La Fundación Ethereum publica el primer informe del "Programa de Seguridad de Un Billón de Dólares": analiza los contratos inteligentes, infraestructura y seguridad en la nube... seis grandes desafíos ecológicos.

robot
Generación de resúmenes en curso

La Fundación Ethereum publicó oficialmente ayer (10) el primer informe del "Plan de seguridad de un billón de dólares estadounidenses" "Resumen de los desafíos de seguridad" a través de la plataforma X, que cubre seis aspectos: experiencia del usuario, contratos inteligentes, infraestructura y seguridad en la nube, protocolo de consenso, monitoreo, respuesta y mitigación de incidentes, y capa social y gobernanza. (Sinopsis: Nueva propuesta de Ethereum: arquitectura modular + mejora de la privacidad para cumplir con la especificación de datos GDPR de la UE, ¿cuáles son las características? (Suplemento de antecedentes: Vitalik soltó "El plan del Gran Salto de un año de Ethereum": el rendimiento aumentará 10 veces después de la expansión de L1) La Fundación Ethereum anunció el mes pasado el lanzamiento de la iniciativa "Trillion Dollar Security (1TS)", que tiene como objetivo garantizar que Ethereum pueda apoyar a miles de millones de usuarios para mantener de forma segura más de USD 1 billón en activos en la cadena, y brindar a las empresas, instituciones y gobiernos la confianza para almacenar y realizar transacciones más de 1 en un solo contrato o aplicación inteligente El valor de billones de dólares ha impulsado a Ethereum a convertirse en la "infraestructura a nivel de civilización" de la economía mundial. Justo ayer (10), la Fundación Ethereum publicó oficialmente el primer informe del proyecto, "Visión general de los desafíos de seguridad" a través de la plataforma X. El informe clasifica seis desafíos de seguridad clave para el ecosistema Ethereum y sienta las bases para soluciones a los problemas prioritarios posteriores. La publicación del informe marca un paso importante en la búsqueda de Ethereum de estándares de seguridad más altos. 0. El mes pasado anunciamos la iniciativa Trillion Dollar Security (1TS): un esfuerzo de todo el ecosistema para mejorar la seguridad de Ethereum. Hoy publicamos el primer informe de 1TS: una visión general de los desafíos de seguridad existentes en el ecosistema Ethereum. pic.twitter.com/R1dhY34pDT — Fundación Ethereum (@ethereumfndn) 10 de junio de 2025 Análisis detallado de los seis desafíos de seguridad de Ethereum Según el informe "Visión general de los desafíos de seguridad existentes en el ecosistema Ethereum", la Fundación Ethereum está trabajando con usuarios, desarrolladores y Sobre la base de los extensos comentarios de expertos e instituciones de seguridad, se identificaron desafíos en las siguientes seis áreas clave: 1. Experiencia de usuario (UX) La interfaz con la que interactúan los usuarios Ethereum es una fuente central de desafíos de seguridad, y un solo error debido a la atomicidad (irreversibilidad) de las transacciones puede causar daños significativos. 1.1 Gestión de claves privadas: Es difícil para los usuarios administrar de forma segura las claves privadas, los mnemotécnicos de las billeteras de software se almacenan fácilmente de manera insegura y las billeteras de hardware corren el riesgo de pérdidas, daños o ataques a la cadena de suministro. Debido a los cambios de personal y a los requisitos de cumplimiento de los usuarios empresariales, la gestión de claves privadas es más difícil. 1.2 Firma a ciegas e incertidumbre de las transacciones: Los usuarios a menudo aprueban las transacciones a ciegas porque sus billeteras muestran datos desconocidos y son vulnerables a contratos maliciosos, phishing, fraude o ataques front-end. 1.3 Aprobación y gestión de permisos: La billetera tiene aprobación ilimitada y no tiene fecha de vencimiento de forma predeterminada, y carece de funciones de administración de permisos, lo que aumenta el riesgo de que las aplicaciones maliciosas se queden sin fondos. 1.4 Interfaz web atacada: La interfaz web es vulnerable al secuestro de DNS, la inyección maliciosa de JavaScript, etc., lo que lleva a los usuarios a contratos maliciosos o a la firma de transacciones engañosas. 1.5 Privacidad: Una protección de la privacidad débil expone a los usuarios al riesgo de phishing, fraude o ataques físicos. Los usuarios institucionales necesitan una protección de privacidad mejorada debido al cumplimiento o a las necesidades empresariales. 1.6 Fragmentación: Las diferentes billeteras carecen de consistencia en la visualización de transacciones, el procesamiento de aprobación, etc., lo que aumenta la dificultad de aprendizaje del usuario y los riesgos de seguridad. 2. Seguridad de los contratos inteligentes Los contratos inteligentes son una superficie de ataque importante debido a la transparencia y, a pesar de los avances en auditoría y herramientas, todavía existen vulnerabilidades y desafíos de desarrollo. 2.1 Vulnerabilidades contractuales: incluidos los riesgos de actualización, los ataques reentrantes, los componentes no auditados, los fallos de control de acceso, la complejidad del protocolo entre cadenas y los nuevos riesgos de generación de código de IA. 2.2 Experiencia del desarrollador, herramientas y lenguajes de programación: Las herramientas carecen de ajustes preestablecidos de seguridad, cobertura de pruebas desigual, baja adopción de verificación formal, defectos del compilador y limitaciones del lenguaje, lo que dificulta la implementación de contratos seguros. 2.3 Evaluación de riesgos del código en la cadena: El marco de evaluación de riesgos existente es difícil de aplicar a los contratos inteligentes, y es difícil para los usuarios institucionales gestionar los riesgos debido a la suposición de que el código puede cambiarse y centralizarse. 3. Infraestructura y seguridad en la nube La infraestructura dependiente de Ethereum (por ejemplo, cadenas L2, RPC, servicios en la nube) constituye una superficie de ataque, y la centralización aumenta el riesgo de interrupciones y censura. 3.1 Cadena de segunda capa: L2 que cubre la complejidad de los activos, demuestra los errores del sistema y los riesgos de colusión del comité de seguridad puede resultar en la pérdida de fondos o la congelación de activos. 3.2 Infraestructura de nodos y RPC: Depender de un pequeño número de proveedores de RPC y nube puede bloquear el acceso de los usuarios si están fuera de línea o censurados. 3.3 Vulnerabilidades a nivel de DNS: El secuestro de DNS, la incautación de nombres de dominio y los nombres de dominio similares de phishing amenazan la seguridad del acceso de los usuarios. 3.4 Cadena de suministro de software y bibliotecas: Las bibliotecas de código abierto son vulnerables a la inyección de paquetes maliciosos o al secuestro de dependencias, y son vectores de ataque. 3.5 Servicios de entrega de front-end y riesgos relacionados: Si se atacan las plataformas de alojamiento en la nube y CDN, pueden proporcionar front-ends maliciosos y afectar a la seguridad del usuario. 3.6 Revisión del nivel del proveedor de servicios de Internet: Los ISP o países pueden acceder a Ethereum a través del bloqueo de tráfico, el filtrado de DNS, etc. 4. Protocolo de consenso El protocolo de consenso de Ethereum es estable, pero los riesgos a largo plazo deben mejorarse para mejorar la resistencia. 4.1 Vulnerabilidad de consenso y riesgo de recuperación: Los casos extremos (como la divergencia del validador o la partición de la red) pueden provocar el estancamiento del consenso o la pérdida de fondos del validador. 4.2 Diversidad de clientes: La diversidad de clientes protege la red, pero la tasa de adopción de un pequeño número de clientes es baja y debe mejorarse aún más. 4.3 Concentración de staking y dominio del pool: La concentración de acuerdos de staking líquido y grandes operadores puede dar lugar a riesgos de captura u homogeneización de la gobernanza. 4.4 Brechas indefinidas de reducción y coordinación social: Falta un mecanismo claro para hacer frente a los validadores malintencionados, y el proceso de reducción social aún no está maduro. 4.5 Vectores de ataque económicos y de teoría de juegos: los ataques económicos como los ataques de desgaste, las salidas estratégicas y la manipulación de MEV no se han estudiado a fondo. 4.6 Riesgo cuántico: La computación cuántica puede descifrar la tecnología de cifrado existente, y los esquemas de resistencia cuántica deben diseñarse con anticipación. 5. Monitoreo, respuesta a incidentes y mitigación Las vulnerabilidades de seguridad deben ser monitoreadas y respondidas de manera efectiva, pero los desafíos existentes limitan la eficiencia. Contactar con los equipos afectados: Equipos atacados difíciles de contactar, lo que retrasa la recuperación de los fondos. Problema creciente: dificultad en la coordinación interorganizacional y falta de contacto inicial. Coordinación de respuestas: La colaboración entre varios equipos puede generar confusión y reducir la eficiencia. Capacidades de monitoreo insuficientes: El monitoreo dentro y fuera de la cadena es insuficiente, lo que dificulta la alerta temprana. Acceso a seguros: El ecosistema de las criptomonedas carece de opciones de seguros tradicionales, lo que dificulta la mitigación de las pérdidas. 6. Capa social y gobernanza La comunidad y la gobernanza de Ethereum se enfrentan a riesgos a largo plazo que afectan a la seguridad general. 6.1 Centralización del staking: Un gran número de concentraciones de staking puede llevar a la captura de la gobernanza, afectando a las bifurcaciones o a la revisión de las transacciones. 6.2 Concentración de activos fuera de la cadena: los poseedores de activos fuera de la cadena...

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)