣ

Τα πρότυπα χρησιμεύουν ως προέλευση για νέα έγγραφα. Τα πρότυπα έξυπνων συμβολαίων με λειτουργικές παραμέτρους συνδέουν μια νομική συμφωνία με έναν εκτελέσιμο κώδικα. 

Στο πλαίσιο της ασφάλειας των έξυπνων συμβολαίων, είναι δυνατή η εξαγωγή των τυπικών προτύπων συμβολαίων με αναβαθμισμένες παραμέτρους ασφαλείας, όπως πρότυπα ασφαλείας και βιβλιοθήκες ασφαλείας. Αυτό θα μειώσει την πιθανότητα σφαλμάτων στη χειροκίνητη κωδικοποίηση. 

3. ΔΟΚΙΜΗ ΠΡΙΝ ΤΗΝ ΑΝΑΠΤΥΞΗ

Και πάλι, η απαίτηση αυτής της φάσης προκύπτει από ένα από τα πλεονεκτήματα των έξυπνων συμβολαίων - την «Αμετάβλητη». 

Μόλις δημιουργηθούν τα έξυπνα συμβόλαια, δεν υπάρχει τρόπος να τα τροποποιήσετε. Ως εκ τούτου, είναι υποχρεωτική η διεξαγωγή επαρκών δοκιμών για τη διασφάλιση της ασφάλειας των έξυπνων συμβολαίων πριν από την ανάπτυξη.

Αυτή η φάση καλύπτει τρεις παραμέτρους ασφαλείας που πρέπει να ακολουθούνται πριν από την ανάπτυξη ενός έξυπνου συμβολαίου. Αυστηρή επίσημη επαλήθευση, εργαλεία ανάλυσης κώδικα και έλεγχος ασφαλείας. 

ΑΠΙΣΤΟΡΗ ΕΠΙΣΗΜΗ ΕΠΑΛΗΘΕΥΣΗ

Η επίσημη επαλήθευση είναι μια καλά καθορισμένη διαδικασία που αξιοποιεί τη μαθηματική λογική και τις μαθηματικές αποδείξεις για να επαληθεύσει τις επιθυμητές ιδιότητες του συστήματος. 

Μπορούμε να πραγματοποιήσουμε επίσημη επαλήθευση σε έξυπνα συμβόλαια, καθώς το πρόγραμμα συμβολαίων είναι σύντομο και χρονικά περιορισμένο. Υπάρχουν πολλοί τρόποι για να επισημοποιήσετε και να επαληθεύσετε αυστηρά τα έξυπνα συμβόλαια. Ορισμένα βασίζονται στον κώδικα συμβολαίου και άλλα στη σημασιολογία της εικονικής μηχανής Ethereum (EVM). 

ΕΡΓΑΛΕΙΑ ΑΝΑΛΥΣΗΣ ΚΩΔΙΚΩΝ

Η ανάλυση του κώδικα γίνεται χωρίς να εκτελεστούν τα προγράμματα. Για το σκοπό αυτό, χρησιμοποιούμε ορισμένα εργαλεία που ονομάζονται Εργαλεία Στατικής Ασφάλειας Εφαρμογών (SAST). Αυτά τα εργαλεία βοηθούν στην ανακάλυψη ελαττωμάτων ασφαλείας στον πηγαίο κώδικα. 

Η ανάλυση που εκτελείται από αυτά τα εργαλεία μπορεί να περιλαμβάνει ένα ή όλα τα ακόλουθα βήματα:

(Θ) Δημιουργήστε μια ενδιάμεση αναπαράσταση (IR), όπως ένα αφηρημένο συντακτικό δέντρο (AST), για λεπτομερή ανάλυση. 

(Ϋ) Συμπληρώστε το IR με επαρκείς πληροφορίες που λαμβάνονται από στατικό έλεγχο ή ανάλυση ροής ημερομηνίας και επίσημες τεχνικές επαλήθευσης. Αυτές οι τεχνικές περιλαμβάνουν: συμβολική εκτέλεση, αφηρημένη ερμηνεία και συμβολικό έλεγχο μοντέλων. 

Ποια είναι όμως τα εργαλεία που μπορεί να χρησιμοποιήσει κάποιος για να πραγματοποιήσει ανάλυση κώδικα στο Έξυπνο Συμβόλαιο; 

Αν και υπάρχουν πολλά εργαλεία που μπορεί κανείς να χρησιμοποιήσει για να πραγματοποιήσει την ανάλυση ασφαλείας, το Oyente είναι το πιο δημοφιλές. 

Ακροατής μπορεί να χρησιμοποιηθεί για την εκτέλεση ανάλυσης ασφαλείας για τα έξυπνα συμβόλαια EVM. Χρησιμοποιεί "συμβολική εκτέλεση" για να ανακαλύψει τέσσερα κοινά σφάλματα. εξάρτηση παραγγελίας συναλλαγών, εξάρτηση από χρονική σήμανση, λανθασμένες εξαιρέσεις και επανεισαγωγή. 

Η Αρχιτεκτονική του Oyente
Η Αρχιτεκτονική του Oyente

Η αρχιτεκτονική του Oyente δείχνει ότι παίρνει bytecode και παρουσιάζει την παγκόσμια κατάσταση του Ethereum ως είσοδο. 

Μία από τις άλλες πλευρές του Oyente είναι ότι εντοπίζει μόνο ευπάθειες ασφαλείας. Η τεχνική συμβολικής εκτέλεσης που χρησιμοποιεί ο Oyente δεν εξερευνά όλα τα πιθανά μονοπάτια. Έτσι, προκύπτει η ανάγκη για άλλα εργαλεία όπως η Ασφάλεια και οι χειροκίνητοι έλεγχοι. 

ΕΛΕΓΧΟΣ ΑΣΦΑΛΕΙΑΣ

Θα ξεκινήσουμε αυτήν την ενότητα όπου αφήσαμε την τελευταία. τους χειροκίνητους ελέγχους. 

Αλλά πρώτα, ας κατανοήσουμε την ανάγκη για έλεγχο ασφαλείας. Είτε πρόκειται για το hack του Ronin Network είτε για το hack του Poly Network, ο μη ελεγμένος κώδικας είναι ο πιο ευάλωτος σε hacks και exploits. 

Οδηγούν σε τεράστιες οικονομικές απώλειες. Όχι μόνο να ελέγχετε το έργο σας στο Web3, στην πραγματικότητα, αλλά και να ελέγχετε από ειδικούς επαγγελματίες, καθώς εξαρτάται από την επαγγελματική ικανότητα των ελεγκτών να πραγματοποιούν ελέγχους ασφαλείας. 

Και πάλι, πού να βρείτε αυτούς τους επαγγελματίες ειδικούς; Δεν χρειάζεται να πάτε πουθενά αναζητώντας αξιόπιστους ελεγκτές. Κάντε κλικ https://t.me/quillhash για να έρθετε σε επαφή με έναν από αυτούς! 

Ένας ιδανικός έλεγχος έξυπνου συμβολαίου είναι ένας συνδυασμός χειροκίνητης και αυτοματοποιημένης ανάλυσης κώδικα. όπως έχουμε συζητήσει στο προηγούμενο σημείο, παρόλο που ακολουθούμε την αυτοματοποιημένη ανάλυση κώδικα από εργαλεία όπως το Oyente, υπάρχει η πιθανότητα απροσδιόριστων τρωτών σημείων στη σύμβαση. 

Έτσι, για να ξεπεραστεί αυτό, οι ελεγκτές ασφαλείας μπορούν να αναλύσουν χειροκίνητα κάθε γραμμή κώδικα και να τους δοκιμάσουν έναντι πιθανών τρωτών σημείων. 

4. ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΚΑΙ ΑΝΑΛΥΣΗ

Θυμάστε τη διαρκώς εξελισσόμενη αρχή του Blockchain που συζητήσαμε αρχικά; 

Αυτή η φάση βασίζεται στο ίδιο θέμα. Μόλις αναπτυχθεί και εκτελεστεί το συμβόλαιο, ενδέχεται να προκύψουν ορισμένες ευπάθειες που είχαν μείνει απαρατήρητες στα προηγούμενα στάδια λόγω νέων εκδόσεων και συχνών ενημερώσεων που αργότερα καθιστούν τις συμβάσεις λιγότερο αποτελεσματικές. 

Μπορούμε να πραγματοποιήσουμε? bug bounty, παρακολούθηση ασφάλειας και post hoc ανάλυση για να ξεπεραστούν αυτά τα εμπόδια. 

BUG BOUNTY

Καθώς εξετάζουμε τα ζητήματα ασφάλειας μετά την ανάπτυξη με τα συμβόλαια, τα Bug Bounties μπορούν να είναι χρήσιμα. Η τεχνική επίσημης επαλήθευσης που συζητήθηκε προηγουμένως είναι μια τεχνική στατικής ανάλυσης. Το bug bounty, από την άλλη πλευρά, είναι μια τεχνική δυναμικής ανάλυσης. 

Η ιδέα πίσω από το Bug Bounty είναι απλή. οι χάκερ ανακαλύπτουν σφάλματα και σε αντάλλαγμα πληρώνονται με κάποιες οικονομικές ανταμοιβές. Μοιάζει με win-win κατάσταση, σωστά; Αλλά δεν είναι!

Τα αλιεύματα εδώ είναι? ότι η αξία των σφαλμάτων μπορεί να είναι υψηλότερη από τη γενναιοδωρία στις γκρίζες αγορές και η πιθανότητα είναι ότι οι χάκερ μπορούν να εκμεταλλευτούν ή να πουλήσουν τα σφάλματα για να αποκτήσουν υψηλή τιμή. 

Μερικές φορές, οι ιδιοκτήτες του έργου αρνούνται να πληρώσουν το bounty εκτός εάν επιβεβαιωθούν τα σφάλματα. Οι χάκερ ανησυχούν επίσης για την αβεβαιότητα των πληρωμών μετά την αποκάλυψη σφαλμάτων. 

Για να ξεπεραστεί αυτό, προτάθηκε ένα πλαίσιο bounty bug, γνωστό ως "Hydra". 

Η Hydra χρησιμοποιεί μια τεχνολογία exploit gap που ονομάζεται προγραμματισμός έκδοσης N-of-N (NNVP) ως σύστημα επιβράβευσης σφαλμάτων στο blockchain. 

Το πλαίσιο Ύδρα με κεφαλές
Το πλαίσιο Ύδρα με κεφαλές

ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΑΣΦΑΛΕΙΑΣ

Μπορούμε να χρησιμοποιήσουμε την ανάλυση στατικού κώδικα για να ανακαλύψουμε τα τρωτά σημεία ασφαλείας, αλλά αυτή η μέθοδος χρησιμοποιείται πριν από την ανάπτυξη των έξυπνων συμβολαίων. 

Αλλά για να βρούμε σφάλματα και πιθανές ευπάθειες σε πραγματικό χρόνο, πρέπει να παρακολουθούμε και να αναλύουμε τα δεδομένα συναλλαγών στο blockchain. 

Αυτά τα τρωτά σημεία που ανακαλύφθηκαν με την ανάλυση των έξυπνων συμβολαίων μπορούν να ονομαστούν τρωτά σημεία εντοπισμού. Τρεις τύποι συμβάσεων βρίσκονται στο επίκεντρο αυτών των τρωτών σημείων εντοπισμού. 

(Θ) Άπληστα συμβόλαια (συμβόλαια που μένουν ζωντανά και κλειδώνουν τον Αιθέρα επ' αόριστον).

(Ϋ) Άσωτα συμβόλαια (συμβάσεις που διαρρέουν απρόσεκτα κεφάλαια σε αυθαίρετους χρήστες) και

(ίϋ) Συμβάσεις αυτοκτονίας (συμβάσεις που μπορεί να σκοτώσει κάθε αυθαίρετος χρήστης). 

Ακόμη και μια έννοια των αντικειμένων αποτελεσματικά χωρίς επανάκληση (ECF) προτάθηκε για τον εντοπισμό τρωτών σημείων με την παρακολούθηση αντικειμένων ECF. 

Στο πλαίσιο αυτό, παρουσιάστηκε επίσης ένας διαδικτυακός αλγόριθμος. βοήθησε στην ανακάλυψη άγνωστων τρωτών σημείων. Στην ίδια πρόταση, προτάθηκε η εκτέλεση έξυπνων συμβάσεων στο Testnet πριν από την ανάπτυξη στο Mainnet. 

Το Monitoring UI είναι μια πλατφόρμα παρακολούθησης Blockchain που χρησιμοποιεί το React.js. Αυτή η πλατφόρμα μπορεί να χρησιμοποιηθεί για τη διενέργεια συναλλαγών, τον έλεγχο των περιουσιακών στοιχείων και την έρευνα σχετικά με την κατάσταση του Blockchain. 

Δεν μπορούμε να βασιστούμε σε αυτήν την πλατφόρμα για την ασφαλή παρακολούθηση των έξυπνων συμβολαίων, αλλά καθώς βρίσκονται τα περισσότερα από τα δεδομένα συναλλαγών που σχετίζονται με έξυπνα συμβόλαια, μπορούμε να ανιχνεύσουμε εκμεταλλεύσεις σε πραγματικό χρόνο παρακολουθώντας τη μεταφορά περιουσιακών στοιχείων. 

ΜΕΤΑ ΤΗΝ ΑΝΑΛΥΣΗ

Η Post Hoc Ανάλυση χρησιμοποιεί δεδομένα συναλλαγών blockchain για να αναλύσει, να ανακαλύψει ή να εντοπίσει πιθανές απειλές στο blockchain με απλούς όρους. 

Αν συζητήσουμε την ανάλυση του γραφήματος, σχεδιάστηκε ως μια προσέγγιση για τη συλλογή όλων των δεδομένων συναλλαγών (σε αυτά περιλαμβάνονται εσωτερικές συναλλαγές από έξυπνα συμβόλαια). 

Με τη βοήθεια αυτών των δεδομένων, ετοίμασαν τρία γραφήματα. 

(Θ) Ένα γράφημα ροής χρήματος (MFG)

(Ϋ) Γράφημα δημιουργίας σύμβασης (CCG) και,

(ίϋ) Γράφημα επίκλησης σύμβασης (CIG)

Με βάση την ανάλυση των γραφημάτων που αναφέρθηκαν παραπάνω, προτάθηκαν πολλά νέα ευρήματα, όπως λύσεις σε ζητήματα ασφάλειας μεταξύ πολλαπλών συμβάσεων που αλληλεπιδρούν μεταξύ τους. 

Μια επισκόπηση της ανάλυσης γραφημάτων
Μια επισκόπηση της ανάλυσης γραφημάτων

Το σχήμα Ponzi είναι ένα από τα κλασικά σχήματα απάτης μέσω του οποίου μπορεί να αποκτηθεί μεγάλος αριθμός κεφαλαίων και να επηρεάσει το εγγενές blockchain. Για την καταπολέμηση αυτής της απάτης, προτάθηκε ένας μηχανισμός ταξινομητή για τον εντοπισμό σχημάτων Ponzi στο Ethereum. 

Αυτός ο μηχανισμός χρησιμοποιεί εξόρυξη δεδομένων και μηχανική εκμάθηση για τον εντοπισμό συμβάσεων Ponzi. Αυτή η διαδικασία λειτουργεί ακόμα κι αν ο πηγαίος κώδικας των έξυπνων συμβολαίων δεν είναι διαθέσιμος. 

Το πλαίσιο ανίχνευσης έξυπνου σχήματος Ponzi
Το πλαίσιο ανίχνευσης έξυπνου σχήματος Ponzi

Κλειδί Takeaway

Αυτό είναι, ναι, αυτό είναι προς το παρόν!

Αν ήσασταν μαζί μας μέχρι τώρα, θα το εκτιμούσαμε. Χωρίς να επεκταθούμε περισσότερο, σε μια τελική σημείωση, θα λέγαμε μόνο ότι το οικοσύστημα των έξυπνων συμβολαίων είναι αποκεντρωμένο και είναι δύσκολο να διορθωθούν για σφάλματα. 

Προσπαθήσαμε να αναλύσουμε την ασφάλεια των έξυπνων συμβολαίων από την άποψη του κύκλου ζωής του λογισμικού. 

Αρχικά συζητήσαμε τα βασικά χαρακτηριστικά του blockchain για τα οποία είναι υπεύθυνα ζητήματα ασφάλειας στα έξυπνα συμβόλαια. Ταξινομήσαμε τις λύσεις ασφαλείας για τα έξυπνα συμβόλαια σε τέσσερις φάσεις. Ελπίζουμε να φέρουμε περισσότερες αναρτήσεις για να σας κρατήσουμε μπροστά στις προκλήσεις στο αναπτυσσόμενο οικοσύστημα Web3. 

Πώς σας φαίνεται αυτή η ευέλικτη προσέγγιση SDLC για την ασφάλεια των έξυπνων συμβολαίων; Μοιραστείτε τις σκέψεις σας στα σχόλια παρακάτω!

46 Προβολές

Ο ορθοστάτης Έξυπνη ασφάλεια συμβολαίου: Μια ευέλικτη προσέγγιση SDLC  εμφανίστηκε για πρώτη φορά σε Blog.quillhash.

Σφραγίδα ώρας:

Περισσότερα από Quillhash