Negli ultimi dodici mesi, se si osservano insieme gli eventi di sicurezza degli exchange, si può notare un fenomeno piuttosto interessante.
L'exchange indiano CoinDCX è stato hackerato, con perdite di circa 44 milioni di dollari.
L'exchange turco BtcTurk ha subito un attacco, con perdite vicine ai 48 milioni di dollari.
Se si guarda singolarmente a qualsiasi evento, sembra che non sia particolarmente assurdo. Dopotutto, negli ultimi anni attacchi da decine di miliardi hanno reso molte persone un po' insensibili ai numeri. Ma quando eventi simili si accumulano uno dopo l'altro, inizia a emergere una sensazione: il problema potrebbe non essere solo una vulnerabilità di un singolo sistema, ma l'intero modello di sicurezza dell'industria è ancora in una fase iniziale.
Molti tendono a attribuire gli attacchi agli scambi a problemi tecnici, come vulnerabilità nel codice, gestione delle autorizzazioni o gestione delle chiavi. Ma in realtà, la maggior parte degli attacchi di grandi dimensioni è spesso il risultato di più fasi sovrapposte.
Gli attaccanti possono prima ottenere informazioni sui dipendenti tramite ingegneria sociale, poi accedere ai sistemi interni tramite email di phishing e infine cercare vulnerabilità tecniche per completare il trasferimento di fondi. Molti team di sicurezza, dopo aver esaminato questi eventi, dicono sempre una frase: il vero attacco non è mai una breccia in un singolo punto, ma una penetrazione sistematica.
Questo mi ha fatto iniziare a ripensare a una questione.
I sistemi blockchain, quando progettati, hanno molte logiche che per default sono pubbliche. Gli indirizzi dei fondi sono pubblici, i percorsi delle transazioni sono pubblici, i flussi di asset sono pubblici. Tale trasparenza ha effettivamente valore in un ambiente decentralizzato, ma in un contesto commerciale reale produce un effetto diverso: rende più facile per gli attaccanti osservare il modo in cui il sistema opera.
Se un attaccante può monitorare i dati on-chain a lungo termine, non solo può vedere dove si trovano i fondi, ma può anche vedere quando si spostano, come si spostano e come varia la frequenza.
Per gli utenti comuni, questi dati sono solo informazioni nei browser di blocchi, ma per gli attaccanti professionisti, queste sono informazioni estremamente preziose. Dopo un lungo periodo di osservazione, possono persino dedurre come vengono gestiti i fondi degli scambi.
Questo è anche il motivo per cui alcuni attacchi sembrano verificarsi improvvisamente, ma in realtà potrebbero essere stati preparati a lungo.
Quando il settore entra in questa fase, i problemi di sicurezza non sono più solo 'sicurezza del codice'.
Molti team hanno iniziato a rendersi conto che la progettazione dell'architettura del sistema è altrettanto importante.
Soprattutto il modo in cui i dati sono pubblici.
Il sistema finanziario del mondo reale non è mai stato completamente trasparente. Le banche non rivelano i saldi dei conti dei clienti, le aziende non rivelano i dettagli delle transazioni della catena di approvvigionamento, e persino i trasferimenti di fondi tra molte istituzioni sono visibili solo con autorizzazioni specifiche.
Questa progettazione non è per nascondere nulla, ma per proteggere le normali attività commerciali.
E la blockchain, nelle sue fasi iniziali, ha preso un'altra strada: quasi tutti i dati erano pubblici.
Con l'aumento della scala dei fondi, questo modello inizia a presentare nuovi rischi.
Questo è anche il motivo per cui negli ultimi anni sempre più progetti hanno iniziato a discutere dell'infrastruttura per la privacy.
La privacy non è sinonimo di anonimato. La vera tecnologia della privacy di valore è quella che può proteggere i dati mentre consente comunque al sistema di verificare le regole.
Ho notato successivamente che Midnight aveva già considerato questo problema nella sua progettazione.
Questa rete esegue la logica delle transazioni tramite prove a conoscenza zero, consentendo al sistema di verificare se una transazione è conforme alle regole senza dover rendere pubblici tutti i dati. In altre parole, la rete può confermare che una certa cosa è vera, ma non è necessario esporre tutti i dettagli.
Questa struttura può sembrare complessa dal punto di vista tecnico, ma è piuttosto comune nel mondo reale.
Ad esempio, le banche possono confermare che il saldo del tuo conto è sufficiente per completare il pagamento, ma non riveleranno la tua situazione patrimoniale complessiva al pubblico. La stessa logica, se realizzabile sulla blockchain, significa che le aziende possono eseguire applicazioni sulla catena mantenendo protette le informazioni commerciali.
Un altro aspetto piuttosto speciale è la struttura economica di Midnight.
Da quanto ho capito, questa rete utilizza NIGHT come asset principale, mentre le transazioni di privacy si basano su una risorsa chiamata DUST. Questa progettazione è un po' come separare il valore della rete dai costi di utilizzo.
Molte blockchain pubbliche stanno affrontando un problema: quando il prezzo dei token fluttua, anche i costi di utilizzo della rete fluttuano. Ma per le aziende, la stabilità dei costi è spesso più importante rispetto all'aumento dei prezzi.
Quindi sempre più nuove reti stanno iniziando a ripensare questa struttura.
Tornando agli attacchi a CoinDCX e BtcTurk.
A prima vista, sembrano problemi di sicurezza degli scambi, ma da una prospettiva più ampia, riflettono in realtà un cambiamento che l'intero settore sta vivendo: man mano che la scala dei fondi cresce e gli attacchi diventano sempre più professionali, le infrastrutture devono essere costantemente aggiornate.
Anche l'internet primordiale ha attraversato fasi simili. Inizialmente, molti sistemi si concentravano solo su funzionalità e velocità, per poi rendersi conto che sicurezza e privacy sono altrettanto importanti.
La blockchain potrebbe ora essere giunta a questo punto.
E quei progetti che ripensano la sicurezza, la privacy e l'architettura insieme, probabilmente occuperanno posizioni più importanti nella competizione per le infrastrutture future.
