Chamar ataque hacker de exploração minimiza o erro humano – Criptomoedas

0
56

*Por Daniel Kuhn

dia 2 de fevereiro de 2019, no 15:2 de Brasília), alguém ou algo explorou uma vulnerabilidade na segurança da sidechain Wormholeferramenta que permite que os usuários troquem ativos entre o Ethereum (ETH) e diversas blockchains. O resultado: uma perda de 120 mil tokens envoltos em Ether (ou wETH), aproximadamente US$ 321 milhões.

Segundo levantamento da Ret, lista com as maiores investigações financeiras de hackers, explorações e arbitragens, esse foi o segundo maior ataque a finanças descentralizadas (DeFi, na sigla em inglês) até agora, em uma indústria onde explorações são relativamente comuns e fazem parte da curva de risco dos usuários. Existe toda uma indústria de revisão de códigos, um dicionário de jargões que explica o que está e também serve de guia quando um “hack” for realizado.

A Wormhole, ao que parece, está fazendo a coisa certa. Além de tentar descobrir e consertar esse computer virus emblem no começo,trancou a plataforma para evitar espécies futuras,comunicou o público o que sabia e anunciou que a Soar Buying and selling havia sido acionada para reportar como moedas roubadas.

A Wormhole Deployer ainda postou uma mensagem na aberta Ethereum para o responsável, oferecendo um acordo de US$ 10 milhões em troca dos fundos roubados e de uma explicação do ataque — prática cada vez mais comum na indústria.

Peço desculpas pela comparação, mas é como esperar um coelho de dentro de uma cartola. O mundo está esperando para descobrir se eles estão lidando com um white hat hacker (“bonzinho”) ou black hat hacker (não tão “bonzinho”), a depender da sua motivação. A realidade é um pouco mais cinzenta.

Hacks x exploração

Segundo especialistas da empresa de segurança da Kaspersky, “black hats são usados ​​que invadem redes de computadores com más”. Eles podem usar malwares, senhas ou explorar o código, tal qual é escrito, para “serviço próprio” ou “ideologia”. Já os white hats, ou “hackers éticos” ou “bonzinhos”, são “o oposto”: “Eles exploram sistemas ou redes de computadores para identificar soluções na segurança e recomendar”, afirma a empresa.

Devido à forma como as redes de criptomoedas foram vistas, muitas vezes não é possível com quem se está lidando. Os usuários são uma longa sequência de alfanuméricos sem sentido e passado mais é do que uma série de transações nada conectadas ao seu endereço.

Esse sistema traz alguns benefícios. Por mais que sejam “saibam” quem são os “suas empresas” que são empresas clientes que não são “verificar” que moedas a quem. As explorações em DeFi serão usadas sem saída: exchanges usadas como entrada e saída para uma economia de fundos, podem bloquear uma função roubada, uma opção de recurso roubado e uma opção de valor do token 0.

CONTINUA DEPOIS DA PUBLICIDADE

Isso explica por alguns dos “talvez cabeças” responsáveis ​​pelas explorações mais conhecidas devolvam a recompensa. Em agosto do ano passado, por exemplo, o “hacker” da Poly Community (como ficou conhecido), devolveu quase todos os US$ 610 milhões em ativos de criptomoedas roubados e pediu que as pessoas vissem a exploração como um hack de white hat, cujo objetivo technology informar sobre um computer virus desastroso.

Pode ser uma tentativa de reescrever a história — uma explicação tendenciosa de um ataque que foi, afinal, mal-executado? pode mais vezes. Não sabemos quais são os dados para o caso de hacker, mas não sabemos o que parece ser o caso de US$ 10.

De certa forma, o sistema foi construído a want do hacker. Usar um código que está escrito mas não para o que foi planejado chamado, por técnicos, de “exploração”. O querer ter precedência do código em uma ação humana, para que acima dos humanos — como um botão errado sem aviso prévio ou ação não ocorreu parte de um código de segurança enorme — atente-se ao processo herbal do código.

Um ataque só é considerado um “hack” quando o código é reescrito ou quebrado. Essa distinção tecnológica é importante, embora os termos provavelmente venham da indústria gamer. Num jogo, fazer um “hack” para ganhar injustamente não é visto com bons olhos, enquanto muitos se vangloriam por achar “explorações”, ou brechas.

Pode-se dizer que o ataque não foi parte dos planos ou das últimas datas do Wormhole Dep. aparentemente, um erro no código foi colocado ou não foi encontrado e as soluções estão sendo. Uma indicação seja dos “limites talvez fundamentais da segurança das sidechains”, como foi dito pelo cocriador da Ethereum Vitalik Buterin semanas atrás, em seu weblog.

O hacker de cunhados e uma série de inteligência de transações para que Wormhole brecha que com conhecimento e muito reais com inteligência de transações que conhecesse wE brecha que com conhecimento conheça.

Algumas pessoas descobrirem que ataque uma contribuição para o conhecimento geral sobres. Outros ainda podem não chegar a dizer que, no fim das contas, esse processo levará a um “código hackeável”, já que qualquer contrato inteligente é, em potencial, uma “recompensa de milhões de dólares por”.

Então, devemos nos perguntar se a linguagem usada pelo mercado cripto para explicar seu de vulnerabilidades (riscos em cima de riscos) contribui para o mercado de ataques. E se, às vezes, estamos tirando decisões de dentro da cartola.

CONTINUA DEPOIS DA PUBLICIDADE

*Daniel Kuhn é repórter e editor assistente de opinião da coluna “Layer 2” do CoinDesk.

Até onde as criptomoedas vão chegar? Qual a melhor forma de comprá-las? Nós preparamos uma aula gratuita com o passo a passo. Clique aqui para assistir e receber a Publication de Criptoativos do InfoMoney

LEAVE A REPLY

Please enter your comment!
Please enter your name here