Мітчелл Амадор, генеральний директор Immunefi, пояснює, чому компанії з безпеки змагаються, щоб запобігти наступному мільярдному експлойту в стейблкоїнах.
Резюме
У міру того, як прийняття стейблкоїнів зростає, інфраструктура безпеки не встигає за темпами.
Понад 90% перевірених проектів мали критичні вразливості, каже гендиректор Immunefy
Велика більшість проектів не використовують ключові функції безпеки, такі як міжмережеві екрани.
Оскільки криптовалюта рухається до масового прийняття, стейблкоїни стають фінансовою основою економіки на блокчейні. Але поки капітал продовжує надходити, інфраструктура безпеки, що підтримує ці системи, залишається небезпечно недорозвинутою.
Мітчелл Амадор, генеральний директор компанії з безпеки Web3 Immunefi, вважає, що ми перебуваємо в “гонці проти часу”. У цьому інтерв'ю він викладає справжні ризики, що ховаються всередині систем стейблкоїнів, чому більшість установ не готові до наступної експлуатації на мільярди доларів.
Crypto.news: Що ви можете розповісти мені про поточний стан безпеки, коли йдеться про стейблкоїни?
Мітчелл Амадор: Ми знаходимося в своєрідному сміливому новому світі. Ми лише зараз починаємо дізнаватися, чи справді спрацювали заходи безпеки, які ми використовували протягом останніх кількох років.
З одного боку, ми не бачили серйозних хакерських атак на стейблкоїни вже досить давно. Ви можете згадати про інциденти, такі як ранні хакерські атаки в DeFi, або проблеми, такі як знецінення USDC під час краху Silicon Valley Bank — це були серйозні події, але з тих пір нічого подібного не сталося.
Отже, люди почуваються досить добре щодо безпеки стейблкоїнів. Але правда в тому, що ми насправді не знаємо, чи все безпечно. Щоб ви могли порівняти, подумайте, скільки часу знадобилося, щоб почати впевнено ставитись до таких проектів, як MakerDAO, Aave або Compound. Користувачам знадобилися роки, щоб вибудувати цю довіру. Стейблкоїни, особливо децентралізовані, все ще менш зрілі, ніж ці протоколи.
Ми збираємось додати ще один трильйон доларів у стейблкоїн ліквідності в систему в найближчі кілька років. Справжнє питання: чи готові ми поглинути таку величезну цінність без катастрофічного збою? Я не думаю, що ми знаємо відповідь на це ще — і ми можемо дізнатись про це важким шляхом.
CN: Які ризики хакерства конкретно?
MA: Це той ризик, який мене найбільше турбує. Ми бачили події фінансової дестабілізації — знецінення, розвантаження важелів, навіть порятунки — і ми знаємо, як з цим справитися. Але з хакерами завжди є фактор чорного лебедя.
Масштабний хак, націлений на стейблкоїни, може делегітимізувати всю криптовалюту. Уявіть собі вразливість смарт-контракту, що впливає на кілька сотень мільярдів доларів — або помилку в основному активі стейблкоїна, який живить інші протоколи. Це не наукова фантастика. Це можливо.
З точки зору Immunefi, більше 90% проектів, які ми аудитимо, мають критичні вразливості — включаючи стейблкоїни. Хороша новина полягає в тому, що ми досягли великого прогресу. Кілька років тому майже кожен проект, з яким ми працювали, зазнавав злому протягом кількох років. Сьогодні це менше ніж половина — все ще багато, але покращення.
Проте, ми, по суті, ставимо всю екосистему на код, який може бути не готовим. І ми справді не дізнаємося, поки його не протестують під тиском. Я думаю про це як про зворотний відлік. З моменту, коли стейблкоїн, такий як USDC або USDT, запускається, ризик критичної вразливості починає відраховуватися.
Оскільки контракт стає складнішим і отримує більше функцій, ризик зростає. Тим часом, з іншого боку годинника, ми намагаємося покращити інфраструктуру безпеки — програми винагород за виявлені помилки, міжмережеві екрани, сканери вразливостей на базі ШІ, інструменти чорного списку. Це допомагає “додати час” до цього зворотного відліку.
Гонка полягає в тому: чи зможемо ми забезпечити ці системи достатньо швидко до того, як станеться катастрофічний хак?
Прямо зараз ми в середині цієї гонки — і ми можемо впоратися. Є ймовірність, що ми станемо достатньо безпечними, щоб величезна невдача ніколи не сталася. Але ми поки не впевнені. Наступні два роки будуть критично важливими.
CN: Які найбільші джерела вразливостей смарт-контрактів у стейблкоїнах?
MA: Ризики схожі на більшість DeFi додатків — з кількома відмінностями. Більшість стейблкоїнів не є децентралізованими, тому у вас зазвичай немає проблем, пов'язаних з управлінням. Але у вас є два основних класи вразливостей:
Ризик коду — Смарт-контракти можуть бути написані так, що залишають їх відкритими для маніпуляцій. Ми бачили математичні помилки, дефектну логіку викупу, зловживання оракулами — все це може призвести до великих експлойтів. Саме так сталися деякі з перших хаків стейблкоїнів.
Контроль доступу — Багато стейблкоїнів є централізованими, що означає, що є привілейовані функції — такі як випуск або викуп — які контролюються емітентом. Якщо хтось зламає ці контролі, вся система може зруйнуватися. Ви, можливо, пам'ятаєте проблему з PayPal, коли хтось випадково випустив $300 трильйонів PYUSD. Це був безневинний фатальний помилок — але це показує, що можливо.
Фінансовий ризик є реальним. Ми це бачили з Circle під час кризи SVB — не через погане забезпечення, а через тиск ліквідності. Потік викупів може створити ситуацію “бігу до банку”, навіть якщо активи технічно є.
Юридичний ризик також зростає. Уряди можуть і будуть втручатися. Але це насправді не “цінні папери” в сенсі смарт-контрактів — це більш широкі питання безпеки. Вам потрібен зовсім інший набір інструментів для їх управління.
CN: Чи вважаєте ви, що установи та банки розуміють ризики, які ви описуєте?
Амадор: Не зовсім. Вони розуміють фінансові та юридичні ризики — це їхній світ. Але коли справа доходить до ризику коду, вони в основному просто бояться.
Вони знають, що не в своїй тарілці. Вони намагаються вчитися, наймають команди з крипто-досвідом, купують стартапи інфраструктури, такі як Privy і Bridge. Але більшість все ще не відчуває себе в безпеці. Вони вважають експлуатацію смарт-контрактів чужою проблемою, яку не можуть вирішити — і вони праві.
Вони більш комфортно почуваються з управлінням ключами та контролем доступу — це відповідає їхнім спадковим процесам. Але коли ви заглиблюєтеся в крипто-структуру, це стає чужою територією для них.
CN: Що могло б переконати їх рухатися швидше?
MA: FOMO. Ось і все. Їм потрібен бізнес-кейс — велика можливість, яку вони не хочуть пропустити. Тоді вони інвестують у розуміння ризиків. Ось де ми вступаємо в справу в Immunefi: допомагаючи цим установам зрозуміти, як забезпечити свою безпеку.
CN: Що насправді повинні робити крипто проекти сьогодні для управління ризиком смарт-контрактів?
MA: Ми повинні намагатися досягти “безпечний за замовчуванням”. Це мета. У нас зараз є потужні інструменти — фуззинг, формальна верифікація, статичний аналіз на базі штучного інтелекту — багато з яких ми впровадили в Immunefi. Але впровадження все ще занадто низьке. Більшість команд все ще сприймають аудити та програми винагород за помилки як одноразові контрольні списки. Це недостатньо.
Ось що кожен серйозний проект повинен робити:
Виявлення вразливостей AI (PR огляди): Автоматизоване + людське сканування кожного рядка нового коду перед його злиттям.
Аудити: як традиційні аудити, так і аудити-конкурси з десятками або сотнями хакерів, які перевіряють код.
Баг-баунті: з істотними винагородами, пов'язаними з тим, скільки грошей під загрозою.
Рішення для моніторингу: Виявлення загроз у реальному часі після розгортання.
Брандмауери: Контрактні “охоронці”, які блокують шкідливі транзакції до їх виконання.
Якщо ви запустите цей повний стек, ви надаєте собі п'ять різних шансів виявити експлойти до того, як вони завдадуть шкоди. Проте менше 1% проектів використовують брандмауери, а менше 10% використовують інструменти для виявлення вразливостей на базі штучного інтелекту. Це величезний розрив — і його можна вирішити.
CN: Чи є інші фактори — такі як дизайн мови чи архітектура — які роблять контракти більш безпечними?
МА: Так, але це залежить від додатку. Простіші контракти завжди безпечніші. Ось чому контракти ERC-20 майже ніколи не зламують — вони маленькі, компактні та добре протестовані. Чим складніша ваша логіка, тим більше ризику ви берете на себе.
Можливість оновлення є ще одним великим фактором. Це додає гнучкості в користувацькому досвіді, але вводить «заднє» вікно. В ідеалі, тільки ви його використовуєте — але ми бачили багато випадків, коли це зловживалося. Все ж, більшість проектів сьогодні обирають можливість оновлення, оскільки компроміс того вартий для впровадження.
CN: Останні думки — яка одна важлива проблема, про яку недостатньо говорять?
MA: Звичайно. Однією з найбільших сліпих зон є відповідальність протоколу. Оскільки в ончейн-системи надходить все більше грошей, правова ситуація швидко зміниться. В якийсь момент хтось запитає: Хто відповідає, коли щось ламається? Ми ще не маємо чіткого відповіді на це — але це вже близько, і це reshaping як будуються та керуються протоколи.
Ще одна річ, про яку я думаю, це те, як змінюється культура криптовалют. Вона стає фінансами. Це відчувається. Ранні будівельники були ідеологами — справжніми віруючими в децентралізацію та відкриті системи. Тепер ми спостерігаємо хвилю фінансових професіоналів, які підходять до цієї сфери зовсім інакше. Це не обов'язково погано, але це змінює етику, і ми ще не знаємо, які будуть довгострокові наслідки цього зсуву.
А потім виникає питання зворотності. Коли установи переходять на блокчейн, вони почнуть вимагати функції, яких наразі немає на більшості публічних ланцюгів. Однією з них є можливість скасовувати транзакції.
Я вважаю, що ми побачимо більше блокчейн-мереж, можливо, навіть великих, які почнуть пропонувати таку можливість, особливо в дозволених або напівдозволених середовищах. Це створює новий клас блокчейн-інфраструктури, яка веде себе більше як традиційні фінанси — закриті системи з мостами у відкритий світ.
Усе це пов'язано з тим, що, я вважаю, люди пропускають: безпека криптовалюти збирається отримати свій момент. Сьогодні вона все ще недооцінена, але стає зрозуміло, що кожен великий гравець — від фондів до DAO до банків — зрештою покладеться на ончейн-рейси.
А це означає, що всім їм знадобиться серйозний захист. Я вважаю, що ми лише на початку великого вибуху в інфраструктурі безпеки, і ніхто насправді не готовий до того, яким це буде.
<br>
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Інтерв'ю | Безпека стейблкоїнів — гонка з часом: CEO Immunefy
Оскільки криптовалюта рухається до масового прийняття, стейблкоїни стають фінансовою основою економіки на блокчейні. Але поки капітал продовжує надходити, інфраструктура безпеки, що підтримує ці системи, залишається небезпечно недорозвинутою.
Мітчелл Амадор, генеральний директор компанії з безпеки Web3 Immunefi, вважає, що ми перебуваємо в “гонці проти часу”. У цьому інтерв'ю він викладає справжні ризики, що ховаються всередині систем стейблкоїнів, чому більшість установ не готові до наступної експлуатації на мільярди доларів.
Crypto.news: Що ви можете розповісти мені про поточний стан безпеки, коли йдеться про стейблкоїни?
Мітчелл Амадор: Ми знаходимося в своєрідному сміливому новому світі. Ми лише зараз починаємо дізнаватися, чи справді спрацювали заходи безпеки, які ми використовували протягом останніх кількох років.
З одного боку, ми не бачили серйозних хакерських атак на стейблкоїни вже досить давно. Ви можете згадати про інциденти, такі як ранні хакерські атаки в DeFi, або проблеми, такі як знецінення USDC під час краху Silicon Valley Bank — це були серйозні події, але з тих пір нічого подібного не сталося.
Отже, люди почуваються досить добре щодо безпеки стейблкоїнів. Але правда в тому, що ми насправді не знаємо, чи все безпечно. Щоб ви могли порівняти, подумайте, скільки часу знадобилося, щоб почати впевнено ставитись до таких проектів, як MakerDAO, Aave або Compound. Користувачам знадобилися роки, щоб вибудувати цю довіру. Стейблкоїни, особливо децентралізовані, все ще менш зрілі, ніж ці протоколи.
Ми збираємось додати ще один трильйон доларів у стейблкоїн ліквідності в систему в найближчі кілька років. Справжнє питання: чи готові ми поглинути таку величезну цінність без катастрофічного збою? Я не думаю, що ми знаємо відповідь на це ще — і ми можемо дізнатись про це важким шляхом.
CN: Які ризики хакерства конкретно?
MA: Це той ризик, який мене найбільше турбує. Ми бачили події фінансової дестабілізації — знецінення, розвантаження важелів, навіть порятунки — і ми знаємо, як з цим справитися. Але з хакерами завжди є фактор чорного лебедя.
Масштабний хак, націлений на стейблкоїни, може делегітимізувати всю криптовалюту. Уявіть собі вразливість смарт-контракту, що впливає на кілька сотень мільярдів доларів — або помилку в основному активі стейблкоїна, який живить інші протоколи. Це не наукова фантастика. Це можливо.
З точки зору Immunefi, більше 90% проектів, які ми аудитимо, мають критичні вразливості — включаючи стейблкоїни. Хороша новина полягає в тому, що ми досягли великого прогресу. Кілька років тому майже кожен проект, з яким ми працювали, зазнавав злому протягом кількох років. Сьогодні це менше ніж половина — все ще багато, але покращення.
Проте, ми, по суті, ставимо всю екосистему на код, який може бути не готовим. І ми справді не дізнаємося, поки його не протестують під тиском. Я думаю про це як про зворотний відлік. З моменту, коли стейблкоїн, такий як USDC або USDT, запускається, ризик критичної вразливості починає відраховуватися.
Оскільки контракт стає складнішим і отримує більше функцій, ризик зростає. Тим часом, з іншого боку годинника, ми намагаємося покращити інфраструктуру безпеки — програми винагород за виявлені помилки, міжмережеві екрани, сканери вразливостей на базі ШІ, інструменти чорного списку. Це допомагає “додати час” до цього зворотного відліку.
Гонка полягає в тому: чи зможемо ми забезпечити ці системи достатньо швидко до того, як станеться катастрофічний хак?
Прямо зараз ми в середині цієї гонки — і ми можемо впоратися. Є ймовірність, що ми станемо достатньо безпечними, щоб величезна невдача ніколи не сталася. Але ми поки не впевнені. Наступні два роки будуть критично важливими.
CN: Які найбільші джерела вразливостей смарт-контрактів у стейблкоїнах?
MA: Ризики схожі на більшість DeFi додатків — з кількома відмінностями. Більшість стейблкоїнів не є децентралізованими, тому у вас зазвичай немає проблем, пов'язаних з управлінням. Але у вас є два основних класи вразливостей:
Ризик коду — Смарт-контракти можуть бути написані так, що залишають їх відкритими для маніпуляцій. Ми бачили математичні помилки, дефектну логіку викупу, зловживання оракулами — все це може призвести до великих експлойтів. Саме так сталися деякі з перших хаків стейблкоїнів.
Контроль доступу — Багато стейблкоїнів є централізованими, що означає, що є привілейовані функції — такі як випуск або викуп — які контролюються емітентом. Якщо хтось зламає ці контролі, вся система може зруйнуватися. Ви, можливо, пам'ятаєте проблему з PayPal, коли хтось випадково випустив $300 трильйонів PYUSD. Це був безневинний фатальний помилок — але це показує, що можливо.
Фінансовий ризик є реальним. Ми це бачили з Circle під час кризи SVB — не через погане забезпечення, а через тиск ліквідності. Потік викупів може створити ситуацію “бігу до банку”, навіть якщо активи технічно є.
Юридичний ризик також зростає. Уряди можуть і будуть втручатися. Але це насправді не “цінні папери” в сенсі смарт-контрактів — це більш широкі питання безпеки. Вам потрібен зовсім інший набір інструментів для їх управління.
CN: Чи вважаєте ви, що установи та банки розуміють ризики, які ви описуєте?
Амадор: Не зовсім. Вони розуміють фінансові та юридичні ризики — це їхній світ. Але коли справа доходить до ризику коду, вони в основному просто бояться.
Вони знають, що не в своїй тарілці. Вони намагаються вчитися, наймають команди з крипто-досвідом, купують стартапи інфраструктури, такі як Privy і Bridge. Але більшість все ще не відчуває себе в безпеці. Вони вважають експлуатацію смарт-контрактів чужою проблемою, яку не можуть вирішити — і вони праві.
Вони більш комфортно почуваються з управлінням ключами та контролем доступу — це відповідає їхнім спадковим процесам. Але коли ви заглиблюєтеся в крипто-структуру, це стає чужою територією для них.
CN: Що могло б переконати їх рухатися швидше?
MA: FOMO. Ось і все. Їм потрібен бізнес-кейс — велика можливість, яку вони не хочуть пропустити. Тоді вони інвестують у розуміння ризиків. Ось де ми вступаємо в справу в Immunefi: допомагаючи цим установам зрозуміти, як забезпечити свою безпеку.
CN: Що насправді повинні робити крипто проекти сьогодні для управління ризиком смарт-контрактів?
MA: Ми повинні намагатися досягти “безпечний за замовчуванням”. Це мета. У нас зараз є потужні інструменти — фуззинг, формальна верифікація, статичний аналіз на базі штучного інтелекту — багато з яких ми впровадили в Immunefi. Але впровадження все ще занадто низьке. Більшість команд все ще сприймають аудити та програми винагород за помилки як одноразові контрольні списки. Це недостатньо.
Ось що кожен серйозний проект повинен робити:
Виявлення вразливостей AI (PR огляди): Автоматизоване + людське сканування кожного рядка нового коду перед його злиттям.
Аудити: як традиційні аудити, так і аудити-конкурси з десятками або сотнями хакерів, які перевіряють код.
Баг-баунті: з істотними винагородами, пов'язаними з тим, скільки грошей під загрозою.
Рішення для моніторингу: Виявлення загроз у реальному часі після розгортання.
Брандмауери: Контрактні “охоронці”, які блокують шкідливі транзакції до їх виконання.
Якщо ви запустите цей повний стек, ви надаєте собі п'ять різних шансів виявити експлойти до того, як вони завдадуть шкоди. Проте менше 1% проектів використовують брандмауери, а менше 10% використовують інструменти для виявлення вразливостей на базі штучного інтелекту. Це величезний розрив — і його можна вирішити.
CN: Чи є інші фактори — такі як дизайн мови чи архітектура — які роблять контракти більш безпечними?
МА: Так, але це залежить від додатку. Простіші контракти завжди безпечніші. Ось чому контракти ERC-20 майже ніколи не зламують — вони маленькі, компактні та добре протестовані. Чим складніша ваша логіка, тим більше ризику ви берете на себе.
Можливість оновлення є ще одним великим фактором. Це додає гнучкості в користувацькому досвіді, але вводить «заднє» вікно. В ідеалі, тільки ви його використовуєте — але ми бачили багато випадків, коли це зловживалося. Все ж, більшість проектів сьогодні обирають можливість оновлення, оскільки компроміс того вартий для впровадження.
CN: Останні думки — яка одна важлива проблема, про яку недостатньо говорять?
MA: Звичайно. Однією з найбільших сліпих зон є відповідальність протоколу. Оскільки в ончейн-системи надходить все більше грошей, правова ситуація швидко зміниться. В якийсь момент хтось запитає: Хто відповідає, коли щось ламається? Ми ще не маємо чіткого відповіді на це — але це вже близько, і це reshaping як будуються та керуються протоколи.
Ще одна річ, про яку я думаю, це те, як змінюється культура криптовалют. Вона стає фінансами. Це відчувається. Ранні будівельники були ідеологами — справжніми віруючими в децентралізацію та відкриті системи. Тепер ми спостерігаємо хвилю фінансових професіоналів, які підходять до цієї сфери зовсім інакше. Це не обов'язково погано, але це змінює етику, і ми ще не знаємо, які будуть довгострокові наслідки цього зсуву.
А потім виникає питання зворотності. Коли установи переходять на блокчейн, вони почнуть вимагати функції, яких наразі немає на більшості публічних ланцюгів. Однією з них є можливість скасовувати транзакції.
Я вважаю, що ми побачимо більше блокчейн-мереж, можливо, навіть великих, які почнуть пропонувати таку можливість, особливо в дозволених або напівдозволених середовищах. Це створює новий клас блокчейн-інфраструктури, яка веде себе більше як традиційні фінанси — закриті системи з мостами у відкритий світ.
Усе це пов'язано з тим, що, я вважаю, люди пропускають: безпека криптовалюти збирається отримати свій момент. Сьогодні вона все ще недооцінена, але стає зрозуміло, що кожен великий гравець — від фондів до DAO до банків — зрештою покладеться на ончейн-рейси.
А це означає, що всім їм знадобиться серйозний захист. Я вважаю, що ми лише на початку великого вибуху в інфраструктурі безпеки, і ніхто насправді не готовий до того, яким це буде.
<br>