Desde el principio de la navaja de Ockham en relación con el incidente de seguridad en el puente cross-chain de Shib: de 12 validadores, 10 "firmaron" transacciones maliciosas, la explicación más directa es que la clave del firmante fue comprometida.



Esto significa que el atacante o bien obtuvo directamente la clave privada de firma del validador, o controló el sistema que puede utilizar esas claves — quizás la máquina local del desarrollador fue infiltrada, o sistemas de gestión de claves y autenticación como KMS/IAM fueron vulnerados lateralmente.

Este tipo de eventos nos recuerda que en el modelo de seguridad de los puentes cross-chain, la gestión de claves del conjunto de validadores es crucial. Una vez que hay una vulnerabilidad en el sistema de permisos, todo el mecanismo de validación queda invalidado.
SHIB0.79%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
LayerZeroHerovip
· 12-12 22:51
¿10 validadores causando problemas juntos? La gestión de claves realmente no puede permitirse ni un ápice de descuido --- Otra vez el viejo truco de la filtración de claves, ¿por qué los puentes cross-chain siempre fallan en esto? --- Parece que no es un problema técnico, sino que la gestión de permisos es demasiado laxa --- ¿De qué nos dice esto lo de Shib? Que un fallo en un eslabón lleva a una derrota total --- Espera, ¿KMS también puede ser vulnerado lateralmente? Entonces, ¿aún se puede llamar seguro? --- La navaja de Occam dice que si te cortan la clave, no hay mucho que discutir --- El dolor eterno de los puentes cross-chain, la gestión de claves de los validadores realmente debe tomarse en serio --- ¿10 de 12 firmas en transacciones maliciosas? ¿Qué indica esa probabilidad...? --- Así que la clave está en que la infraestructura base no está bien hecha, confiar solo en los validadores no es suficiente
Ver originalesResponder0
NoodlesOrTokensvip
· 12-12 22:50
La filtración de la clave privada realmente no se puede soportar, ¿cómo es que todavía hay tantos proyectos que usan este método de verificación? --- 10 validadores caen juntos, ¿qué significa esto? Que la gestión de claves simplemente no se toma en serio. --- Cada vez que hay un problema en el puente cross-chain, siempre es culpa de las claves. ¿No aprenden, señores? --- Por eso no toco ciertos puentes, con sistemas de permisos tan frágiles, ¿quién se atreve a usarlos? --- Una regla de Ockham: la respuesta más simple suele ser la correcta. Si la clave se rompe, todo termina. --- ¿El equipo de desarrollo fue hackeado en su máquina local? Entonces, ¿cómo no pudo KMS defenderse? ¿Qué tipo de defensa es esa? --- Si la gestión de claves en el grupo de validadores no funciona bien, ¿de qué sirven más validadores?
Ver originalesResponder0
ImpermanentPhilosophervip
· 12-12 22:49
10 verificadores simultáneamente en problemas, esto no es una coincidencia, simplemente se han perforado directamente La gestión de claves es realmente un punto débil, los puentes cross-chain nunca podrán escapar de este destino ¿Esa línea de defensa de KMS es completamente inútil? Hay que pensar si alguna parte fue comprometida por un insider Otro escenario de accidente en un gran puente, ¿cuándo podremos estar realmente seguros? Por eso todavía creo que en el tema de cross-chain, los riesgos siempre superan los beneficios Una vez que la clave se filtra, básicamente estás listo, no importa cuántos verificadores haya Siento que esto pasa una y otra vez, ¿cuándo tendrá fin?
Ver originalesResponder0
AirdropFatiguevip
· 12-12 22:31
10 validadores juntos cayendo, esto es muy débil... La gestión de claves en realidad es la clave de la seguridad en los puentes cross-chain. --- Otra vez, filtración de claves y sistema comprometido lateralmente, con esta combinación de golpes, todo el mecanismo de validación se va al garete. --- Lo de Shib, en realidad, es un fallo mortal en la gestión de permisos; si un enlace se rompe, todo se desploma. --- La gestión de claves del grupo de validadores realmente debe considerarse una cuestión de vida o muerte, de lo contrario, los puentes cross-chain no tienen ninguna defensa. --- ¿12 de 10 han sido vulnerados? ¿Qué tan frágil debe ser esta línea de defensa? Incluso una máquina local del desarrollador puede ser comprometida y enlazar tantos sistemas. --- El principio de Ockham tiene razón, la explicación más simple suele ser la correcta: las claves simplemente fueron robadas. --- La brecha lateral en KMS es un problema grave, si este tipo de sistemas de gestión de claves realmente se ven comprometidos, no importa cuántos validadores haya, será inútil.
Ver originalesResponder0
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)