2018年区块链技术安全服务行业报告区块链

星球日报 2018-09-06 07:59
分享到:
导读

谈到区块链安全,本文认为行业处于“薛定谔的”中间态。攻击事件层出不穷、安防等级难以量化、风控权责不易划分……区块链生态参与者似乎一直在“成功被黑”和“还没出事”间徘徊。

行业中既出现过颇具影响的风险事件:

2016年6月,以太坊最大众筹项目The DAO被攻击,黑客获得超过360万个ETH(当时价值约 6000 万美元),后直接导致以太坊硬分叉。

2017年7月,以太坊多重签名钱包Parity出现漏洞,攻击者从多重签名合约中窃取超过 15 万个 ETH(当时价值约 3000 万美元)。

2018年1月,日本大型数字货币交易所Coincheck遭黑客攻击,平台上价值超过5.2亿美元的 NEM(新经币)被非法转移。

近半年,“防守一方”也积累了不少“成功案例”:

2018 年3月 ,慢雾安全团队披露了一起由于以太坊生态缺陷导致的亿级数字资产盗窃事件:攻击者利用以太坊节点 Geth/ParityRPCAPI 鉴权缺陷,恶意调用 eth_sendTransaction,盗取数字资产,持续时达两年。

2018 年5月,360发现了EOS区块链系统在解析智能合约 WASM 文件时的一个越界缓冲区溢出漏洞,验证了该漏洞的完整攻击链并进行披露,防止黑客最终控制整个 EOS 网络。

2018年上半年,派盾PeckShield陆续曝出美链 BEC、SMT、EDU 等能合约的重大安全漏洞,并持续发布有关公链与交易所的各类攻击预警。

据BCSEC统计,自2011年到2018年7月,全球范围内因区块链安全事件造成的损失近 30 亿美元。 

微信图片_20180905170425

站在区块链技术架构层级的角度,风险事故最频发的受攻击面依次是业务层(71.17%)、合约层(20.72%)、共识层(4.51%)和网络层(3.6%)。从受攻击点来看,交易平台(34%)、智能合约(20%)和普通用户(19%)成为核心的受害人。 

微信图片_20180905170500

区块链真的比“传统”互联网更安全吗?

去中心化系统有经济机制加防,攻击目标分散;中心化系统经历过更严谨的攻防测试,安保级别更高。两者似乎很难横向比较。

单聊区块链技术,其安全的边界和维度该如何定义?安全服务企业又能向哪些客户提供何种防护?

在区块链生态中,风险是多点、复合的,安全是全流程、多环节的,而技术安全只是其中的一个“组件”。技术相关的风险之外,还有操作风险、道德风险、投机风险、政策风险等,均不在安全服务公司的保护范围内,故不纳入本次的讨论范围。

在本报告中,Odaily星球日报将按“事件回顾-攻击方式-防御策略”的逻辑顺序,分析交易所、智能合约、钱包、矿池这些业务场景对应的区块链技术安全问题,并探讨区块链安全服务行业的概况与企业案例。

目录

I 不同业务场景下的区块链技术安全

一、数字货币交易所安全性分析

二、 智能合约安全性分析

三、 数字货币钱包安全性分析

四、 矿池安全性分析

II 区块链技术安全服务企业概括与案例

III 参考文献和相关阅读

IV 致谢和免责声明

不同业务场景下的区块链技术安全

在区块链技术安全范畴中,既有“传统”互联网世界中存在的漏洞(如 SQL 注入、拒绝服务等),也包含区块链独有的风险点(如智能合约漏洞)。为方便 C 端用户理解,我们在分类时选择站在安全服务公司的视角,即按行业需求(业务场景和攻击点)将区块链安全分类。

数字货币交易所、智能合约、钱包、矿池等场景的背后对应着巨额资产,吸引了潜在的攻击者,也是安全服务公司的重点保护对象。

一、 数字货币交易所安全性分析

据 CoinMarketCap 数据显示,截至 2018 年 7 月 27 日,全球有 1690 种虚拟货币在“二级市场”交易,有 12137 个虚拟货币交易市场在运营。其中,以币安、Bitfinex、OKEx、火币等为代表的中心化数字货币交易所,既是数字货币交易流通和价格确定的场所,也是财富的汇聚中心。 

1

然而,对于中心化数字货币交易所来说,其精力重心放在盈利、品牌与生态布局,具体体现在流量获取、交易深度和产业布局。安防与风控更像是效果不好量化的成本项,因此,被重视程度和投入比例还远远不够。

(一)数字货币交易所安全事件回顾

从2011年6月至2018年6月,发生在数字货币交易所的安全事故从未停止。

2

从表 1 可见,数字货币交易所的安全问题已成为制约其发展的重大隐患。

(二)数字货币交易所存在的安全漏洞

目前中心化数字货币交易所最大的安全隐患在于其薄弱的线上防护体系。

在传统金融市场中,证券交易所、期货交易所等除了线上防护体系,还受系统性安全网络(比如局域网、离线网络)保障,再加上严格的法律监管条文和国家级的追查体系,都抬升了黑客的攻击成本。

中心化数字货币交易所集成了多个角色功能(如获客、交易、清结算等),却只有一层线上防护体系,一旦被黑客突破,几乎毫无还手之力。

通过对表 1 中安全事故的分析,Odaily星球日报发现,中心化数字货币交易所的线上防护体系在网络带宽、账户体系、支付体系和业务撮合系统等多个环节存在安全隐患。

1. 网络带宽

网络带宽易受拒绝服务攻击(Distributed Denial-of-service Attack,DDoS)。DDoS 攻击亦称洪水攻击,是黑客通过傀儡机生成大量“合法”请求或模拟多个用户不停访问、占用网络资源的网络攻击手法。其目的在于使目标网络或系统资源耗尽,直至服务中断,导致正常用户无法访问。若数字货币交易所遭遇 DDoS 攻击,不仅交易所将蒙受巨大损失,数字货币交易量也会大大减少,间接影响数字货币价格。

2. 交易所账户体系

黑客通过钓鱼网站、终端逆向破解、植入木马、欺诈、穷举、后门、撞库等手段对交易所账户体系进行盗号,转移用户的数字资产。在 Binance 事件里,官方说法是黑客利用钓鱼网站劫持了用户登录信息,再创建了用于交易的 API 密钥,并在 2018 年 3 月 7 日使用密钥在 VAI/BTC 市场中进行大笔订单交易从而推高 VIA 币价,之后将 VIA 转移到 31 个账户,待最高价时卖出,完成资产的转移。

3. 交易所支付体系

为防止黑客攻击,中心化交易所通常会将 95% 以上的资产存储在冷钱包中。但为维持支付等日常功能的正常使用,热钱包必不可少。有关热钱包的安全风险将在下文数字钱包业务场景中具体展开。

4. 交易所业务撮合系统

交易所外部业务接口以及后台管理系统并非完美,或存在业务逻辑漏洞。黑客可通过攻击这些逻辑漏洞来实施非法操作,比如盗取用户信息数据、卖出用户资产。

(三)数字货币交易所如何应对安全漏洞

剑桥大学 Judge 商学院发布的 《2017 Global Cryptocurrency Benchmarking Study》 曾对数字货币交易所安全问题进行研究,并提出相关安全系统架构方案,主要包括“冷热钱包”隔离、多重签名、两步验证、密钥保存机制、外部密码审核机制等,对于数字货币交易所的安全防护有一定的借鉴意义。

1. 组建安全团队

交易所安全团队需占团队总人数的 13%,需花费 17% 的预算用于保证交易所安全运行,并建立完善的安全保障机制。Odaily星球日报在采访安全链SECC时,发起人钱科铭也建议各交易所建立自己的安全团队,或至少要有一位足够了解交易所风险点的 CTO。

2. “冷热钱包”隔离

采用“冷热隔离”机制,将 95% 的币值储存在冷钱包中,只预留 5% 用于提现等,以此降低可能损失的金额。

3. 独立第三方审查

聘用外部安全团队,就外部密码审核、多重签名钱包、两步验证等方面展开合作。

4. 进行多重测试

智能合约的测试不同于普通软件的测试,合约的并发能力测试需要得到足够的重视。同时,由于智能合约的语言在不断迭代,也要加强复用代码的管理。

二、 智能合约安全性分析

传统的合约需要有独立于交易双方的第三方存在,这不可避免地造成交易效率低、成本高。智能合约则利用区块链点对点的技术特性,允许在没有第三方的情况下进行可信、可追踪的交易。

然而与传统程序一样,智能合约也存在安全漏洞。虽然以太坊智能合约提升了交易的可信性,但一旦部署就无法修改的特性为攻击者创造了机会。从 2016 年 6 月 The DAO 被盗取 6000 万美元,到 Beautychain 价值归零、Smartmesh 出现类似 BEC 的重大溢出漏洞,再到近期 EOS 漏洞允许恶意合约穿透虚拟机、危害矿工节点……愈加频繁的智能合约漏洞将区块链安全推向风口浪尖。

据 BCSEC 数据,2018 年,区块链行业因智能合约漏洞而引发的经济损失累计为 11.6 亿美元,占区块链安全事故的 54.66%,已超过交易平台事故(37.68%),成为区块链安全的重灾区。 

3

(一)智能合约安全事件回顾 

4

(二)智能合约存在的安全隐患

智能合约以数字形式来定义承诺。如果在创建过程中不够严谨,容易留下隐患。

安比实验室(SECBIT)认为智能合约的安全隐患主要包含三个方面:

智能合约代码中是否有常见的安全漏洞;

智能合约是否可信;

智能合约是否符合一定规范和流程。

360 代码卫士团队盘点的目前常见的智能合约安全漏洞主要包括整数溢出、越权访问、拒绝服务、逻辑错误、信息泄露和函数误用等漏洞: 

5

由于智能合约的基石是代码,伴随代码技术的演化,未来将出现更多的安全隐患。

(三)智能合约安全漏洞如何应对

1.代码安全审计和升级

在智能合约上线之前,交由专业机构团队对其进行全面深入的代码安全审计,尽可能的消除漏洞,降低安全风险。并在任何新的攻击手法被发现后及时的测试和更新。

2.设置应急响应

智能合约上线后,组建应急响应团队,设置应急响应机制,比如监控智能合约有没有异常等交易情况。

3.开发验证工具

开发验证工具包括:一是开发证明辅助生成⼯具,提⾼形式化验证的⾃动化⽔平。二是在区块链共识协议中引⼊必要的形式化证明验证流程。三是支持链下的证明检查流程等。

4.漏洞奖励机制

如果智能合约开发者定期发布一些漏洞奖励计划,也将促使区块链行业形成一个健康的生态环境。

三、 数字货币钱包安全性分析

由于历史数据、网络同步和使用不便等原因,由个人运行维护庞大的比特币客户端来管理资产并不现实。越来越多的数字货币资产管理厂商开发了钱包应用或硬件。在数字资产相关各业态中,数字货币钱包作为与数字货币共生的存储管理工具,是安全防护最为关键的一环。

钱包也往往是区块链全产业链中最重视安全的,毕竟对于钱包来说,兼顾安全和体验是核心竞争力。

(一)数字货币钱包安全事件回顾 

6

(二)数字货币钱包存在的安全隐患

数字货币钱包根据联网状态不同,可分为热钱包和冷钱包。总的来说,在线的热钱包的安全漏洞要多于永不触网的冷钱包,攻击点也更多。

1.热钱包安全隐患

热钱包,又称在线钱包,可再细分为中心化钱包和去中心化钱包(暂不列入讨论范围)。中心化热钱包通常面临两种安全隐患:一是网络运行风险,黑客通过网络漏洞攻击钱包、以勒索软件持续威胁,进而转移用户数字资产;二是钓鱼网站和 APP 风险,当用户误登钓鱼网站或假冒 APP 时,黑客窃取其私钥和助词器,造成用户资产损失。

2.冷钱包安全隐患

冷钱包,又称硬件钱包。冷钱包通常会面临三种安全隐患:一是设备遗失,黑客直接获得硬件钱包,采取物理攻击或非侵入式攻击:二是在交易的操作流程上进行伪造,通过攻破计算机、手机的客户端软件,诱骗用户签署伪冒交易;三是对硬件系统(如芯片)进行篡改。

(三)数字货币钱包安全漏洞如何应对

1.钱包应用开发商

升级钱包系统。重新创建新一版本的钱包,让用户将资产转账到新的钱包地址,再将旧地址作废。

收集并建立全面的恶意地址库、恶意合约库、恶意网址库以及区块链安全事件库等。当最新安全事件发生时,及时提醒用户防范要点。

实时监控。当发现用户向恶意地址转账或使用恶意合约时,或发现可能不是用户本人的操作时,及时提醒用户注意。

2.普通用户

在开发商完成漏洞修补升级版本前,普通用户应立即换用其他安全数字货币钱包,并创建全新的钱包地址,保护并离线备份自己的私钥,作废旧地址。

使用冷钱包时做到“三个不要”:不要将冷钱包上的二维码拍照发给别人;不要向任何人交出私钥或助记词;不要轻信“客服”、“升级”,或任何“代操作”。

四、 矿池安全性分析

比特币等数字货币的获得一般是通过购买,或加入区块链节点挖矿。

不过,以现有比特币全网的挖矿难度,个人矿工很难承受高昂的电力和时间成本,或抵御波动风险。为此,矿池应运而生。普通个人使用矿池提供的专用挖矿软件,连接矿池服务器,按照算力贡献获利分成。

据 BTC.com 数据显示,截至 2018 年 7 月 27 日,近一年矿池份额排名前六的分别是BTC.com(20.1%)、蚂蚁矿池(16.6%)、BTC.TOP(11.5%)、ViaBTC( 10.7% )、SlushPool(9.5%)和 F2Pool(7.8%)。 

7

因此,矿池作为数字货币的上游环节,为广大个人矿工提供稳定的挖矿收益,其安全的重要性不言而喻。

(一)矿池安全事件回顾 

微信图片_20180905171231

(二)矿池存在的安全隐患

分析上述安全事件,矿池的风险主要在于 DDoS 攻击和扣块攻击。

DDoS 攻击(前文曾介绍)下,黑客可通过大量合法的请求占用大量网络资源,达到瘫痪网络的目的,使得旷工无法正常运行挖矿软件。

扣块攻击,也称藏块攻击。通俗的解释是,矿池的旷工解题成功,但未将“解”回传给矿池,而是选择私吞,因此,其他的旷工无法共享此次解题带来的收入奖励。

当然,矿池也存在其他风险:一是矿池服务器域名被 BGP 劫持,客户端加入了假的矿池进行挖矿;二是挖矿服务器中病毒或被黑,挖矿过程中钱包地址被替换;三是挖矿软件本身异常导致的数字货币钱包地址被替换。

(三)矿池安全漏洞如何应对

1. 矿池开发者

首先,采用高性能的网络硬件产品,保证网络设备不会成为限制防御的瓶颈;其次,尽可能地保证网络带宽富余;再次,定时优化升级硬件配置,提高服务器的负载能力;此外,选择专业的 DDoS 高防服务,将大流量攻击交给运营商及云端清洗。

2. 旷工

要从官方可靠渠道下载挖矿软件,使用专门的挖矿电脑;不要将钱包等重要信息保留在挖矿电脑上。

小结一下,上述安全事件造成的影响:

1.投资者资产流失,维权困难

数字货币交易所、智能合约、钱包等安全事件会直接导致投资者资产被窃或减值,且一旦黑客事件,很难追回,在匿名机制下维权困难。

2.评级受损,声誉降低

数字货币交易所、钱包等遭遇黑客事件后,其在用户财产保障和应急处理措施的缺陷暴露出来,将影响自身声誉,甚至一蹶不振。

3.市场信心受挫,相关企业存续难

大型安全事件通常会造成较大范围的市场行情波动,引发市场恐慌。受市值暴跌影响,发币项目的资产减值,承受更大的生存压力。

数字货币交易所、智能合约、钱包以及矿池是事故多发地,但区块链安全问题并不仅限于此。底层设计(如公链的共识机制等)也决定安全性,不过,底层设计不在安全服务公司的业务范围内。

只有区块链项目、用户自身、交易平台、存储工具、安全服务公司多方共同保证安全,数字货币和区块链生态才能持续健康发展。

II 区块链技术安全服务企业概括与案例

微信图片_20180905171541

在区块链安全领域,安全服务企业各有切入点。比如,CertiK 擅长形式化验证;派盾PeckShield 、慢雾科技注重区块链生态安全性和隐私性;库神、碧盾、Bepal币派等则专于私钥安全存储方案;安全链SECC的重心在于建立全球社群,吸引更多极客加入社区。

案例一·库神

2016 年底,库神从冷钱包切入市场,是国内较早进场的数字资产硬件钱包开发商。2017 年 6 月,库神第一代产品上线,之后持续增添支持币种,并迭代热钱包 APP。目前,硬件已更新至第二代,支持 20 多条公链,囊括大部分主流币种,累计销量超过 4 万台。

团队现有 90 余人,以研发人员为主,产品、运营、销售、客服等部门配合支撑。创始人兼 CEO 袁大伟,北京大学金融科技创新实验室学术委员。联创兼 CTO 叶飞,中国科学院智能控制博士,清华大学区块链公开课讲师。联创兼 COO 张玉,北京大学硕士,中国人工智能学会会员。联创兼 CMO Wendy,前火币海外负责人。联创孙泽宇,北京大学金融科技创新实验室区块链顾问委员。首席硬件架构师刘建兵,曾主导研发 SHA-256 挖矿设备、xPAD3-TD-LTE 移动通话终端、基于 Zigbee 协议的智能系统等。

库神曾于 2017 年 6 月完成数百万人民币天使轮融资,资方包括节点资本、比特大陆、火币网;又于 2017 年 12 月获来自首都金融服务商会的千万美元 A 轮投资,截至今年 5 月,公司估值约 5 亿人民币。

在区块链生态中,钱包的作用是管理私钥,以及记录部分链上数据;集中解决数字资产安全存储和流通的问题;从不同的角度,可分为中心化/去中心化钱包,冷/热钱包,软件/硬件钱包等。

库神主要瞄向安全性最强的冷钱包(可想象成是保险柜),通过物理隔离、永不触网,保证无法被网络黑客发现或攻击。因此,相比通过更新增添新币种的热钱包,也牺牲了一定灵活性。

从地域来看,欧美已有较为成熟的钱包品牌,库神的用户目前集中在亚洲市场。此外,美国、日本用户的定制化需要较为明确。

库神的目标用户既有交易所、矿场、项目方等持币大户,也有注重资产安全的个人用户。针对前者,库神根据客户个性化需求提供定制化的安全解决方案,比如支持多重签名等。面向后者,库神注重并承担安全教育工作,旨在降低操作风险,拓展增量市场。

用户教育包括如何备份和保管私钥等内容,以操作指南、指导视频等形式通过社群及售后服务传递。普通个人用户感知明显的是密码强弱、私钥位置和操作流程,同时需了解,一旦丢失私钥,无法找回资产。

回到安全的主题,叶飞认为,安全无止境,任何环节都可能出问题。库神现阶段的核心研发方向是不断优化冷钱包解决方案,防御网络和物理攻击,并继续探索商业化路线。

防护既要靠技术(如底层架构和代码优化等),也离不开制度。“设计-制造-销售-运输-交易”全流程都要考虑防伪和反黑客细节。

为此,像大多硬件产品一样,库神每个新版本钱包在发售前,会交予白帽子、专业团队等从各维度做多轮测试;另一方面,收集专业用户的意见反馈,对新出现的攻击方式、安全漏洞保持动态关注、研究学习,预防未知的攻击方式和潜在风险。

钱包、交易所、DAPP Store、行情资讯等都称得上币圈流量入口。但叶飞认为,钱包的门槛较低,要想稳固先发优势,需向专业化发展。考虑到钱包细分赛道尚未出现巨头垄断,且安全理念相似,行业高速发展中窗口期不大,技术团队的执行力就成了竞争的关键。

不同于互联网世界用中心化的服务器存储私钥,区块链世界中 “如何处理私钥” 衍生出更多的可能。库神选择计算私钥,而非存储完整私钥的方式,并采用非电磁波(无法被监听)的二维码作为信道,被安全领域人士评价为“降维打击型防御”。

简述下库神钱包使用流程:

首次使用,生成种子密码(助记词),设置交易密码(与种子密码配合防护,可用于恢复清除的账户)。

需要发起交易时,输入交易密码,签名在冷钱包内完成,用库神 APP 扫码硬件显示屏上的二维码,将交易信息广播到区块链网络中。

库神 APP 可用于查询余额,以及向硬件提供二维码,同步地址余额信息。

据其官网,库神冷钱包专业版 P2 (Coldlar Pro 2 )定价 4288 元,并将于近期推出新产品 ColdLar P3。整体发展路线为:软硬件并行优化,在安全性基础上,兼顾专业化、扩展性和便捷性,从交互、信道、外观等方面进一步优化用户体验。 

10

案例二·慢雾科技

区块链因其去中心化、匿名性和金融基因,一旦发生安全问题,后果或比传统互联网更严重。同时,区块链面临的底层代码、密码算法、共识机制、智能合约、数字钱包等安全问题,又具有一定的独特性。慢雾正是看好这一服务机会,为机构客户提供区块链生态相关的安全服务解决方案,包含安全审计、安全顾问、防御部署、威胁情报、漏洞赏金五大模块。

慢雾科技成立于 2018 年 3 月,总部位于厦门,团队现有 30 余人,由一线网络安全攻防实战成员组建,具有十几年的攻防实战经验,曾服务过 Google、微软、W3C、公安部、腾讯、阿里、百度等公司和机构。据介绍,截至 2018 年 8 月末,慢雾科技尚未接受任何形式的融资。

对区块链安全风险进行划分时,业内有两套常见标准:技术层级和业务形态。前者主要面向技术专家,后者更适合无专业知识积累的普通用户。

慢雾根据业务形态,将目标用户分为五大类型:交易所、钱包,公链、智能合约和矿池;并根据不同客户的需求,提供定制化解决方案;依据合作方体量和案例复杂程度收取服务费。

交易所风险,主要存在于 APP 安全设计、服务端安全配置、节点安全、输入安全、业务逻辑、热钱包架构、私钥管理系统等;

智能合约风险,主要存在于对溢出漏洞、权限控制、条件竞争、安全设计、拒绝服务、设计逻辑、“假充值”等漏洞进行攻击;

热钱包风险,主要存在于数据传输(如流量劫持)、私钥存储(如钓鱼)等方面;

冷钱包被攻击的前提是接触到物理硬件,黑客虽然无法直接获取私钥,但可读取相关信息进行破解;

公链风险,主要存在于节点配置、节点通信、节点共识、合约虚拟机、钱包等。

慢雾安全团队对上述风险点逐一审计。

11

今年,慢雾陆续推出多项成果:3 月,慢雾安全团队上线“以太坊黑色情人节”专题页面,对以太坊自动化盗币隐患进行持续追踪和披露;8 月慢雾安全团队推出 EOS 合约验证平台,功能包括:对已验证 EOS 合约账户源代码的查询,项目方自行上传源代码进行一致性校验等。

团队已累计审计300 多份智能合约,涵盖以太坊、EOS、AChain、唯链(VeChain)、本体( ONT )、星云链( Nebulas )等公链,发现数十个高危、中危漏洞。

目前,慢雾获客主要依靠口碑传播。下一步,慢雾希望通过品牌效应,巩固与客户之间的信任与合作。团队表示,区块链处于早期发展阶段,加之国家政府、各大机构对技术创新愈加重视、积极布局,安全服务市场尚不存在天花板。未来,慢雾科技将继续聚焦行业生态建设与布局。

案例三·CertiK

由于智能合约一旦上传,即公开且不可更改,因此“区块链 2.0 ”时代的大多项目都产生了安全性验证的需求。CertiK 看好这一服务机会,致力于应用形式化验证技术,为智能合约和区块链生态提供安全保护。

在传统测试方法中,开发者会预想哪些情况下系统会遭攻击,再针对这些情景测试。这套方法的缺陷在于,黑客往往是从程序员想象之外的路径“下手”。而 CertiK 采用的形式化验证 ( Formal Verification ),将智能合约转化为数学模型,通过逻辑上的推理演算来验证模型,从而证明智能合约的安全性。因为整个演算过程符合严谨缜密的数学逻辑,所以其检验的结果很难被黑客攻克。

CertiK 的核心产品是 CertiKOS 防黑客操作系统。此系统花费千万美元的科研经费,两位创始人邵中和顾荣辉用 6 年多的时间来研究安全系统。目前 CertiKOS 不仅在商业市场中通过验证,也被应用到军事防御系统上,并引起耶鲁大学等美国学术界的关注。

由于军方需求相对复杂,创始团队于 2015 年中提出了分层结构理论,即将复杂的合约模块化,先逐个验证,再复合证明。

CertiK 的商业模式分两步走:

1. 依靠 CertiK 自身算力的中心化验证服务。如果客户本身有强大的硬件设备和系统,可向 CertiK 提交智能合约和需求,CertiK 将合约转化为数学模型,进行形式化验证,并生成报告,指明合约中哪一行可能出现漏洞,系统在什么状态或条件下可能被侵入。CertiK 根据合约的复杂程度收取不同的服务费。

2. 去中心化的安全验证生态系统,借助社区参与者的算力,共同生成报告。前文提到的分层结构理论可将复杂任务拆分成小的模块,CertiK 接到客户需求后,将“任务”和技术工具分发给社区,奖励提供算力、帮助检验小型模块的贡献者。交叉验证机制可以确保社区内无人投机取巧、没完成任务还“骗取奖励”。CertiK 认为,这种任务分发要比算 hash 值挖矿更有意义、更低能耗。

CertiK 现已与 NEO 、量子链等机构达成战略合作,同时对市面上的智能合约进行安全性验证,发现安全漏洞后主动联系团队,说明问题,提供解决方案,获取信任和口碑,逐步积累成功案例,再进行市场宣传。

据介绍,CertiK 已获耶鲁大学,丹华资本,光速中国等机构种子轮融资(金额暂未透露)。

CertiK 的核心优势在于团队。位于硅谷的技术团队从学术圈出身,去年开始商业化,工程师全部来自 Google、Facebook、Freewheel。联合创始人邵中,普林斯顿大学博士、耶鲁大学计算机系系主任/终身教授、中科大名誉院长、清华大学大师讲习团成员,20 余年安全领域经验。联合创始人顾荣辉,清华大学本科、耶鲁大学博士、哥伦比亚大学助理教授。

案例四·派盾PeckShield

派盾科技是面向全球的区块链安全公司,由前 360 首席科学家、美国北卡州立大学终身教授蒋旭宪于 2018 年创办。派盾科技曾发现并命名了 BEC、SMT、EDU 等智能合约的安全漏洞。今年 5 月,派盾科技完成来自高榕资本的数千万元天使轮融资。

派盾的优势主要体现在三个方面:

数据驱动。通过整理分析链上数据,发现安全隐患。派盾已将上百万个智能合约整理汇总,主动分析查找安全问题。“可以无限生成代币的漏洞”就是通过这种方式被发现的。

关注区块链生态各环节(包括交易所、钱包、矿池等)的安全问题。

学术背景和工业界经验。团队核心成员拥有美国计算机博士学位,来自国内一线互联网公司,拥有前瞻性国际视野。

蒋旭宪认为区块链最大的问题,是在 POW 机制下的 51% 算力攻击。他认为,公链的安全风险涉及到的不仅是某个项目方,而是会波及整个生态。另外,公链底层的节点安全问题也很重要。比如 360 曝出的 EOS “史诗级”安全漏洞;还有 PeckShield 报过的以太坊“致命报文”漏洞,可使三分之二以上的 geth 节点瞬间停摆,这些节点背后对应着交易所、矿池、和钱包等。

派盾选择曝出漏洞的时间秉持两大原则:

只要漏洞没被利用,派盾会先与项目方进行沟通,等待他们修复漏洞。比如以太坊“致命报文”漏洞,派盾发现漏洞后,先与以太坊基金会沟通协商,待漏洞修复完成才予以公开,整个过程超过了一个月。

如果漏洞被利用,那么派盾会选择将漏洞公开。

案例五·安全链

安全链是一个区块链化、开源的安全社区。互联网公司研发人员、区块链项目方等作为需求方,付出 SECC(安全链的 token)在社区内发布“任务”,自由极客、安全专家(甚至可以是安全服务公司的内部员工)可作为供方“接单”,帮助查漏洞、提出安全建议来赚取 SECC。这样,供方可接触到更多的“客户”,并在链上查看更透明的劳务关系和收入分配,享受更高效公平的结算;需方可公开部分安全组件的数据,“分包”给有不同思维角度的极客。

安全链涉及到的安全问题不只围绕区块链安全(to 交易所、钱包和项目),也包括“传统”的网络安全、系统安全、结构性安全等方面。

因此,安全链的要务将是做好社区内“安全任务”的标准化和数据化,建立合理的 token 定价体系。

安全链于 2018 年 1 月启动,近几个月的重心在于建立全球社群,吸引更多极客加入社区。目前安全链正沿两个方向纵深:一是团队在做关于区块链底层安全的前沿研究,预计年底前发布技术黄皮书,包含区块链经济的技术实现路径、更严格的权限管理等部分,进一步竖立在“安全圈内”的权威;二是与 66 硬件钱包合作,提供包括软件、服务器、硬件各层面的综合安全方案。安全链更长远的规划是,与社区共建规则后,向 DAPP 开发者们提供 API。

团队现有 10 余人,具有一定跨界资源整合和行业理解力,以及丰富的安全领域经验,认同“社群即共识”。钱科铭,星安资本合伙人,连续创业者,曾创办非营利性安全组织和区块链安全公司,有亿级用户线上社群建设经验。

III 参考文献

区块链是什么:从技术架构到哲学核心

区块链技术可能用于哪些方面?

区块链与新经济:数字货币 2.0 时代

区块链技术中文社区

中心化与去中心化

区块链是什么,如何简单易懂地介绍区块链?

Parity 官方针对第二次攻击事件的回顾

交易所协议路漏洞分析

Dr Garrick Hileman & Michel Rauchs,2017 Global Cryptocurrency Benchmarking Study

阿尔法公社,链圈必读:一文看懂区块链安全 6 大分类 3 大问题

腾讯安全,2018 上半年区块链安全报告

长亭科技、ConsenSys、比特大陆,区块链安全生存指南

白帽汇安全研究院,区块链产业安全分析报告

安全 钱包 区块 合约 漏洞
分享到:

1.TMT观察网遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.TMT观察网的原创文章,请转载时务必注明文章作者和"来源:TMT观察网",不尊重原创的行为TMT观察网或将追究责任;
3.作者投稿可能会经TMT观察网编辑修改或补充。