Analyse approfondie du PDG de CertiK : Stratégies de défense en matière de sécurité Blockchain et perspectives de développement de Web3.0

robot
Création du résumé en cours

CertiK CEO analyse les défis de sécurité de la Blockchain et les stratégies de défense

Récemment, un média technologique a réalisé une interview approfondie avec le co-fondateur et CEO de CertiK. Les deux parties ont eu une discussion détaillée sur les questions d'actualité, notamment l'évolution des méthodes d'attaque des hackers et les voies d'innovation des technologies de défense de la sécurité, autour du dernier rapport de sécurité trimestriel publié.

Le PDG a souligné que la sécurité doit être considérée comme un principe fondamental, et non comme une mesure de réparation après coup. Il préconise d'intégrer la sécurité dans la stratégie globale dès le début d'un projet, estimant qu'une approche proactive de "priorité à la sécurité" est essentielle pour construire des applications Web3.0 fiables. Plus précisément, il suggère d'utiliser activement des technologies de pointe telles que la vérification formelle, les preuves à divulgation nulle de connaissance et le calcul multipartite pour améliorer considérablement la capacité de protection des protocoles Blockchain et des contrats intelligents.

Cette insistance sur la sécurité n'est pas le produit d'une tendance de marché à court terme, mais découle de l'exploration et de la pratique de l'idéal technologique par le PDG depuis longtemps. De sa participation au développement d'un système d'exploitation salué par l'industrie comme "irréprochable", à la construction d'une barrière de sécurité pour des milliers de milliards de dollars d'actifs numériques, il s'est toujours engagé à protéger la sécurité de l'industrie et à améliorer la confiance globale.

Le CEO a souligné à plusieurs reprises que la sécurité n'est pas un avantage concurrentiel, mais une responsabilité commune. Il a non seulement transformé les résultats académiques de son laboratoire en solutions de sécurité concrètes, mais a également intégré le concept de "responsabilité commune" dans la collaboration au sein de l'industrie. Ce technicien issu d'une grande école utilise la vérifiabilité de la logique mathématique pour contrer l'incertitude des attaques de hackers, indiquant une direction pour le développement sécurisé à l'ère du Web3.0.

Blockchain sécurité menaces et défense

Dans le domaine en pleine expansion du Web3.0, la sécurité du Blockchain est devenue un point focal. CertiK s'engage à renforcer la protection de la sécurité de l'écosystème Blockchain grâce à des technologies avancées, devenant ainsi un leader de l'industrie dans ce domaine.

Le dernier rapport trimestriel sur la sécurité révèle de nouvelles tendances dans le vol d'actifs numériques et les menaces à la sécurité. Le rapport explore également l'application de technologies de pointe telles que les preuves à connaissance nulle et le calcul multipartite dans le domaine de la sécurité, fournissant des conseils pratiques aux développeurs de Blockchain, et analyse la double nature de l'IA dans le domaine de la sécurité. Alors que les institutions financières traditionnelles entrent progressivement dans le domaine de la Blockchain, les défis en matière de sécurité s'intensifient également, rendant de plus en plus important de prendre des mesures proactives pour protéger les utilisateurs et maintenir l'intégrité de l'écosystème.

Découvertes clés du rapport de sécurité

Au premier trimestre 2025, les pertes causées par des fraudes sur la chaîne s'élèvent à environ 1,66 milliard de dollars, en hausse de 303 % par rapport au trimestre précédent. Cela est principalement dû à une attaque de hackers sur un échange, entraînant une perte d'environ 1,4 milliard de dollars. Ethereum reste la principale cible des attaques, avec trois incidents de sécurité majeurs ayant causé des pertes d'actifs de 1,54 milliard de dollars. Il est encore plus préoccupant que seulement 0,38 % des actifs volés aient été récupérés ce trimestre.

Analyse des tendances d'attaque

Le premier trimestre de 2025 a poursuivi la tendance de la fin de l'année précédente, avec Ethereum restant la zone la plus touchée par les attaques de hackers. Au quatrième trimestre de 2024, 99 incidents de sécurité ont eu lieu sur Ethereum, tandis que le premier trimestre de 2025 en a enregistré 93. Cette tendance était très évidente tout au long de l'année 2024, les projets basés sur Ethereum ayant subi le plus d'incidents de sécurité.

Un incident de piratage d'une bourse est un exemple typique : un portefeuille basé sur l'écosystème Ethereum a été compromis, entraînant d'énormes pertes. La raison pour laquelle Ethereum est devenu le point focal de l'attaque réside dans le grand nombre de protocoles DeFi et l'énorme taille des actifs verrouillés ; d'autre part, parmi les nombreux contrats intelligents sur Ethereum, beaucoup présentent des vulnérabilités.

Stratégies d'adaptation de l'industrie de la sécurité

Face à des méthodes d'attaque de plus en plus complexes, les attaquants utilisent de plus en plus des stratégies complexes telles que l'ingénierie sociale, les technologies AI et la manipulation de contrats intelligents pour tenter de contourner les mécanismes de sécurité existants. Avec l'application généralisée des actifs numériques et l'augmentation de leur valorisation, l'industrie doit s'adapter à la nouvelle situation, garantissant l'intégrité des projets et la sécurité des actifs des utilisateurs.

L'industrie s'attaque activement à ces défis en promouvant le développement de technologies innovantes, notamment les preuves à divulgation nulle de connaissance et la sécurité on-chain. Ces technologies offrent des solutions prometteuses aux problèmes de sécurité de plus en plus pressants, permettant d'atteindre la vérifiabilité des transactions, la traçabilité des attaques et la récupération des actifs tout en préservant la vie privée. Le calcul multipartite renforce en outre la gestion des clés en décentralisant le contrôle des clés privées parmi plusieurs participants, éliminant ainsi le risque de point de défaillance unique et augmentant considérablement la difficulté d'accès non autorisé aux portefeuilles par les attaquants.

Conseils de sécurité pour les développeurs

Pour les développeurs de Blockchain et les équipes de projet, ce PDG recommande de placer la sécurité en priorité dès le départ, ce qui devrait être un principe non négociable. Intégrer la sécurité à chaque étape du développement, plutôt que d'agir en cas de problème, aide à identifier les vulnérabilités potentielles dès le début et peut faire économiser beaucoup de temps et de ressources à long terme. Cette stratégie proactive de "sécurité d'abord" est cruciale pour établir les fondations d'applications Web3.0 fiables.

De plus, faire appel à des organismes de sécurité professionnels pour un audit tiers complet et impartial peut également fournir une perspective indépendante, permettant de découvrir des risques potentiels que l'équipe interne pourrait négliger. Ce type d'évaluation externe offre un élément clé de révision, aidant à identifier et à corriger rapidement les vulnérabilités, renforçant ainsi la sécurité globale du projet et augmentant la confiance des utilisateurs.

Le rôle de l'IA dans la sécurité de la Blockchain

L'IA est devenue un outil important du système de sécurité de CertiK, intégrée dans l'une des stratégies clés pour garantir la sécurité des systèmes Blockchain. CertiK utilise la technologie IA pour analyser les vulnérabilités et les défauts de sécurité potentiels dans les contrats intelligents, aidant à réaliser des audits complets de manière plus efficace, mais elle ne peut pas remplacer les équipes d'audit d'experts humains.

Cependant, les attaquants peuvent également utiliser l'IA pour renforcer leurs méthodes d'attaque. Par exemple, l'IA peut être utilisée pour identifier des faiblesses dans le code, contourner les mécanismes de consensus et les systèmes de défense. Cela signifie que le seuil de sécurité a été relevé, et avec la montée en puissance des applications d'IA, l'industrie doit investir dans des solutions de sécurité plus robustes.

Techniques de vérification formelle

La vérification formelle est une méthode qui prouve, par des moyens mathématiques, qu'un programme informatique fonctionne comme prévu. Elle consiste à exprimer les propriétés du programme sous forme de formules mathématiques et à les valider à l'aide d'outils automatisés.

Cette technologie peut être largement appliquée dans divers domaines de l'industrie technologique, y compris la conception matérielle, l'ingénierie logicielle, la cybersécurité, l'IA et l'audit des contrats intelligents. Cependant, il est important de souligner que la vérification formelle ne remplace pas l'audit manuel. Pour les contrats intelligents, la vérification formelle s'appuie sur des méthodes automatisées pour évaluer la logique et le comportement des contrats, tandis que l'audit manuel est effectué par des experts en sécurité qui examinent en profondeur le code, la conception et le déploiement pour identifier les risques de sécurité potentiels. Les deux se complètent mutuellement, améliorant ensemble la sécurité globale des contrats intelligents.

Les défis de sécurité posés par l'entrée des institutions financières traditionnelles

Avec l'entrée des institutions financières traditionnelles dans le domaine de la Blockchain, les risques de sécurité de l'intégrité du réseau entreront également dans une nouvelle phase. Ce changement est dû à l'augmentation du volume des actifs des projets, ainsi qu'aux besoins de sécurité uniques des applications d'entreprise, aux exigences réglementaires et à la profonde intégration de la Blockchain avec le système financier traditionnel.

Étant donné que la plupart des institutions traditionnelles ont de l'expérience dans la gestion des menaces en ligne, il est prévu que les acteurs malveillants amélioreront également la complexité de leurs méthodes d'attaque, passant des attaques sur des vulnérabilités de portefeuilles généraux à des faiblesses spécifiques au niveau des entreprises, telles que les erreurs de configuration, les vulnérabilités des contrats intelligents personnalisés, et les défauts de sécurité dans les interfaces d'intégration avec les systèmes traditionnels.

ETH-0.34%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 2
  • Reposter
  • Partager
Commentaire
0/400
ValidatorVikingvip
· Il y a 15h
testé en situation, mais les protocoles n'apprennent jamais... smh
Voir l'originalRépondre0
SadMoneyMeowvip
· Il y a 15h
De plus en plus sévère, sinon comment se faire prendre pour des cons.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)