全球数字财富领导者
财富汇
|
美股投研
|
客户端
|
旧版
|
北美站
|
FX168 全球视野 中文财经
首页
资讯
速递
行情
日历
数据
社区
视频
直播
点评旗舰店
商品
SFFE2030
外汇开户
登录 / 注册
搜 索
综合
行情
速递
日历
话题
168人气号
文章
猛砸57万美元高薪!中国重金招募约30名英退役飞行员 英国防部发布警告
go
lg
...
Tusa)认为,这是一个骇人听闻的国家
安全漏洞
,因为这些英国教官教导中国飞行员如何击败西方战机。不过,据称被中国招募的飞行员中,没有人驾驶过最先进的F-35战机。
lg
...
夏洛特
2022-10-19
JZL Capital 数字周报第42期 10/17/2022
go
lg
...
mos生态 BNB Chain由跨链桥
安全漏洞
导致的黑客事件发生后,Cosmos核心团队即开始对IBC进行审计,由此发现了一个严重漏洞,影响所支持IBC的链。目前该漏洞的补丁已经发布,未产生重大影响。 跨链桥的安全性历来备受质疑,被戏称为“黑客提款机”。此前Cosmos生态和IBC机制并未出现严重黑客事件,或许只是由于生态中除ATOM外,并无高价值资产,且在离开生态DEX后,缺少可以变现的交易渠道。然而,随着当前生态发展向好,市值逐渐扩大,并引入了以太坊资产后,黑客攻击将更加有利可图。 本次漏洞的发现和升级补丁有利于防患于未然,但效果如何还需拭目以待。 4 )重点投资 Copper在C轮融资中已获投1.96亿美元,包括从新老股东处获得的1.81亿美元,以及1500万美元的可转换贷款票据。 Copper 成立于 2018 年,使用多方计算(MPC)技术,这是一种用于保护私钥的新兴加密方法,帮助保护加密资产免受网络犯罪侵害。该公司还提供支付结算和大宗经纪服务。 Copper 的标志性产品 ClearLoop 是一个将加密货币交易所连接在一起的系统,以实现即时、离线的交易结算。该产品系 Copper 与加密货币衍生品交易所 Deribit 合作推出,有了该工具,用户无需将自己托管账户中的加密货币资产转移到交易所的热钱包中,即可直接进行交易。ClearLoop 将交易所的入金和结算时间从 30-60 分钟缩短至 100 毫秒。随后,Copper 扩展了其 ClearLoop 交易框架,增加对机构级加密货币衍生品交易的支持。Copper 表示,新功能的推出旨在降低机构参与衍生品场外交易的风险。 4. DAO 去中心化自治组织 DeepDAO 项目简介: DeepDAO是一个DAO 的综合数据分析平台,提供24小时更新的 DAO相关的数据洞察,目前共收录了4828个DAO组织的相关信息;同时DeepDAO 基于多个维度对市面上现存的 DAO 组织进行资金规模、治理的分析和排名,类似于 DAO 版本的 defilama。 功能介绍: 1. DAO的基本面信息汇总 资金情况:直接检索对应dao项目的最新的国库资金量情况,并可细分到liquid和vesting两个维度。 社区治理情况:Deepdao可根据由合约地址数量反映的dao社区成员数量、由投票议案更新速度反映的社区活跃度,对dao项目进行相关的排序评级。 2. 成员评级 通过dao社区投票次数及提案数量和相应的被采用通过率,汇总并排名了各个DAO项目建设过程中的重要贡献者。 3. Daofeed 可按照信息流的形式,推送所订阅dao的链上行为。 4. 工具提供 针对开发者,汇总了一系列dao基础工具。 5. DAO沟通软件 目前正在开发中。 商业模式: 按提供信息的完整度,每月收费分25USD、450USD、3000USD三个版本。 Deepdao本身为中心化组织,目前暂无代币发行计划。 小结: DeepDAO起步较早,且随着DAO生态的繁荣,自身的数据收录、分析等功能逐渐完善,属于DAO聚合分析赛道里最成熟的一批产品;未来mass adoption过后,DeepDAO势必有着更大的需求,成为一个更大的流量入口。 目前产品在资产核算上还需要更大的包容度,目前仅支持核算ETH、SOL、Polkadot、KSM。 项目20年3月上线,到22年10月的时间里,推特关注量一般,粉丝在1.3万左右,但用户整体口碑较好。目前项目组正在打造专门为DAO设计的聊天工具,未来值得关注。 五、关于我们: JZL Capital 是一家注册于海外,专注区块链生态研究与投资的专业机构。创始人从业经验丰富,曾经担任过多家海外上市公司CEO和执行董事,并主导参与过 eToro 的全球投资。 团队成员分别来自芝加哥大学、哥伦比亚大学、华盛顿大学、卡耐基梅隆大学、伊利诺伊大学香槟分校和南洋理工大学等顶尖院校,并曾服务于摩根士丹利、巴克莱银行、安永、毕马威、海航集团、美国银行等国际知名企业。 Website www.jzlcapital.xyz Twitter @jzlcapital 与我们联系 我们一直在寻找有创意的想法、业务与合作机会,我们同样也期待您的阅读反馈,欢迎联系 hello@jzlcapital.xyz。 如果以上内容存在明显的事实、理解或数据错误,欢迎给我们反馈,我们将对报告进行修正。 来源:金色财经
lg
...
金色财经
2022-10-18
Cosmos 的 $8B 生态系统受到严重漏洞的威胁
go
lg
...
所有启用 IBC 的区块链都有被“关键
安全漏洞
”利用的风险。 关键要点 Cosmos 开发人员最近发现,一个严重的
安全漏洞
威胁到所有支持 IBC 的区块链。 该攻击向量是在上周 BNB 链的攻击之后发现的。 一个补丁已经私下传达给 Cosmos 开发者和验证者。 上周的 BNB 链攻击导致 Cosmos 开发人员检查他们的 IBC 代码。他们发现了一个危及每个启用 IBC 的区块链的关键
安全漏洞
。 宇宙妥协 整个 Cosmos 生态系统似乎都受到一个漏洞的威胁。 根据联合创始人 Ethan Buchman 今天在 Cosmos Hub 治理论坛上发布的公告,主要开发人员最近发现了一个“影响所有 IBC 版本的所有启用 IBC 的 Cosmos 链的关键
安全漏洞
”。 Cosmos 是一个分散的区块链网络,通过区块链间通信协议 (IBC) 连接,使用户能够从一个 Cosmos 区块链无缝跳转到另一个区块链。在撰写本文时,有42 个支持 IBC 的区块链,包括 Cosmos Hub、Osmosis、Cronos 和 Evmos。根据该项目的网站,所有启用 IBC 的链的市值加起来达到 81.8 亿美元。 其他主要区块链如 OKX Chain、Luna Classic 和 Thorchain 过去也集成了 IBC。然而,由于各种原因,他们要么停用了该功能,要么一开始就没有完全启用它。BNB 链就是这些项目之一。最近针对它的攻击(在此期间,一名黑客从区块链的网桥中窃取了5.66亿美元)激励 Cosmos 开发人员研究其他 IBC 区块链是否可能容易受到相同的攻击。 Buchman 表示,已经采取措施修补主要的 IBC 区块链。该补丁最初是私下提供的,以便开发人员和验证者有时间在漏洞公布之前更新他们的链。据他介绍,超过三分之一的区块链投票权必须应用补丁才能确保项目安全。Cosmos SDK将于 10 月 14 日 14:00 UTC 发布补丁的公开版本。Buchman 建议所有 Cosmos 链和验证者尽快升级到公共补丁,即使他们已经集成了私有补丁。 来源:金色财经
lg
...
金色财经
2022-10-17
听a16z讲安全:钱包的「非托管」谬论
go
lg
...
成后,以明文形式登录到外部服务器。这种
安全漏洞
可能出现在代码的审计或开源实现中。缺乏透明度的钱包——以封闭的源代码为特征,对公众没有可用的第三方安全审计应该引起警觉。 密钥存储 密钥生成后,它们需要被隐藏在某个地方(不以明文形式,永远加密)。但是,仅仅拥有存储密钥的设备并不一定等同于密钥的所有权和控制权。必须考虑许多因素,如设备的供应链安全、设备的连接方式以及设备与哪些其他组件交互。此外,每种存储方法在安全性、可访问性、可维护性和可用性之间都有自己的权衡。 下面,我们根据相关的所知的风险水平对最常见的钱包安全类别进行了分类。 高风险:热钱包 在其他条件相同的情况下,冷钱包比热钱包更安全,但它们也更难用。连接到任何网络的钱包都更容易被黑客攻击,因为它让攻击者有更多机会发现和利用漏洞。 热钱包联网有两种形式: · 连接软件:在线数据库或 Web 服务器应用程序内存、浏览器扩展 这些风险最高。因为钱包软件不管是否托管,都可以直接访问密钥——所有这些都与外部互联网相连。理想情况下,密钥应该是加密的,而用于加密它们的另一组密钥应该存储在专用的密钥管理系统(KMS)中,该系统具有高度限制的访问控制,如操作系统密钥链或云密钥管理系统。 · 连接硬件:专用设备、移动安全区域、在线硬件安全模块(HSM) 连接硬件通常被认为比连接软件风险更低,但它仍然不如冷存储安全。在连接的硬件中,密钥只生成在专用硬件设备中。然后这些可以连接到内部或公共网络。这类设备通常承担与密钥管理相关的多重责任,包括密钥生成、签名和存储的安全性。 还有硬件钱包,如 Trezor 和 Ledger。也有硬件安全模块,或称 HSM,通常用于更传统的业务设置,如处理敏感数据处理(如信用卡支付)的设置。 设备的安全程度取决于生产和配置它们的供应链。当考虑连接硬件时,最好直接从可信的供应商那里购买设备。直接从源头运过来,确保包裹看起来没有损坏。也可以在使用之前验证固件版本和配置。 当然,硬件钱包以后总是有可能被盗或被未经授权的一方访问。鉴于这些威胁,重要的是要确保硬件钱包也有安全的访问控制层——安全措施确保它们不会盲目地签署任何和所有的交易。控制可以包括密码要求、对交易的每一步要求明确许可的提示,以及描述交易实际操作的简单摘要。此外,大多数硬件钱包支持私钥加密,也称为「密钥包装」。 风险较小:冷钱包 在其他条件相同的情况下,冷钱包通常被认为比热钱包更安全,尽管它们通常也不太好用。冷钱包与任何内部或公共网络都没有连接。 让我们回顾一些冷钱包选项: · 离线软件:离线服务器应用 因为攻击者可以在任何时候偷窃或使机器在线,冷钱包应该设计在线时的安全系统。与连接软件相比,强烈推荐特殊用途的硬件,如 HSM,因为它们通常提供更多的控制。 · 离线硬件:离线硬件钱包、离线硬件安全模块(HSM) 这种解决方案被认为是最安全的。与前面的类别类似,我们应该假设硬件可以被窃取并在线获取。因此,正如前面所讨论的,这些系统必须包含正确实现的访问控制层。许多 HSM 供应商要求在解锁密钥访问之前,必须有一定数量的物理智能卡聚集在一起。即使设备没有显示屏幕,它也应该为用户提供一些方法来验证交易的细节。 因为冷钱包或离线钱包是最安全的一类,所以大公司管理的大多数资金都以这种方式存储,如 Coinbase 、Gemini、Kraken 等,以及 Anchorage。这些玩家中的许多人还会选择另一道防线——备份和恢复,以防万一他们失去访问权限,或者机器损坏、被盗或被摧毁。 备份和恢复 签名密钥应该在加密后进行备份。加密签名密钥和密钥包装密钥的重复是至关重要的。备份签名密钥的方法各不相同,但应该始终选择硬件本机解决方案。 对于硬件钱包,备份通常涉及一个纯文本种子,从该短语派生出私钥。标准加密密钥具有可以导出密钥的机制,这些密钥在默认情况下使用访问控制进行加密。如果满足访问控制,则可以将密钥导入其他 HSM。大量的 HSM 还可以提供一个通用的加密密钥,该密钥来自于智能卡的法定数量。以这种方式将硬件与关键材料分离有助于避免单点故障。 最后,还要考虑人为因素。恢复机制应能够承受帐户管理业务中涉及的任何个人的临时或永久不可用的情况。个人应确保在发生停机或其他紧急情况时,提供收回密钥的方法。与此同时,群体运营应该确定一个人数,在突发事件发生时能继续运营。 密钥使用 在生成并存储密钥之后,可以使用它们创建授权交易的数字签名。软件和硬件的组合越多,风险就越大。为了降低风险,钱包应该遵守以下授权和身份验证指南。 可信任,但也要验证 钱包应该需要验证。换句话说,应该验证用户的身份,并且只有授权方才能访问钱包的内容。这里最常见的安全措施是 PIN 码或密码短语。更高级的身份验证形式可以包括生物识别或基于公钥加密的批准,例如来自多个其他安全设备的加密签名。 不要使用没有经过足够长时间的检验的钱包 钱包应该使用完善的密码学库。做一些调查,以确保它们被审计和安全,以避免密钥材料泄漏或完全丢失私钥。使问题更加复杂的是,即使是受信任的库也可能具有不安全的接口,正如最近这些 Ed25519 库的情况一样。 Nonce 重用 一个经过充分研究的密钥使用陷阱是某些加密签名参数的无意重用。有些签名方案可能需要一个一次性的意思,「只使用一次的数字」(一个任意的数字),意味着在一个系统中使用一次。因此,要确保正在使用完善的加密库。但这种攻击载体在 Web3 之外的高调黑客攻击中也曾被利用过,比如 2010 年的索尼 PlayStation 3 黑客攻击。 一密钥一用 另一个最佳实践经验是避免为多个目的重用同一密钥。例如,应该为加密和签名保留单独的密钥。这遵循了在妥协情况下的「最小特权」原则,这意味着对任何资产、信息或操作的访问应该仅限于对系统工作绝对需要的各方或代码。根据不同的用途,不同的密钥对备份和访问管理有不同的要求。在 Web3 生态中,最好的做法是在资产和钱包之间分离密钥和种子短语,这样一个帐户的泄露不会影响其他帐户。 总结 从生成到存储到使用的许多相互作用的部分和阶段,密钥的保管是一个棘手的问题。密钥所有权的托管或非托管性质并不像传统观念所认为的那样非黑即白。由于涉及到密钥管理的许多移动部分(从密钥生成到存储再到使用),情况变得复杂起来。这条链上的每一个硬件或软件都会引入风险,甚至会使原本不属于托管型钱包的选项暴露在托管型风险之下。 对于未来,我们希望做更多的开发工作来保护钱包免受攻击,并降低上面讨论的风险。有待改进的领域包括: · 跨移动和桌面操作系统共享安全的开源密钥管理和交易签名库; · 共享的开源交易审批框架。 还有共享和开源的开发: · 在不同的存储后端(在磁盘上加密,安全硬件等)实现最佳的安全密钥生成库; · 用于移动和桌面操作系统的密钥管理和交易签名库; · 交易审批流程框架,实现专门验证,如生物识别、基于 PKI 的审批、授权恢复等。 来源:金色财经
lg
...
金色财经
2022-10-17
金色观察 | 从星巴克到可乐 加密域名会是下个风口?
go
lg
...
可以提供更为坚实的物权,让用户不易受到
安全漏洞
的影响,而这一切都将直接影响到ENS等代币的价值。 广大投资者认为,Web3域名服务提供了重要的基础设施,这将使得Web3获得更广泛的采用,同时也将促进用户数量的增长。而对于他们来说,有两种投资方法值得参考:一种与互联网时代类似,可以趁早购买有潜在价值的优质域名;另一种做法则更安全,那就是是购买基础平台自己的代币,例如ENS。 现阶段除ENS外,其它一些域名服务提供者如Unstoppable Domains、Avvy Domains和Space ID都还未推出自己的代币,不过它们很可能会采取类似策略,向现有域名持有者空投可溯源代币。以ENS为例,他们在空投期间对现有用户的平均代币奖励已达到15000美元。 假如投资者不确定该押注哪个域名服务提供商,那么他们可以参考一下每个平台各自支持的应用程序以及合作伙伴,优先考虑那些能够整合最高质量及最多数量应用程序的域名服务提供商,因为作为Web3领域的标杆,他们肯定能提供最多的实用性。 坦率地说,去中心化域名在实用性方面还有很大的潜力可以挖掘,用户体验和安全方面也存在着诸多问题,用户在参与新兴Web3加密经济时仍然阻力重重。不过令人欣慰的是,去中心化域名提供商至少已经在着手解决其中一个痛点了,那就是让Web3领域用户可以更容易识别对方、更轻松地进行交互,去中心化域名服务未来可期。 本文部分内容编译自《福布斯》 来源:金色财经
lg
...
金色财经
2022-10-15
金色观察 | 跨链桥的当前风险和未来发展
go
lg
...
桥团队来说仍然是无法预见的其他识别协议
安全漏洞
。鉴于最近国家支持的加密欺诈的增多,这一点尤甚,导致了大规模的资本支持的攻击。一般来说,除非有紧急援助,不然黑客攻击的结果是一定的——所铸造、包装资产部分或全部贬值。 这些风险远非假想。在过去的两年中,“包装资产相关”的黑客攻击占了前15大加密黑客攻击损失资金的66%,超过20亿美元。 尽管总有一些天才工程师有可能创建一个不可破解的协议,但这种方式的风险是,每个协议看起来都是安全的、设计良好的……直到发现事实并非如此。协议构建者在残酷的零和游戏中博弈,失败的惩罚将是100%的资金损失。然而成功并不能确保稳定,只是意味着更复杂的攻击带来的潜在收益会增加。 路线2:跨链流动性兑换 正如不同国家的经济通过外汇和货币兑换市场相互连接一样,代币经济体也通过公开市场上的流动性(汇率)相连接。 在外汇交易中,将欧元兑换成美元意味着将你的欧元卖给中间商,并从中间商那里购买美元(中间商指经纪人、交易商和运行“跨经济体桥”的大型金融机构)。这些中间商收取买卖差价(相当于桥接费)。这种商业模式需要大量的资金来处理完成大额及大量交易。 尽管加密市场上有一些协议支持这种兑换模式,但最具流动性和效率的部署仍然出现在中心化交易所。然而,在中心化交易所(CEX),兑换是在单方监管下在链下进行的,这与倡导去中心化的加密社区背道而驰。因此,对此已投入大量的努力和资本,以期实现一个更加去中心化的进程。 尽管THORchain使用RUNE进行流动性匹配兑换原生代币的方法很有前景,但它仍然依赖于用于入库的27/40门限签名方案(TSS)及用于出库的1/1单签名方案。任何对带有27/40 TSS的THORChain状态机或MPC节点的成功攻击都将给THORChain的流动性提供者带来重大风险。然而,在攻击期间不主动兑换的用户不会遭受任何损失,大部分损失发生在流动性提供者身上。 Layer 0 ——某种程度上,通信更加安全。 Layer 0(0层)指的是促进区块链之间去信任和去中心化通信的网络概念。假设1层和2层区块链的去中心化确保网络永远不会允许重复支出(UTXO),并且每个人的余额都是对的。在这种情况下,0层网络的去中心化将确保跨链数据和价值转移的合法性。 LayerZero是一个全链互操作性协议,它通过底层通信原语实现跨链应用。 第一个利用LayerZero技术的应用是Stargate.finance——一个完全可组合的流动性传输协议,允许用户在不同链上的统一流动性池之间安全转移原生代币。 即使假设跨链通信可以在技术上完全安全,跨链桥接的最终挑战仍然在于多重签名(Multi-sig)钱包的限制。用于去中心化钱包控制的最流行的技术要属Multi-sig(链上)和TSS(链下),它们只能有效地将资产池的控制权最多分配给数十个参与方,才不至对桥的性能产生实质性影响。 总结 当涉及跨链桥时,很难去量化每种方法的风险,但风险量化却很关键。对web3用户来说,有必要花时间了解一下包装资产桥的风险,因为向这些平台提供流动性会在发生攻击的情况下使投资者处于危险境地。 像Cosmos IBC、Polkadot XCM、LayerZeros和Avalanche跨子网等流行解决方案要证明它们各自的模式需要花些时间,但钱包安全性仍将一如既往是加密行业的瓶颈,需要优化解决才能使可扩展的安全跨链应用成为可能。 来源:金色财经
lg
...
金色财经
2022-10-14
Fintoch:为传统投资者降低 DeFi 门槛
go
lg
...
集中化和缺乏隐私,以及后者的高波动性和
安全漏洞
。 通过HyBriid,资金不再由任何单个实体控制。相反,"多重签名 "技术要求三方中的两方--借款人、平台和监管节点--签署并授权资金转移。 此外,"零知识证明 "技术被用来支持 "多重签名",防止借款人和监管节点之间的私下串通。通过这两者的结合,Hybriid将资金被盗的风险降低到几乎不可能,从而减轻了传统投资者对DeFi是 "黑暗森林 "的担忧。 Fintoch的CEO Bob Lambert说,"我们将秉承 "接触金融、享受金融 "的初衷,希望广大民众能够享受到金融平台的服务,从而实现普惠金融的美好愿景。” 关注Fintoch的Twitter、Reddit、 Telegram跟进他们的公告。 关于Fintoch Fintoch是一个创新的区块链金融平台,由来自美国硅谷的Morgan DF Fintoch公司打造。它致力于突破传统金融的困境,弥补去中心化带来的短板。Fintoch提供多元化的金融服务,如借贷、投资、借款等。Fintoch的核心功能HyBriid结合了多重签名和零知识证明,大大促进了区块链安全技术的发展。 来源:金色财经
lg
...
金色财经
2022-10-13
当Discord备受批评 Web3版Discord会是怎样的?
go
lg
...
ord现存的网络钓鱼攻击、第三方机器人
安全漏洞
等问题,Console的替代优势主要是基于Web3原则构建,从而真正意义上达到去中心化、开源、安全和社区所有。 据悉,用户可以直接使用网络钱包登录Console,身份也可以直接从区块链上查询,不需要第三方机器人,从而消除与机器人相关的漏洞;Console不拥有对用户身份数据的访问权限,可以保护用户免受数据泄露和黑客攻击。 此外,访问Console会伴随一套 DAO 工具,用于财务管理、治理、赏金等。在Console发布后,核心团队将成立ConsoleDAO,将Console的未来发展交由社区管理。 目前,Console已经推出测试版,并正在接受10个社区的申请。本月,NFT 项目Crash Punks拥有25000名成员的Discord社区已整体迁移至Console。 官网:https://www.console.xyz/ 推特:https://twitter.com/consoledao 来源:金色财经
lg
...
金色财经
2022-10-13
Solana (SOL):不断闪烁的“明亮火花”
go
lg
...
了停电之外,Solana 最近还遭遇了
安全漏洞
,导致 8,000 个钱包受损。分析人士确信,该网络的原始设计和开发工作存在缺陷,需要修复。 Wu Blockchain的一位解释者援引 Bianjie.ai 总裁胡志伟的话称,Solana 反复出现的挑战可以追溯到验证节点。“Solana 还在验证节点之间传输共识消息作为特殊的交易消息,”解释者写道。 “大量消息被阻塞,导致共识消息无法正常传递,共识无法正常进行,”它补充说。 Solana 的一些功能,最初是为了让区块链脱颖而出,可能会与之抗衡。 来源:金色财经
lg
...
金色财经
2022-10-12
盘点固件安全赛道 a16z看到了什么?
go
lg
...
究员介绍了近三年 UEFI 固件的大量
安全漏洞
,包括一些 UEFI、bootloader 等底层启动代码的检测工具和攻击工具层出不穷。 三、市场痛点&部分大企业的动向 那么,到底固件安全能解决啥问题? 随着行业的成熟度不断提升,软件安全性在逐步提升。但是与此同时,固件和硬件安全近年来已经成为攻击者的热门目标。基于固件的恶意软件很大程度上被安全团队忽略,这使服务器、存储和网络设备的固件成为企业安全的「软肋」。固件存储有证书、密钥等敏感信息,成为攻击者的重要目标。83% 的被调查企业在过去 2 年曾经遭遇过固件攻击。 固件通常是常规漏洞管理工具和流程的盲区。大多数漏洞扫描器关注的是软件,回避了固件漏洞和硬件配置错误扫描。企业对固件安全重视程度必须等同于操作系统和应用安全。 继续看一个数据:Gartner 预测:到 2022 年,缺乏固件更新方案的机构,70% 将会因固件漏洞遭遇数据泄露。而近年来,固件漏洞的数量激增。固件漏洞可以在设备内部任何组件中存在,包括 UEFI 或者 BIOS 系统、驱动器、网络适配器、内存、处理器、显卡以及很多其它的集成或外围组件。2016 年之后,美国国家漏洞数据库中漏洞数量每年都创出新高。2019 年,暴露出的固件漏洞数量比 2018 年增加了 43%,比 2016 年增长了 7.5 倍。 根据微软 2021 年委托进行的一项调查:83% 的被调查企业在过去两年曾经遭遇过固件攻击。美国国家标准技术研究院(NIST)国家漏洞数据库的数字则显示,过去 4 年中,针对固件的攻击增加了五倍以上。在硬件生命周期报告中,将安全作为优先事项的研究参与者,约有一半(52%)宣称,至少遭遇过一起恶意软件感染固件引入了公司系统的事件,而 17%的参与者表示,该事件带来了实质影响。 图片来源:虎符智库 - 固件安全:被忽视的企业安全「软肋」2021-04-16 09:18 目前安全问题的严峻性。 2021 年,报告显示,有 3000 万戴尔设备面临着远程 BIOS 攻击、RCE 攻击风险。也就是这类别的漏洞可以让远程攻击者在戴尔设备的预启动环境中获得任意代码执行的权限,预估这些漏洞会影响到了全球 3000 万个戴尔终端设备。这些漏洞允许有特权的网络黑客绕过安全启动保护,控制设备的启动过程,突破操作系统和更高层的安全控制。它们的累计 CVSS 评分为 8.3 分。具体来说,这些漏洞影响了 Dell SupportAssist(一种技术支持解决方案,预装在大多数基于 Windows 的戴尔机器上)中的 BIOSConnect 功能。BIOSConnect 用于执行远程操作系统中的恢复或更新固件的功能。 研究人员在一份分析报告中指出:「各种类型的技术供应商正越来越多地实施云端更新程序,这样可以确保他们的客户尽可能使他们的固件处于最新版本。虽然这是一个非常优秀的功能,但如果这些程序中出现任何漏洞,如我们在戴尔的 BIOSConnect 中看到的那些漏洞,都会产生严重的后果。」这些特定的漏洞允许攻击者远程利用主机的 UEFI 固件,并获得该设备上的最高控制权。这种远程攻击和高权限相结合进行利用,很可能使远程更新功能在未来成为攻击者的最青睐的目标。 从智能手机到服务器,几乎所有设备都包含固件。计算机包含许多固件,从 USB 键盘到图形和声卡,应有尽有;即使是计算机电池也包含固件。考虑到固件的广泛普遍性,人们会自然地期望固件安全问题会被置于首位考虑——但遗憾的是,这距离事实很遥远。 图片来源:虎符智库 - 固件安全:被忽视的企业安全「软肋」2021-04-16 09:18 固件通常是常规漏洞管理工具和流程的盲区。大多数漏洞扫描器关注的是软件,回避了固件漏洞和硬件配置错误扫描。另外,对于指定的设备,人们并不总是清楚其内部是否安装了最新固件,有漏洞的固件是否已经被正确地更新。这就给 CISO 们和安全团队提出了挑战,他们需要具备确认产品固件状态的能力,而不是完全靠他们提供商的漏洞更新流程。 基于固件的恶意软件很大程度上被安全团队所忽略,这使得服务器,存储和网络设备中的固件成为企业安全的「软肋」。根据微软的调查,企业对固件保护没有给予足够的投入,只有 29%的安全预算被用于固件保护;21%的被调查的决策者承认,公司的固件数据未受到任何监测。 四、为什么关注固件安全领域? 为什么要关注这个领域?固件安全赛道重要在哪?天花板多高?能用于哪些场景?解决什么问题? 1.各国国家的导向以及不断攀升的针对固件攻击的安全事件频繁发生 根据近期的报告,有 80% 的组织因供应链中的漏洞而遭遇网络攻击,2021 年,供应链攻击同比增长超过 100%。全球政府机构越来越多地发出警告和授权,如白宫 OMB 关于加强供应链安全的备忘录指出,设备软件和固件已成为主要来源,占网络安全和基础设施安全局(CISA)公布的已知已利用漏洞的近四分之一。 图片来源:https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity 美国国家标准与技术研究院(NIST)于 2021 年 5 月 12 日发布了 EO 14028 行政命令)(如上图,其中最重要的概 念之一就是 SBOM(Software Bill of Materials),怎么理解这个 SBOM?也就是说,未来企业在交付客户软件使用时,需要根据情况应该向公众或者向客户公开其方案的组成部分的清单,长期目标是为了降低软件供应链的风险。 2021 年 5 月 26 日,CISA( 美国网络安全和基础设施安全局) 在 RSA 2021 大会上公开了 VBOS 计划,目的是表明连同操作系统在内以及更底层的安全都需要防护,因为固件是拥有比操作系统更高的权限的软件,它会负责芯片 internal ROM 后硬件初始化的工作,这一特点也让它成为了一种特殊的软件,过去的 15 年中固件层面的安全对抗从未停止, 只是这个层面的威胁对于普通企业难以理解所以并未受到行业的重视,但近年 来固件安全问题越发严重,Google/AWS 等国际大厂为了对抗高级攻击为自己 量身定制了固件安全方案,VBOS 计划是把固件安全推上的桌面,这也变相的把 SBOM 扩展到了固件层面。 基于 EO 14028 的计划和框架,6 月 26 日美国国家标准与技术研究院(发布了了关键性软件的定义, 其中操作系统,虚拟化,容器,中心化认证及权限管理系统,浏览器,终端安全(包含全盘加密,
安全漏洞
风险评估系统以及会搜集硬件,固件和操作系统 基础信息的软件产品),网络协议(DNS,VPN,SDN,路由协议等),网络防护(传统防火墙,IDS/IPS 等产品)等软件包含其中。 7 月 11 日 NIST 发布了 EO- 关键性软件的安全度量,这份文档从高级防御的角度,阐述了关键性软件应该使用哪些现存的合规指南进行,7 月 11 日 NIST 同时发布了针对厂商出厂前安全测试的最低要求,其中对于模糊测试 (Fuzzing) 以及回归测试 (Regression test) 都提出了要求。 2021 年 10 月 28 日,CISA 和 NSA 发布了 5G、云基础设施安全指南、和 5G 基础设施潜在威胁,其明确提出单个节点必须具备防御已知和未知漏洞的能力以及重要 MEC 边缘节点高级防护能力必须覆盖到固件层。 2021 年 11 月 16 日,CISA 发布了联邦政府网络安全应急和漏洞响应手册, 目的是持续标准化安全事件应急的的流程。 2.市场需求在哪? 无论是 EO14028 与 VBOS,未来都会影响全球信息安全产业的走向,会有更多的国家跟进,各国都会逐步对 EO 14028 进行回应,并制定符合国家和行业实际情况的合规指南只是时间问题,对于企业而言,出海则可能会面临更复杂的合规要求以及审计,在亚太地区,日本和新加坡可能成为第一批参考 EO14028 的国家。并且随着勒索软件(RaaS) 的出现频率越来越高,企业将不得不将固件安全放在很重要的战略地位。 我们国家对于保护关键性基础设施条例:2021 年 4 月 27 日通过了《关键信息基础设施安全保护条例》,并于 2021 年 9 月 1 日实施,条例中明确定义了关键信息基础设施的范畴包括:公共通信和信息服务、能源、交通、水利、金融、 公共服务、电子政务、国防科技工业等重要行业和领域。 我们无法指望固件漏洞的增长速度会减弱:一方面,笔记本电脑,服务器和网络设备中组件的数量和复杂性不断增加。在英特尔披露的 2020 年的
安全漏洞
中,93 个属于驱动和其他软件漏洞,66 个为固件漏洞,58 个为固件和软件组合漏洞。此外,从攻击者的角度来看,固件是具有异常高价值的战略目标。固件使攻击者可以轻易访问可被窃取或用于勒索的数据。此外,通过固件攻击,可以对组件或整个设备进行完全禁用。固件还为攻击者的长期攻击提供了途径。 3.市场天花板有多高? 根据 grandviewresearch 的研究,2020 年全球服务器市场规模为 836.6 亿美元,预计从 2021 年到 2028 年将以 7.8% 的年复合增长率(CAGR)增长。增长的原因主要来自于全球新数据中心数量的增加,包括一些云服务提供商和行业,如 IT 和电信,医疗保健,BFSI 以及政府和国防,正在升级其服务器以管理不断增长的数据量,因为 IT 基础架构的升级为管理更高的数据量提供了增强的安全性、存储和处理速度。 资料来源:Grandviewresearch 为什么服务器市场会持续增长?首先从图上来看,亚太地区机架式服务器的销售激增,主要是受超大规模企业的持续需求推动对高容量服务器的需求增加,其次,支持大数据分析、软件定义解决方案和超融合基础设施的应用对高性能计算服务器的需求也在增加。还有就算,5G 网络技术的持续推出和公共云供应商对超大规模数据中心建设的积极投资也有利于服务器市场的增长。 不断增长的市场,也为服务器等固件的安全提了更高的要求。 五、近期部分固件安全赛道的融资情况 Eclypsium:2018 年 A 轮融资 880 美金;2022 年 10 月 4 日宣布,B 轮融资 2500 万美元; Cylus:铁路安全初创公司 Cylus2021 年底 B 轮融资 3000 万美元; Oxide Computer:2019 年底,Oxide Computer 种子轮融资 2000 万美金。 Binarly:2022 年 6 月,固件安全初创公司 Binarly 种子轮融资 360 万美元。 六、商业模式的案例 这部分讲几个笔者觉得值得关注的案例和它们的商业模式: 1.Eclypsium 主要业务:一方面主要是给 IBM 等大厂的固件做审计,帮助其企业和公共部门客户保护和确保硬件、固件和软件供应链的完整性。另一方面还是夯实行业安全研究的功底,及时向公众及企业披露安全风险。 Eclypsium 的投资人的评价:Eclypsium 解决了网络安全难题中关键而又经常被忽视的方面,确保每台设备都能持续地受到保护,免受供应链安全风险的影响。虽然设备安全在历史上更多地由原始设备制造商控制,但今天复杂的供应链和对第三方软件和组件的依赖已经成倍地扩大了攻击面,Eclypsium 进入市场的时机比较好,以其综合解决方案解决这些复杂问题。 2.Oxide(这个公司就更有意思了,中文互联网它的资料简直寥寥无几,但是种子轮就拿了 2000 万美金,神不神奇?) Oxide 是做什么的?商业模式又是什么? 简单地说给 Oxide 钱,Oxide 就会卖给你一台电脑。问题来了,它们究竟是什么样的电脑?以及为什么大家会想买? 在 90 年代末和 21 世纪初,网络服务的运行对应会有服务器放在数据中心的机架上,如果需要更多流量,数据中心就会升级,大家会买更大、更强的服务器,服务器又大又贵,而且难以管理, 针对这样的情况,在 2006 年,像谷歌这样的公司会选择建立自己的服务器,这样一是可以节约成本,还有就是因为市场的标准产品无法完全满足业务的需求。谷歌这样的公司开始拒绝「服务器级」硬件的概念,而纯粹依靠更便宜的消费级硬件。但是,纯粹依靠消费级硬件就需要建立一堆软件,使服务器集群更加可靠。 不过这种方法也有弊端:随着这些公司的发展,和数据中心逐步上云,一旦开始管理这么多的计算机,就发现,互联网和软件巨头开始设计甚至制造自己的硬件,以提高效率和建立竞争优势。比如说,谷歌定制了自己的服务器,用了英特尔的数百万个芯片,并在 5 月宣布,它已经设计了自己的特定应用集成电路(ASIC),用于神经网络。 Facebook 在其数据中心使用自己的交换机。公有云公司亚马逊网络服务公司不仅设计了自己的路由器、芯片、存储服务器和计算服务器,还设计了自己的高速网络。 但是,企业们也会遇到扩展问题:解决办法很简单:雇用一些人建立基础设施。有人好奇,为什么不买现成的呢?因为目前的计算机公司真的是在垂直扩展的时代成长起来的,并没有可以买的现成产品,那么标准化的产品又存在问题,由于每个企业的计算需求不一定一样,就出现了这样的情况:在现成的服务器系统中,很多硬件,还有软件,在系统的各个部分都有大量浪费的部分。 由于计算领域发展的专用性很强,这也意味着,如果不愿意建立自己的硬件,你能获得这种新技术的唯一途径就是租用。公共云的按使用量计费的模式是相当标准的,也是相当有利可图的。定制硬件有助于在帮助自己的业务挖出一条更深的护城河。 Oxide 正在做的是建造适合超大规模使用者的计算机,并将其出售,不过和公共云。这些计算机将由硬件和软件一起设计,创建优秀的、专用定制的安全的底层系统。 Oxide 的创业思考: Oxide 的 CEO Steve Tuck 写过一篇博客,尽管创办一家卖电脑公司,在这个阶段听起来可能很疯狂,但是他认为,硬件和软件在建造时都应互相考虑。这个信念可以追溯到它在 90 年代中期第一次来到 Sun Microsystems(很早的科技公司鼻祖)时的经验。 除了不可避免的技术信念外,还有他提出的商业信念:即使世界正在(或已经)转向弹性的、API 驱动的计算,仍然有很好的理由在自己的设备上运行,此外,随着以云计算为基础的 SaaS 公司从严格意义上的以增长为中心走向以利润为中心,似乎更多的人将考虑购买数据中心或者自建数据中心,而不是总是租赁机器(成本太高)。 他的创业想法开始形成:世界需要一家公司来开发并向更广泛的市场提供集成的、超级别的基础设施。 七、固件安全在传统业务场景有什么应用模式? 应用场景 1 :服务器的加固 Eclypsium 的研究人员从 IBM 的 SoftLayer 云服务中租用了一台裸机服务器,该服务器使用 Maxmicro 的 BMC,这是一家具有已知固件漏洞的硬件供应商。在确认它具有最新的 BMC 固件可用后,研究人员记录了机箱和产品序列号,以帮助他们以后识别系统。然后,研究小组以单个位翻转的形式对 BMC 固件进行了「良性更改」。在将服务器释放回 IBM 之前,还创建了 BMC 的 IPMI 中的其他用户的帐户。研究人员总结道,使用易受攻击的硬件和不重新刷新固件的组合使得将恶意代码植入服务器的 BMC 固件成为可能。 黑客想要做的事情包括窃取数据并从其他租户那里泄露一些秘密信息。另一个有趣的想法是通过有效地关闭这些机器来对基础设施造成实质性的破坏。如果黑客有权访问此固件层,则可以永久地「破坏」机器。 针对这一发现,IBM 公司已经通过强制所有 BMC(包括那些已经报告最新固件的 BMC)在重新配置给其他客户之前使用工厂固件进行重新刷新来应对此漏洞。BMC 固件中的所有日志都被删除了,BMC 固件的所有密码都被重新生成。 IBM 发言人认为:「鉴于我们已采取的补救措施以及利用此漏洞所需的难度级别,我们认为对客户的潜在影响很小。」虽然该报告的重点是 IBM,但这实际上是所有云服务提供商的潜在全行业漏洞,感谢 Eclypsium 将其引起业界的关注。 参考文献:https://www.techtarget.com/searchsecurity/news/252458402/Eclypsium-Bare-metal-cloud-servers-vulnerable-to-firmware-attacks 八、Web3 业务场景的应用 随着数据中心越来越呈现分布式,以及部分大厂为了降本增效,选择自建数据中心,分布式数据中心也成为了新的潜在趋势之一。那么,这和 Web3 和区块链又有什么关系呢? 已知常识是,区块链具备不可能三角,这个不可能三角指的是,去中心化、安全、可扩展性这三者是无法同时满足的,也就是说,任何系统的设计只能满足其中两个。比如极端的去中心化方案 BTC(比特币)和 XMR(门罗)都是以牺牲可扩展性为代价的,这导致 BTC/XMR 技术架构无法提供更复杂的业务,所以对于这类似这两种方案的业务来说,Layer 2 的存在是必然的,因为需要支持更复杂的业务。 但是,Layer 2 对于安全主要有几个方面的挑战: 首先,安全和可扩展性对于去中心化系统也至关重要,超级节点的引入会增加系统安全的风险。举个例子,PoW 的模式下,以前需要搞定几万个节点才能发起攻击比如 51%。但 PoS 时代,超级节点的诞生让需要掌控节点数量大大降低,安全存在的隐患也就更大。 其次,跨链协议实现中存在缺陷。这个缺陷要怎么理解?其实就是目前例如跨链桥的实现中存在 bug,比如 A 到 B 链经过跨连桥 C,但 C 在没有完成 A 和 B 的检查就把 transaction 放行,那就可能被攻击者利用去进行无限制转账。 第三就是供应链安全。主要包括开发人员是否会植入后门以及 build 基础设施的需要安全加固等考量因素。 不过,如果牺牲一部分去中心化的特性,采用邦联化的架构,那这个三角就可以成为可能(也就是可以满足可扩展性和安全的特性)我们认为,Scalability 和 Security 是不能牺牲的,因为一旦这么做了,复杂业务也无法开展。不过,如果用分布式\邦联化替代 100 % 的完全去中心化,就会导致技术架构转变。因为完全去中心化指的是每个节点都有验证的权利,那即使某几个节点被攻击,也只是钱包安全的问题。但如果是 PoS 选出超级节点成为 validator 的节点受了攻击问题那严重性就非常高了。 那么对于 Web3 领域来说,假设某项业务全球有几十个超级节点,一个节点放到德国的 Hetzner 数据中心,一个在法国节点放到 OVH 数据中心,然后日本的节点又是一个当地机房进行托管。 如何保证这些服务器本身的运行状态是可信的,比如没有遭到机房管理人员或者其他 Evil Maid(邪恶女仆)的篡改,如果能做到这点那 web3 超级节点的物理服务器可以被扔进这个星球上任何一个数据中心并且放心大胆的运行,毕竟验证服务器是关系到钱的组件。另外一方面,不同超级节点之间可以使用邦联化协议或者跨链桥的方式进行通信,在这样的情况下,也会对底层的基础安全提出更高的要求。 八、总结&后记 笔者一位非常钦佩的 GP 前辈讲过一句话:要找到正确的「非共识」。这句话我一直记着,如何在大趋势开始之前观察到不一样的东西,是笔者每天都乐于探索的事情之一。 回首我自己的经历,也在 2014 年前后看到 USV 合伙人对 Metaverse 的博客描述(他这篇文章是 2012 年写的,提到了推特和元宇宙)当时也突然觉得眼前一亮:如下图 图片来源:Twitter and the Metaverse - AVC 也有 2019 年 USV 合伙人 Fred 博客写道他对 NFT 和虚拟人的关注之时,引发了我的思考(不过当时周围可以找到的能交流 NFT 的朋友并不多:)(如下图)。 图片来源:Twitter and the Metaverse - AVC 这篇文章的写作,主要也是想给大家一个思考的新领域,新方向。 来源:金色财经
lg
...
金色财经
2022-10-10
上一页
1
•••
61
62
63
64
65
下一页
24小时热点
中国突现罕见一幕!路透:中国某省允许官员在经济低迷时期兼职
lg
...
开盘大行情!特朗普关税传大消息 金价飙升近20美元、道指期货下挫近200点
lg
...
中美重磅!卢比奥:特朗普和习近平举行峰会的可能性很高 美中都有强烈意愿
lg
...
突发消息!特朗普祭出30%关税后 欧盟拟联手加拿大、日本等国协调应对美国关税
lg
...
台海突传新消息!金融时报:美国要求盟友表明在台湾爆发战争时会采取什么行动
lg
...
最新话题
更多
#Web3项目情报站#
lg
...
6讨论
#SFFE2030--FX168“可持续发展金融企业”评选#
lg
...
36讨论
#链上风云#
lg
...
109讨论
#VIP会员尊享#
lg
...
1989讨论
#CES 2025国际消费电子展#
lg
...
21讨论