開発者は、基本的なセキュリティ対策を講じていれば、暗号の 2022 年のハッキングを防ぐことができたはずです

イーサリアムでは、悪意のある活動によってユーザーが資金を失うことはほとんどありません。 実際、研究者が最近、ハッキングやその他の好ましくない動作が発生した場合に元に戻せるタイプのトークンを導入する提案を開発したのはまさにそのためです。 

具体的には、ERC-20R と ERC-721R の作成が提案されています。これは、通常のイーサリアム トークンとトークンの両方を管理する標準の修正版です。 非代替トークン(NFT).

前提は次のとおりです。この新しい標準により、ユーザーは最近のトランザクションに対して「凍結リクエスト」を行うことができ、「分散型司法システム」がトランザクションの有効性を判断するまでそれらの資金をロックします。 両当事者は証拠を提出することが許可され、裁判官は共謀を最小限に抑えるために分散プールから無作為に選ばれます。

プロセスの最後に評決が下され、資金が返還されるか、元の場所に留まるかのいずれかになります。 この決定は最終的なものであり、それ以上の争いはありません。 これにより、ハッキングやその他の悪意のある活動の被害者が、コミュニティ主導の直接的な方法で資産を取り戻すための実際的な道が開かれます。

残念ながら、これは不必要であり、最終的に有害な提案になる可能性があります。 分散型の哲学の基礎の XNUMX つは、トランザクションは一方向にのみ進むということです。 実質的にどのような状況下でも元に戻すことはできません。 この新しいプロトコルの変更は、その基本的な原則を弱体化させ、壊れていないものを修正するために.

また、そのようなトークンを実装することさえ物流上の悪夢になるという事実もあります。 すべてのプラットフォームが新しい標準に移行しない限り、システムに大きなギャップが生じることになります。つまり、泥棒はリバーシブルなアセットをリバーシブルでないアセットにすばやく交換し、影響を完全に回避できます。 これにより、アセット全体が完全に無意味になり、おそらくユーザーはそれを使用しなくなります。

さらに、司法審査の全体的な考え方は、中央集権化を意味します。 第三者からの独立は、まさに暗号通貨が作成された目的ではないでしょうか? 既存の提案では、これらのジャッジがどのように選ばれるかについて、「ランダム」であること以外は明確ではありません。 システムのバランスが非常に慎重に取られていない限り、共謀や操作が不可能だとは言いがたいです。

より良い提案

最終的に、リバーシブル暗号資産の概念は善意かもしれませんが、完全に不必要でもあります. この前提は、既存のシステムへの実際の統合という点で多くの新しい複雑さをもたらします。これは、プラットフォームがそれを利用したいという前提ですらあります。 ただし、分散型エコシステムでセキュリティを実現する方法は他にもあります。これらの方法は、そもそも暗号通貨が非常に強力である理由を損なうことはありません.

XNUMX つは、すべてのスマート コントラクト コードの継続的な監査です。 で多くの問題 分散型ファイナンス(DeFi) 基礎となるスマートコントラクトに存在するエクスプロイトから発生します。 包括的で独立したセキュリティ監査は、これらのプロトコルがリリースされる前に、潜在的な問題が存在する場所を見つけるのに役立ちます。 さらに、複数のコントラクトが実際に使用されたときにのみ発生する問題があるため、ライブになったときに複数のコントラクトがどのように相互作用するかを理解しようとすることが重要です。

展開された契約には、監視して防御する必要があるリスク要因があります。 ただし、多くの開発チームは、堅牢なセキュリティ監視ソリューションを導入していません。 多くの場合、問題が発生している最初の兆候は、オンチェーン診断から得られます。 大規模または異常なトランザクション、およびその他の異常なトランザクション パターンは、リアルタイムで発生している攻撃を示している可能性があります。 これらのシグナルを見つけて理解できることは、それらを常に把握するための鍵です。

関連する バイデンの貧弱な暗号フレームワークは何も新しいものを提供しませんでした

もちろん、イベントを文書化して記録し、最も重要な情報を適切なエンティティに伝達するためのシステムも必要です。 開発者チームに送信できるアラートもあれば、コミュニティが利用できるアラートもあります。 このようにコミュニティに情報が提供されれば、司法審査の機能に追いやられるのではなく、分散型の精神に沿った方法でより良いセキュリティを実現できます。

例として Ronin のハックを振り返ってみましょう。 プロジェクトの背後にあるチームが攻撃が発生したことに気付くまでに丸 XNUMX 日かかりました。 ネットワークのリアルタイム監視が実施されていれば、最初の大規模で疑わしいトランザクションが発生したときに、ほぼ瞬時に応答が行われた可能性があります。 代わりに、ほぼ XNUMX 週間誰も気付かなかったため、攻撃者は資金を移動し続けて履歴を隠す十分な時間を与えられました。

リバーシブルトークンがこの状況をあまり助けなかったことは明らかですが、モニタリングは役に立った可能性があります. 気がついたときには、盗まれたコインの多くがウォレットや取引所に繰り返し送金されていました。 これらの取引をすべて元に戻すことはできますか? 導入された複雑さ、および作成される可能性のある新しいリスクは、この努力が努力する価値がないことを意味します. 特に、同様のレベルのセキュリティと説明責任を提供できる強力なメカニズムがすでに存在していることを考えると.

暗号を非常に強力にする公式をいじる代わりに、Web3全体に包括的かつ継続的なセキュリティプロセスを実装して、分散化された資産が不変のまま保護されないようにする方がはるかに理にかなっています.

スティーブン・ロイド・ウェバー 複雑な状況を簡素化するさまざまな経験を持つソフトウェア エンジニア兼著者です。 彼は、オープンソース、分散化、および Ethereum ブロックチェーン上のあらゆるものに魅了されています。 スティーブンは現在、一流の暗号化サイバーセキュリティ技術およびサービス会社である Open Zeppelin で製品マーケティングに取り組んでおり、ニューメキシコ州立大学で英語のライティングの MFA を取得しています。

この記事は一般的な情報提供を目的としたものであり、法的または投資上のアドバイスとして解釈されることを意図したものではなく、また解釈されるべきではありません。 ここに記載されている見解、考え、意見は著者個人のものであり、必ずしもコインテレグラフの見解や意見を反映または代表するものではありません。

ソース: https://cointelegraph.com/news/developers-could-have-prevented-crypto-s-2022-hacks-if-they-took-basic-security-measures