引言:
0day 漏洞对传统网络安全的破坏力毋庸置疑。但在当前的 Web3 领域中,对于传统网络安全漏洞并没有引起足够的重视。
这其中有两方面原因,一是 Web3 行业方兴未艾,技术人员与安全设施都处于探索完善中;一是网络安全相关法规已迫使 Web2 企业注重自身安全建设以最大限度降低安全事件可能性。
这些原因使得当下 Web3 领域更重视链上安全,以及区块链生态自身的安全性,对于更底层的漏洞,如系统级漏洞、浏览器漏洞、移动安全、硬件安全等领域的漏洞缺乏足够的认知(下文中对于传统网络安全中的 0day 漏洞简称为 Web2 0day)。
脆弱的底层安全范式如何支撑 Web3 生态?
不可忽视的是,Web3 是建立在 Web2 的基础设施之上的。Web2 底座如果产生安全漏洞,那么对于 Web3 生态来说就是大厦将倾,会对用户资产安全会造成极大的威胁。
比如浏览器漏洞、移动端漏洞(iOS/Android),可以在用户无感知的情况下窃取用户资产。
黑客如何通过 Chrome 0day 窃取你的个人数字资产(图标仅为示意)
从上述案例可以看出 Web2 漏洞对数字资产的危害是真实存在的,危害以及影响也是非常大的。
从前文可知,当前 Web2 对 Web3 有着极大的影响力,没有 Web2 底层的安全,就没有 Web3 领域的安全。
而 Numen 团队恰好由来自全球的顶级安全专家组成,具备 Web2+Web3 全方位全生态覆盖的技术能力。Numen 团队已经发现过微软、谷歌、苹果产品的 Web2 高危漏洞,以及如 Aptos,Sui,EoS,Ripple,Tron 等知名 Web3 生态的安全漏洞。
此外,Numen 认为,Web3 领域的安全措施仅通过单一代码审计等方式并不充足,Web3 领域需要更多的安全设施,如实时检测与响应恶意交易等。
安全技术是一件严肃其直接关乎用户资产的事情,安全研究能力也是一家安全公司的水平体现,这也是为什么 Numen 从刚开始成立就去做 Web2 漏洞研究的目的,因为“未知攻,焉知防”。
https://www.leiphone.com/category/gbsecurity/CT5us5IC3Fpdu4SX.html
以下是 Numen 发现的一些安全漏洞的技术细节(点击文章名即可跳转):
1.《HTTP 提权漏洞 CVE-2023-23410 分析及 PoC》
2.《DHCP 服务远程代码执行漏洞 CVE-2023-28231 分析及 PoC》
3.《独家揭秘通过泄露 Sentinel Value 绕过 Chrome v8 HardenProtect》
4.《Javaweb 框架 ZK CVE-2022-36537 漏洞分析附 exp》
5.《From Leak TheHole to Chrome Render RCE》
6.《0day 漏洞: Chromium v8 引擎最新 UAF 代码执行漏洞分析》
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。