La pierre angulaire de la sécurité Web3 : suivre les vulnérabilités de la sécurité réseau traditionnelle
Alors que le domaine du Web3 se développe rapidement, l'attention portée aux vulnérabilités traditionnelles de la sécurité réseau est relativement insuffisante. Cette situation résulte de deux raisons principales : d'une part, l'industrie du Web3 est encore à ses débuts et les technologies et mesures de sécurité connexes sont encore en cours d'amélioration ; d'autre part, les réglementations en matière de cybersécurité existantes ont déjà incité les entreprises du Web2 à renforcer leur propre infrastructure de sécurité afin de réduire autant que possible la probabilité d'occurrence d'incidents de sécurité.
Ces facteurs conduisent à ce que le domaine actuel du Web3 se concentre davantage sur la sécurité en chaîne et la sécurité de l'écosystème blockchain lui-même, tandis qu'il y a un manque de connaissance et d'attention suffisantes aux vulnérabilités plus fondamentales, telles que les vulnérabilités au niveau du système, les vulnérabilités des navigateurs, la sécurité mobile et la sécurité matérielle.
Cependant, il ne faut pas négliger que le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent dans les couches sous-jacentes du Web2, cela pourrait être catastrophique pour l'ensemble de l'écosystème Web3 et représenter une menace énorme pour la sécurité des actifs des utilisateurs. Par exemple, des failles dans le navigateur ou sur les appareils mobiles pourraient entraîner le vol d'actifs sans que les utilisateurs s'en aperçoivent.
En fait, plusieurs cas réels d'utilisation de vulnérabilités Web2 pour voler des actifs numériques sont déjà apparus. Ces cas impliquent des guichets automatiques Bitcoin, le navigateur Chrome, Microsoft Word et le système Android, illustrant pleinement que les vulnérabilités Web2 représentent un danger réel pour les actifs numériques, avec un impact assez large.
Ces vulnérabilités peuvent non seulement affecter les actifs individuels, mais aussi représenter une menace sérieuse pour les échanges, les entreprises de garde d'actifs et le minage. Par conséquent, on peut dire que sans la sécurité de l'infrastructure Web2, il n'est pas possible d'assurer la sécurité dans le domaine Web3.
Certaines équipes de sécurité ont pris conscience de l'importance de ce problème et ont commencé à se consacrer à l'étude de la sécurité sous-jacente. Ces équipes sont composées des meilleurs experts en sécurité du monde entier, possédant des capacités techniques couvrant l'écosystème complet de Web2 et Web3. Ils ont déjà découvert plusieurs vulnérabilités critiques dans les produits de grandes entreprises technologiques, ainsi que des failles de sécurité dans plusieurs écosystèmes Web3 renommés.
Ces équipes de sécurité estiment que les mesures de sécurité dans le domaine du Web3 ne peuvent pas reposer uniquement sur des audits de code uniques, mais nécessitent également davantage d'installations de sécurité, telles que la détection en temps réel et la réponse aux transactions malveillantes. Ils soulignent que la technologie de sécurité est directement liée aux actifs des utilisateurs, et la capacité de recherche en sécurité est également un reflet du niveau d'une entreprise de sécurité. Comme on dit, "inconnu attaquer, comment savoir défendre", ce n'est qu'en étudiant en profondeur les méthodes d'attaque potentielles que l'on peut mieux élaborer des stratégies de défense.
À l'avenir, ces équipes de sécurité continueront d'élargir leurs recherches sur les technologies de sécurité sous-jacentes et accueilleront de manière ouverte les échanges et collaborations avec des pairs de l'industrie, des experts techniques ainsi que des institutions Web3, des bourses et des fournisseurs de portefeuilles, dans un effort commun pour améliorer la sécurité dans le domaine du Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les risques de sécurité de Web3 : les vulnérabilités des réseaux traditionnels ne doivent pas être ignorées
La pierre angulaire de la sécurité Web3 : suivre les vulnérabilités de la sécurité réseau traditionnelle
Alors que le domaine du Web3 se développe rapidement, l'attention portée aux vulnérabilités traditionnelles de la sécurité réseau est relativement insuffisante. Cette situation résulte de deux raisons principales : d'une part, l'industrie du Web3 est encore à ses débuts et les technologies et mesures de sécurité connexes sont encore en cours d'amélioration ; d'autre part, les réglementations en matière de cybersécurité existantes ont déjà incité les entreprises du Web2 à renforcer leur propre infrastructure de sécurité afin de réduire autant que possible la probabilité d'occurrence d'incidents de sécurité.
Ces facteurs conduisent à ce que le domaine actuel du Web3 se concentre davantage sur la sécurité en chaîne et la sécurité de l'écosystème blockchain lui-même, tandis qu'il y a un manque de connaissance et d'attention suffisantes aux vulnérabilités plus fondamentales, telles que les vulnérabilités au niveau du système, les vulnérabilités des navigateurs, la sécurité mobile et la sécurité matérielle.
Cependant, il ne faut pas négliger que le Web3 est en réalité construit sur l'infrastructure du Web2. Si des vulnérabilités de sécurité apparaissent dans les couches sous-jacentes du Web2, cela pourrait être catastrophique pour l'ensemble de l'écosystème Web3 et représenter une menace énorme pour la sécurité des actifs des utilisateurs. Par exemple, des failles dans le navigateur ou sur les appareils mobiles pourraient entraîner le vol d'actifs sans que les utilisateurs s'en aperçoivent.
En fait, plusieurs cas réels d'utilisation de vulnérabilités Web2 pour voler des actifs numériques sont déjà apparus. Ces cas impliquent des guichets automatiques Bitcoin, le navigateur Chrome, Microsoft Word et le système Android, illustrant pleinement que les vulnérabilités Web2 représentent un danger réel pour les actifs numériques, avec un impact assez large.
Ces vulnérabilités peuvent non seulement affecter les actifs individuels, mais aussi représenter une menace sérieuse pour les échanges, les entreprises de garde d'actifs et le minage. Par conséquent, on peut dire que sans la sécurité de l'infrastructure Web2, il n'est pas possible d'assurer la sécurité dans le domaine Web3.
Certaines équipes de sécurité ont pris conscience de l'importance de ce problème et ont commencé à se consacrer à l'étude de la sécurité sous-jacente. Ces équipes sont composées des meilleurs experts en sécurité du monde entier, possédant des capacités techniques couvrant l'écosystème complet de Web2 et Web3. Ils ont déjà découvert plusieurs vulnérabilités critiques dans les produits de grandes entreprises technologiques, ainsi que des failles de sécurité dans plusieurs écosystèmes Web3 renommés.
Ces équipes de sécurité estiment que les mesures de sécurité dans le domaine du Web3 ne peuvent pas reposer uniquement sur des audits de code uniques, mais nécessitent également davantage d'installations de sécurité, telles que la détection en temps réel et la réponse aux transactions malveillantes. Ils soulignent que la technologie de sécurité est directement liée aux actifs des utilisateurs, et la capacité de recherche en sécurité est également un reflet du niveau d'une entreprise de sécurité. Comme on dit, "inconnu attaquer, comment savoir défendre", ce n'est qu'en étudiant en profondeur les méthodes d'attaque potentielles que l'on peut mieux élaborer des stratégies de défense.
À l'avenir, ces équipes de sécurité continueront d'élargir leurs recherches sur les technologies de sécurité sous-jacentes et accueilleront de manière ouverte les échanges et collaborations avec des pairs de l'industrie, des experts techniques ainsi que des institutions Web3, des bourses et des fournisseurs de portefeuilles, dans un effort commun pour améliorer la sécurité dans le domaine du Web3.