Как исследователь, который внимательно следит за развитием децентрализованных сетей публичной инфраструктуры (DePIN), я не могу не разочароваться недавней кибератакой на io.net и последующей отсрочкой запуска их токена $IO. Уязвимость традиционных систем DePIN к таким атакам является отрезвляющим напоминанием о необходимости более надежных мер безопасности.
Как криптоинвестор, я с большим интересом следил за развитием событий на io.net. В прошлый четверг компания подверглась кибератаке, и они заверили нас, что этот досадный инцидент не задержит их планы по запуску токена $IO. Однако я только что узнал, что они решили отложить запуск токена. Согласно твиту их генерального директора Ахмада Шадида, может пройти около двух недель, прежде чем они смогут вернуться в нужное русло.
В кибератаке на проект децентрализованных вычислений io.net, который работает на платформе Solana, было использовано более полутора миллионов обманных графических процессоров (GPU) для имитации сигналов подлинных графических процессоров, обманом заставив сеть принять их как законные. . Следовательно, льготы, предназначенные для подлинных серверов, были потрачены на поддельные, распространяющие ложную информацию о реальном количестве машин в сети. Этот тревожный инцидент служит ярким напоминанием о слабостях, присущих традиционным децентрализованным сетям общественной инфраструктуры (DePIN). Хотя конкретная структура io.net усилила его восприимчивость к такой атаке, этот случай подчеркивает более широкие проблемы безопасности, которые беспокоят системы DePIN в целом.
Как аналитик безопасности, я столкнулся с проблемой защиты от поддельных серверов в сетях, которые могут представлять значительную угрозу безопасности данных. Одной из компаний, которая предвидела эту проблему, является Super Protocol, решение для облачных вычислений Web3 и активный партнер NVIDIA. Мы в Super Protocol используем доверенные среды выполнения (TEE) как часть нашей стратегии. TEE — это безопасные вычислительные среды, встроенные в процессоры или графические процессоры, которые отделяют выполнение кода и обработку данных от остальной части устройства. Эти среды невозможно воспроизвести из-за встроенных в них неизвлекаемых закрытых ключей.
Самостоятельные вычисления — это будущее DePIN.
Как работают закрытые ключи
Как эксперт по криптоанализу, я бы объяснил это так: закрытые ключи создаются посредством случайных или псевдослучайных процессов с использованием инструментов криптографии, обеспечивая сложную и энтропийную ценность, которая препятствует попыткам взлома. Доверенная среда выполнения (TEE) создается с закрытым ключом, интегрированным в нее с помощью аппаратной технологии корня доверия. Этот ключ программируется в одноразовой программируемой памяти TEE (например, eFuses в мобильных устройствах). После внедрения ключ остается неизменяемым и не может быть изменен, извлечен или дублирован даже после перезагрузки устройства.
Как аналитик, я бы подчеркнул, что важным аспектом является сохранение закрытого ключа в пределах доверенной среды выполнения (TEE). Открытый ключ, аутентифицированный центром сертификации (CA) через его закрытый ключ, распространяется и обменивается. Однако важно отметить, что конфиденциальный закрытый ключ всегда остается скрытым внутри TEE. Такая настройка гарантирует, что выполнение кода в экранированной среде останется изолированным от внешних воздействий.
Как криптоинвестор, я могу сказать вам, что Служба имен Ethereum (TEES) служит безопасным убежищем в бурных и опасных водах Web3. Благодаря своим прочным укреплениям они обеспечивают защиту от потенциальных хищников и спокойствие тем, кто перемещается по этому цифровому ландшафту.
Как производятся закрытые ключи
Заводы производят процессоры с присущими темновыми токами и различными непредсказуемыми параметрами. В назначенной области для программирования доверенной среды выполнения (TEE) функция извлекает эти параметры для создания случайного числа. После этой операции соединение защищается, чтобы предотвратить извлечение закрытого ключа, что было бы неэффективно без разборки чипа на составные части, действие, которое не только ставит под угрозу ключ, но и повреждает параметры, что делает его невозможным.
Что дальше
Будущее DePIN — за самоуправляемыми вычислениями. Super Protocol постепенно создает облачные решения Web3, включающие проверенные вычисления, контролируемые смарт-контрактами, и рынок для услуг искусственного интеллекта и поставщиков данных, а также многостороннюю совместную обработку данных. Обсуждаемый потенциальный дополнительный доход с несколькими DePIN предполагает создание технологии Super Domain. Это нововведение направлено на объединение вычислительных сетей путем разделения их на узлы, управляемые супердоменами.
Смотрите также
- Прогнозы криптовалюты DOGS: анализ и прогноз цен на Dogs
- Прогноз курса: доллар к бату
- Прогнозы криптовалюты KAS: анализ и прогноз цен на Kaspa
- Прогнозы криптовалюты FB: анализ и прогноз цен на Fractal Bitcoin
- Прогнозы криптовалюты DEGEN: анализ и прогноз цен на Degen (Base)
- Прогнозы криптовалюты TRB: анализ и прогноз цен на Tellor Tributes
- Прогнозы криптовалюты ENA: анализ и прогноз цен на Ethena
- Прогнозы криптовалюты ZK: анализ и прогноз цен на ZKsync
- Прогнозы криптовалюты ZRO: анализ и прогноз цен на LayerZero
- Прогнозы криптовалюты AVAIL: анализ и прогноз цен на Avail
2024-05-06 17:30