Ontwikkelaars hadden crypto's 2022-hacks kunnen voorkomen als ze basisbeveiligingsmaatregelen hadden genomen

Het is nauwelijks onbekend op Ethereum dat gebruikers geld verliezen door kwaadwillende activiteiten. Het is zelfs de reden waarom onderzoekers onlangs een voorstel hebben ontwikkeld om een ​​type token te introduceren dat omkeerbaar is in het geval van een hack of ander onsmakelijk gedrag. 

In het bijzonder zou de suggestie de oprichting van een ERC-20R en ERC-721R inhouden, die gewijzigde versies zouden zijn van de standaarden die van toepassing zijn op zowel reguliere Ethereum-tokens als nonfungible tokens (NFT's).

Het uitgangspunt luidt als volgt: deze nieuwe standaard zou gebruikers in staat stellen een "bevriezingsverzoek" in te dienen voor recente transacties die deze fondsen zouden vergrendelen totdat een "gedecentraliseerd gerechtelijk systeem" de geldigheid van de transactie zou bepalen. Beide partijen zouden hun bewijs mogen presenteren en de rechters zouden willekeurig worden gekozen uit een gedecentraliseerde pool om collusie te minimaliseren.

Aan het einde van het proces zou een uitspraak worden gedaan en het geld zou worden teruggegeven of ze zouden blijven waar ze zijn. Deze beslissing zou dan definitief zijn en niet vatbaar voor verdere betwisting. Dit zou een praktische weg openen voor slachtoffers van hacks en andere kwaadaardige activiteiten om hun activa terug te krijgen op een directe en gemeenschapsgestuurde manier.

Helaas is dit misschien wel een onnodige en uiteindelijk schadelijke propositie. Een van de hoekstenen van de decentrale filosofie is dat transacties maar in één richting gaan. Ze kunnen onder vrijwel geen enkele omstandigheid ongedaan worden gemaakt. Deze nieuwe protocolwijziging zou dat fundamentele voorschrift ondermijnen en repareren wat niet is gebroken.

Er is ook het feit dat zelfs het implementeren van dergelijke tokens een logistieke nachtmerrie zou zijn. Tenzij elk afzonderlijk platform overschakelt naar de nieuwe standaard, zouden er enorme gaten in het systeem zijn, wat betekent dat dieven hun omkeerbare activa eenvoudig snel kunnen ruilen voor niet-omkeerbare en de gevolgen volledig kunnen vermijden. Dit zou het hele activum volledig zinloos maken, en meer dan waarschijnlijk zouden gebruikers er gewoon niet mee bezig zijn.

Bovendien impliceert het hele idee van een rechterlijke toetsing centralisatie. Is onafhankelijkheid van een derde partij niet precies waar cryptocurrency voor is gemaakt? Het bestaande voorstel is niet duidelijk over hoe deze rechters worden gekozen, behalve dat het "willekeurig" zal zijn. Zonder dat het systeem zeer zorgvuldig is uitgebalanceerd, is het moeilijk te zeggen dat collusie of manipulatie onmogelijk is.

Een beter voorstel

Uiteindelijk is het idee van een omkeerbaar crypto-activum misschien goed bedoeld, maar het is ook helemaal niet nodig. Het uitgangspunt introduceert veel nieuwe complexiteiten in termen van de daadwerkelijke integratie in bestaande systemen, en dat gaat zelfs ervan uit dat platforms het willen gebruiken. Er zijn echter andere manieren om veiligheid te bereiken in het gedecentraliseerde ecosysteem die niet ondermijnen wat cryptocurrency zo krachtig maakt om mee te beginnen.

Ten eerste, het doorlopend controleren van alle slimme contractcodes. Veel problemen in gedecentraliseerde financiering (DeFi) voortkomen uit exploits die aanwezig zijn in de onderliggende slimme contracten. Uitgebreide en onafhankelijke beveiligingsaudits kunnen helpen om potentiële problemen te vinden voordat deze protocollen worden vrijgegeven. Bovendien is het belangrijk om te proberen te begrijpen hoe meerdere contracten op elkaar inwerken wanneer ze live gaan, aangezien sommige problemen zich alleen voordoen als ze in het wild worden gebruikt.

Elk ingezet contract heeft risicofactoren die moeten worden gecontroleerd en waartegen moeten worden verdedigd. Veel ontwikkelteams beschikken echter niet over een robuuste oplossing voor beveiligingsmonitoring. Vaak komt het eerste teken dat er iets problematischs aan de hand is, van een on-chain-diagnose. Massale of ongebruikelijke transacties en andere ongebruikelijke transactiepatronen kunnen wijzen op een aanval die in realtime plaatsvindt. In staat zijn om deze signalen te herkennen en te begrijpen, is de sleutel om er bovenop te blijven.

Zie ook: Biden's anemische crypto-framework bood niets nieuws

Natuurlijk moet er ook een systeem zijn voor het documenteren en vastleggen van gebeurtenissen en het communiceren van de belangrijkste informatie naar de juiste entiteiten. Sommige waarschuwingen kunnen naar het ontwikkelaarsteam worden gestuurd en andere kunnen beschikbaar worden gesteld aan de community. Als een gemeenschap op deze manier op de hoogte is, kan er betere beveiliging komen op een manier die aansluit bij het gedecentraliseerde ethos in plaats van te worden gedegradeerd tot een functie van rechterlijke toetsing.

Laten we als voorbeeld terugkijken op de Ronin-hack. Het duurde zes volle dagen voordat het team achter het project besefte dat er een aanval had plaatsgevonden, en pas op de hoogte toen een gebruiker klaagde dat hij geen geld kon opnemen. Als er real-time monitoring van het netwerk was geweest, had er vrijwel onmiddellijk kunnen worden gereageerd toen de eerste grote, verdachte transactie plaatsvond. In plaats daarvan merkte bijna een week lang niemand iets op, waardoor de aanvaller ruimschoots de tijd kreeg om door te gaan met het verplaatsen van geld en het verdoezelen van hun geschiedenis.

Het lijkt vrij duidelijk dat omkeerbare tokens deze situatie niet veel zouden hebben geholpen, maar monitoring zou dat wel kunnen. Tegen de tijd dat het werd opgemerkt, waren veel van de gestolen munten herhaaldelijk over portefeuilles en beurzen overgedragen. Kunnen al deze transacties gewoon worden teruggedraaid? De geïntroduceerde complexiteiten, evenals de mogelijke nieuwe risico's die zijn ontstaan, betekenen dat dit streven eenvoudigweg niet de moeite waard is. Zeker als je bedenkt dat er al krachtige mechanismen bestaan ​​die een vergelijkbaar niveau van veiligheid en aansprakelijkheid kunnen bieden.

In plaats van te knoeien met de formule die crypto zo krachtig maakt, zou het veel logischer zijn om uitgebreide en continue beveiligingsprocessen op Web3 te implementeren, zodat gedecentraliseerde activa onveranderlijk maar niet onbeschermd blijven.

Stephan Lloyd Webber is een software engineer en auteur met diverse ervaring in het vereenvoudigen van complexe situaties. Hij is gefascineerd door open source, decentralisatie en alles op de Ethereum-blockchain. Stephen werkt momenteel in productmarketing bij Open Zeppelin, een vooraanstaand bedrijf op het gebied van cryptocyberbeveiligingstechnologie en -diensten, en heeft een MFA in Engels schrijven van de New Mexico State University.

Dit artikel is bedoeld voor algemene informatiedoeleinden en is niet bedoeld en mag niet worden opgevat als juridisch of beleggingsadvies. De meningen, gedachten en meningen die hier worden uitgedrukt, zijn alleen van de auteur en weerspiegelen of vertegenwoordigen niet noodzakelijk de meningen en meningen van Cointelegraph.

Bron: https://cointelegraph.com/news/developers-could-have-prevented-crypto-s-2022-hacks-if-they-took-basic-security-measures