Zephyrnet-logo

De Metaverse heeft een beveiligingsprobleem

Datum:

In 2023 staan ​​we aan de vooravond van het volgende tijdperk van internet. De opkomst van blockchain-technologie en slimme contracten hebben de manier waarop mensen omgaan met informatie en geld veranderd. De voordelen van deze technologie brengen echter ook enkele opmerkelijke risico's met zich mee.

Netwerken die omgaan met gebruikersgelden moeten absoluut veilig zijn – waarom zou iemand ze anders vertrouwen? Het controleren van de onderliggende code is een belangrijk begin, maar het is niet genoeg. 

De nieuwste grote iteratie van Web3-technologie is de metaverse, en aanzienlijke mainstream aandacht en financiële steun maken het zeer waarschijnlijk dat het uiteindelijk massale acceptatie zal bereiken, vooral voor gamers. Echter, gezien het feit dat meer gevestigde en volwassen toepassingen van blockchain-technologie nog geconfronteerd met beveiligingsproblemen, moet de relatief nieuwe metaverse-ruimte de beveiligingsrisico's van complexe slimme contractinteractiviteit aanpakken voordat kan worden verwacht dat deze duurzaam kan worden opgeschaald. 

De weg naar de metavers

Het internet heeft de afgelopen drie decennia een lange weg afgelegd. Het begon allemaal met wat we nu Web1 noemen, de begindagen van basistekst, afbeeldingen en links. Aan het begin van de jaren 2000 begon het internet te verschuiven naar Web2, gedomineerd door streaming entertainment en sociale media. Nu staan ​​we aan het begin van Web3. 

Dit nieuwe internettijdperk is gebouwd op gedecentraliseerde technologie, waardoor het vrije verkeer van gegevens en waarde over meerdere onderling verbonden netwerken mogelijk is.

Een van de beloften van een open en gedecentraliseerde blockchain-economie is die van empowerment voor het individu, waardoor elke persoon controle krijgt over zijn eigen financiën en profielinformatie. 

De som van deze Web3-services, evenals de virtuele werelden die er bovenop beginnen te worden gebouwd, staat gezamenlijk bekend als de metaverse. Op dit moment staan ​​we nog maar aan de vooravond van deze beweging, maar het heeft de potentie om de standaardmanier te worden waarop mensen online winkelen, uitgaan en socializen. De visie is inspirerend, maar in de praktische toepassing zijn er nog steeds onopgeloste problemen die moeten worden aangepakt met betrekking tot het veiligstellen van deze dappere nieuwe wereld.

Kansen komen met verantwoordelijkheid

Met dit ongekende niveau van controle en flexibiliteit komen nieuwe risico's. Hoewel gebruikers niet-falsifieerbare controle over hun eigen gegevens en middelen zouden moeten hebben, zijn er nog steeds plaatsen waar problemen kunnen optreden in de onderliggende code, ook wel bekend als slimme contracten. 

De belofte van slimme contracten is echte decentralisatie, waardoor gebruikers kunnen vertrouwen op logica in plaats van vertrouwen te moeten stellen in een centrale autoriteit. Vanwege de kracht die wordt geïnvesteerd in slimme contracten, moet hun logica foutloos zijn, zodat er geen misbruikbare storingen optreden die het geld van de gebruiker in gevaar brengen. Dit is niet ongekend, vooral voor contracten met een groot saldo, en recentelijk a grote hack vond plaats op de BNB Token Hub, een brug tussen de BNB Beacon Chain en de Binance Smart Chain. 

Ongeveer de helft van alle DeFi-hacks zijn afkomstig van cross-chain bridges, omdat deze vaak ingewikkeld zijn en de extra vereiste hebben om een ​​constante reserve aan geld aan te houden, waardoor ze een belangrijk doelwit zijn voor uitbuiting.

Bovendien brengt elk toezicht op de slimme contracten van een bridge de activa van beide verbonden netwerken in gevaar. Blockchains zelf zijn vaak bijna onmogelijk om met succes aan te vallen, maar diensten die erop zijn gebouwd, zoals DeFi-platforms en metaverse slimme contracten, zijn alleen zo veilig als hun code toelaat. 

Wanneer deze code geen grondige beveiligingsaudit heeft ondergaan, is de kans op een exploiteerbare fout eigenlijk vrij groot. Het feit is dat als deze ruimte zich gaat uitbreiden om een ​​groter deel van het dagelijks leven te worden, ontwikkelaars en beheerders hun beveiliging naar een hoger niveau moeten tillen. 

Hoe u Web3 echt kunt beveiligen

De eerste verdedigingslinie voor het beveiligen van gedecentraliseerde services zal altijd een grondige beveiligingsaudit van zijn slimme contracten zijn voordat deze worden geïmplementeerd. Bovendien moeten er, voordat code-updates worden toegepast, ook aanvullende audits worden uitgevoerd. 

Door derde partijen in te huren om alle code te beoordelen en opnieuw te beoordelen, neemt de kans dat een bug of exploit door het net glipt aanzienlijk af. Dit kan een grote bijdrage leveren aan de bescherming van gebruikers en hen gemoedsrust geven bij het gebruik van gedecentraliseerde platforms die met echt geld en zeer gevoelige informatie omgaan.

Audits kunnen echter maar zo ver gaan, en de mogelijkheid dat er iets misgaat door een vergissing of onvoorziene interactie tussen meerdere contracten is nog steeds zeer reëel. De enige solide manier om gebruikers tegen dit soort risico's te beschermen, is real-time netwerkbewaking in combinatie met geautomatiseerde risicobeoordeling en het signaleren van bedreigingen, afwijkingen en ander ongewoon gedrag. 

Dankzij monitoring van deze aard kunnen ontwikkelaars reageren op beveiligingsincidenten zodra deze als potentiële bedreigingen opduiken. Wanneer ontwikkelteams dergelijke proactieve maatregelen nemen, geven ze aan gebruikers en de bredere markt aan dat ze het beste met hen voor hebben, wat een groot voordeel zou zijn gezien de mogelijkheid van cryptoregulering en de promotie van beveiligingsbadges en beoordelingen.

De Exploitatie van Poly Network is slechts één voorbeeld waarbij real-time monitoring een grote rem had kunnen zetten op wat in dit geval een oogstrelend verlies van $ 600 miljoen was. De exploit vond plaats in de loop van verschillende mining-blokken, en dus met geavanceerde monitoring had de functionaliteit na het eerste blok kunnen worden stopgezet, waardoor extra verlies van geld kon worden voorkomen.

Voortdurende auditondersteuning voor verschillende metaverse systeemcomponenten is vereist. Dat omvat het monitoren van native metaverse tokens, implementaties van metatransacties en aanvullende vereiste afhankelijkheden. Omdat de stukjes waaruit een metaverse puzzel bestaat ingewikkeld en uitgebreid zijn, is er veel om in de gaten te houden. 

Fraude in realtime opsporen

Vreemde transactieactiviteit kan vaak het eerste teken zijn dat er iets kwaadaardigs aan de gang is. Als er bijvoorbeeld plotseling veel grote transacties beginnen met het verplaatsen van geld van een platform, ver boven het gemiddelde waargenomen verkeer, dan moet dit op zijn minst nauwkeuriger en snel worden onderzocht. 

Hacker aan het werk

Hacker aan het werk

Een dergelijke actie kan aanvallen stoppen voordat ze beginnen wanneer de waarschuwingssignalen duidelijk worden. Geautomatiseerde monitoring kan een waarschuwing sturen naar een team van beveiligingsexperts, die de activiteit dan onmiddellijk nader kunnen bekijken en gepast kunnen reageren.

Zonder actieve observatie worden dit soort gebeurtenissen vaak pas dagen of weken later opgemerkt, ruim nadat de schade is aangericht en de aanvallers tijd hebben gehad om hun sporen uit te wissen.

In de huidige Web3-applicaties gebeurt dit veel te weinig, maar daar moet verandering in komen. Van gebruikers kan niet worden verwacht dat ze deelnemen aan de metaverse zonder goed doorgelichte beveiligingsprotocollen. De praktijk van auditing is essentieel gebleken bij het implementeren van bestaande Web3-services, maar gezien de extra complexiteit van metaverse projecten, kunnen dergelijke maatregelen niet alle mogelijke variabelen verklaren, vooral als de code eenmaal is geïmplementeerd en in het wild wordt uitgevoerd. 

Dat gezegd hebbende, kan geautomatiseerde, 24/7 monitoring van blockchain-transacties en slimme contractactiviteit een krachtig hulpmiddel zijn bij het omgaan met bedreigingen wanneer ze zich voordoen. Dit is het model dat Web3 praktisch en veilig genoeg zal maken voor wereldwijde acceptatie, aangezien gebruikers terecht alles wat minder is de rug toekeren. 

Dit artikel is geschreven door Stephen Lloyd Webber, een software-engineer en auteur met diverse ervaring in het vereenvoudigen van complexe situaties. Hij is gefascineerd door open source, decentralisatie en alles op de Ethereum-blockchain. Stephen werkt momenteel in ontwikkelaarsrelaties bij de openzeppel, een vooraanstaand bedrijf op het gebied van crypto-cyberbeveiligingstechnologie en -services, en heeft een MFA in Engels schrijven van de New Mexico State University.

DEEL DIT BERICHT

spot_img

Laatste intelligentie

spot_img