
Bracia, dzisiaj nie rozmawiamy o tym, jak szybko się wzbogacić, ale o tym, jak „nie umrzeć”.
Ten temat może być trochę ciężki, ale zapewniam cię, że to zdecydowanie amulet, dzięki któremu możesz przetrwać w tej branży dłużej niż inni.
Historia zaczyna się w 2021 roku. Wtedy nie byłem jeszcze tak tłusty jak teraz, byłem pełen ambicji i podjąłem się zadania, aby pomóc jednemu DeFi protokołowi, który wyglądał na bardzo przystojnego, w przeprowadzeniu audytu bezpieczeństwa. Kod był naprawdę piękny, jak dzieło sztuki, logika idealnie dopasowana, a my, kilku audytorów, z lupą przyglądaliśmy się przez dwa tygodnie, a końcowy raport był jednym wielkim zielonym światłem.
Gdy projekt jest uruchomiony, TVL (wartość zablokowana) szybko rośnie, wszyscy otwierają szampana, myśląc, że to już pewne, że osiągną wolność finansową.
I co? W trzecim tygodniu po uruchomieniu, nadeszła katastrofa.
Nieznany haker użył metody zwanej „Eclipse Attack” (atak zaćmienia), jak duch wszedł do systemu. Ten facet nie robił nic innego, tylko kontrolował kilka tysięcy fałszywych węzłów, otaczając rdzeń weryfikacji tego protokołu.
Możesz sobie wyobrazić ten obraz: kluczowe węzły są jak osoba z zasłoniętymi oczami i zatkanym uchem, próbująca skontaktować się z główną siecią, aby uzyskać najnowsze dane o cenach, ale te kilka tysięcy fałszywych węzłów jest jak mur, który blokuje wszystkie prawdziwe informacje.
Całe sześć godzin! Protokół nie otrzymał danych z zewnętrznych oracle, mechanizm likwidacji po prostu się zatrzymał. Złe długi na łańcuchu narastały jak śnieżna kula, a na końcu po prostu się załamały.
Po zrecenzowaniu, czy wiesz, ile kosztował ten atak?
Mniej niż 50 tysięcy dolarów
Po tamtej nocy całkowicie zrozumiałem: w Web3 najważniejsze nie są błędy w kilku linijkach kodu inteligentnych kontraktów, ale niewidzialna ręka na poziomie sieci. Nawet jeśli twój sejf w domu jest solidny, jeśli ktoś odetnie ci internet i zablokuje drzwi i okna, będziesz musiał czekać na śmierć w środku.
1. „Paranoja prześladowcza” ZeroBase
Z tym bolesnym wspomnieniem, kiedy otworzyłem białą księgę ZEROBASE ($ZBT ) i przeczytałem rozdział „Modele zagrożeń i analiza bezpieczeństwa”, poczułem dreszcze.
Nie z powodu strachu, ale dlatego, że w końcu widzę projekt, który chce na poważnie zająć się tymi najnudniejszymi, ale również najważniejszymi „brudnymi sprawami”.
Sprawdź teraz białe księgi projektów, które mówią o bezpieczeństwie, jest ich mnóstwo. Każda mówi „przeszła audyt CertiK”, „używa zarządzania kluczami MPC”, „ma milion dolarów nagrody za luki”.
To wszystko jest prawdziwe, ale to są sprawy na poziomie aplikacji. To jakbyś zamontował drzwi antywłamaniowe w domu, ale zapomniał, że fundament może się zawalić.
Co jest napisane w białej księdze ZeroBase? To sprawy na poziomie sieci — Ataki Sybila (atak czarownic), Ataki zaćmienia (atak zaćmienia), Ataki wstrząsowe, Ataki złośliwego routingu.
Pozwól, że przetłumaczę wam, jak straszne są te słowa:
• Atak czarownic: to jakby jedna osoba miała dziesięć tysięcy fałszywych dowodów osobistych i wcisnęła się do twojego kręgu znajomych. Myślisz, że wszyscy wokół to żywi ludzie, a w rzeczywistości to tylko marionetki, które kontroluje. Wtedy głosowanie i konsensus to wszystko, co on decyduje.
• Atak zaćmienia: to jak ten nieszczęsny protokół, który napotkał. Izoluje cię, nie słyszysz wiadomości, które chcesz usłyszeć, nie możesz wydać głosu, który chcesz wydać. Żyjesz w świecie stworzonym przez kogoś.
• Atak wstrząsowy: to jakby grupa dzieciaków ciągle dzwoniła do twoich drzwi i uciekała. Twoja sieć musi ciągle obsługiwać te bezsensowne połączenia i rozłączenia, zasoby są wyczerpane, a poważne sprawy nie mogą być załatwione, w końcu zostaje całkowicie zrujnowana.
• Atak złośliwego routingu: to jakbyś zamawiał taksówkę, a nawigacja została zhakowana. Chcesz jechać na lotnisko, a ona kieruje cię na odludzie, albo po prostu każe ci krążyć w miejscu, nigdy nie docierając do celu.
Te cztery rodzaje ataków, każdy z nich może doprowadzić do tego, że projekt, który rzekomo jest „technicznie doskonały”, umrze bez śladu, a jego śmierć będzie cicha.
Po drugie, używać zasad „starych mafiozów” do zarządzania sieciowymi bandytami.
W obliczu tych bandyckich metod, rozwiązanie, które daje ZeroBase, jest bardzo interesujące. Nie wymyślają nic nowego, ale stosują zasady, które były stosowane w sieciach P2P przez dwadzieścia lat: topologia Kademlia + mechanizm aktualizacji K-Bucket + regularne testy PING.
Te czarne słowa przekładają się na trzy zasady:
1. Hierarchia (zapobieganie atakom czarownic)
Używa systemu „najmniej aktywny jest eliminowany”. Nowe węzły chcą dostać się do rdzenia sieci? Przykro mi, nie jest to takie proste. Musisz najpierw udowodnić, że jesteś stabilniejszy i bardziej niezawodny niż stare węzły.
To jak zasady w gangach: stary brat, o ile nie popełnia błędów (nie zrywa połączenia), ma stabilną pozycję. Nowy członek chce awansować? Musi poczekać, aż stary brat sam ustąpi, lub musi się wyjątkowo wykazać. W ten sposób, koszt dla atakującego, by wygenerować nagle dziesięć tysięcy nowych węzłów, aby zalać sieć, jest bardzo wysoki, ponieważ nowe węzły nie mają żadnej władzy.
2. System kontroli (zapobieganie atakom zaćmienia)
System regularnie PINGuje (sprawdza) wszystkie węzły. To jakby szef gangu codziennie dzwonił do swoich ludzi: „Hej, żyjesz? Gdzie jesteś?”
Jeśli nie odbierasz telefonu (zrywasz połączenie), lub odbierasz i się jąkasz (zbyt duże opóźnienie), to przepraszam, po prostu wyrzucamy cię z kręgu. To zmusza atakujących do inwestowania rzeczywistych zasobów pasma i serwera, aby utrzymać te fałszywe węzły w „trybie online”. Chcesz się ukryć? Proszę, najpierw zapłać haracz (koszt serwera).
3. Najkrótsza ścieżka (zapobieganie złośliwemu routowaniu)
Używa miary dystansu matematycznego (dystans XOR), aby określić, jak przekazywać informacje. Chcę przekazać wiadomość do starego Wanga, system automatycznie obliczy najkrótszą trasę z najmniejszą liczbą węzłów.
To oznacza, że atakujący, aby przechwycić moją wiadomość w drodze, musi mieć szczęście, aby znajdować się na tej najkrótszej ścieżce. A ta ścieżka jest określona przez algorytm matematyczny, a nie wybór atakującego. To znacznie podnosi próg ataku.
Mądrość tego projektu polega na tym, że nie dąży do absolutnego bezpieczeństwa (to nie istnieje), ale dąży do tego, aby atak stał się „nieopłacalny”.
W teorii gier, o ile koszt ataku przewyższa korzyści, racjonalny atakujący zrezygnuje. ZeroBase stosuje logikę ekonomii do zapewnienia bezpieczeństwa.
Trzecie, ukryte w technologii ludzkie metafory
Ale szczerze mówiąc, to nie techniczne szczegóły sprawiają, że czuję się nieswojo, ale ludzkie metafory kryjące się za tymi metodami ataku.
Pomyśl o tym:
• Na czym polega atak czarownic? To fałszywa tożsamość. Ile projektów w Web3 zginęło z tego powodu? W społeczności wygląda na to, że wszystko kwitnie, ale w rzeczywistości to tylko roboty generują fałszywy dobrobyt. Podczas głosowania, tysiące adresów tak naprawdę należy do jednej osoby, a ta rzekoma decentralizacja to tylko żart.
• Na czym polega atak zaćmienia? To bańka informacyjna. Ile dużych V i KOL w Web3 to robi? Pokazują ci tylko pozytywne informacje, blokując wszystkie negatywne; pokazują ci tylko narrację, którą chcą, abyś widział. W końcu w tej bańce informacyjnej wykupujesz wszystko, podczas gdy oni cicho się wycofują.
• Na czym polega atak wstrząsowy? To manipulacja emocjami. Rynek raz rośnie, raz spada, raz są pozytywne, raz negatywne informacje. Spekulanci wykorzystują tę wysoką częstotliwość emocjonalnych wstrząsów, aby doprowadzić cię do psychicznego wyczerpania, utraty zdrowego rozsądku, a na koniec w panice oddasz swoje udziały.
• Na czym polega atak złośliwego routingu? To fałszowanie percepcji. Media, które widzisz, analizy projektów, które czytasz, często są przetworzone „drugorzędne informacje”. Obiektywne fakty są przechwytywane i zniekształcane w trajektorii rozpowszechniania, a w końcu, gdy dotrą do twojego ucha, stają się sygnałem wymachującego kosy.
Atak technologiczny i atak na ludzką naturę mają tę samą logikę na poziomie podstawowym: kontrolując przepływ informacji, można kontrolować ludzkie zachowanie.
ZeroBase stosuje techniczne środki, aby bronić się przed atakami na poziomie sieci, to dobrze. Ale jako inwestorzy, czy możemy się obronić przed atakami na poziomie ludzkim, to klucz do zarabiania pieniędzy.
Cztery, teoria jest bogata, rzeczywistość jest twarda
Oczywiście, nie spiesz się z oklaskami. Ci, którzy zajmują się technologią, wiedzą, że to, co jest pięknie narysowane na PPT, w rzeczywistości pełne jest pułapek.
Rozwiązanie ZeroBase ma kilka wyraźnych pułapek:
Po pierwsze, jaka wartość K jest odpowiednia?
W białej księdze mówi się, że K zazwyczaj wynosi 20. Ale skąd ten 20 się wziął? Ustalono to na chybił trafił?
Kiedy K jest za mały, tabela routingu jest niewystarczająca, znalezienie węzła zajmuje wieczność, a wydajność sieci jest tragiczna; kiedy K jest za duży, efektywność obrony maleje, a atak czarownic staje się łatwiejszy.
Ten parametr musi być dostosowywany dynamicznie w zależności od skali sieci. Ale w zdecentralizowanej sieci, kto decyduje, jak to dostosować? Kiedy to dostosować? To duży problem.
Po drugie, częstotliwość i koszt PINGa
Codziennie sprawdzasz pozycję, co wymaga zużycia pasma. Zbyt wysoka częstotliwość, cała sieć jest zablokowana przez te nieistotne pakiety PING, a poważne sprawy w ogóle nie działają? Zbyt niska częstotliwość, atakujący ma przestrzeń do działania. Jak znaleźć ten punkt równowagi?
Po trzecie, niedopasowanie odległości logicznej i fizycznej.
Algorytm XOR oblicza najbliższy węzeł, który może znajdować się na drugiej stronie Ziemi, w Argentynie.
Twoje zadanie zostało skierowane na półkuli ziemskiej, czy opóźnienie może być niskie? Jeśli ZeroBase będzie musiało prowadzić handel wysokiej częstotliwości lub zadania weryfikacyjne w czasie rzeczywistym, to fizyczne opóźnienie to poważna wada.
Porównując:
• Aleo: Inni są na tyle odważni, że korzystają z standardowego P2P, nie robiąc zbyt wielu optymalizacji. Dlaczego? Ponieważ stawiają na prywatność transakcji, więc wolniej jest w porządku, użytkownicy mogą to znieść.
• Phala: Inni rejestrują na łańcuchu, nie używają skomplikowanego routingu Kademlia. Dlaczego? Ponieważ obliczenia TEE same w sobie są wolne, więc trochę wolniejsza alokacja nie ma znaczenia.
ZeroBase jest trudne, ponieważ jego scenariusz jest zbyt wymagający.
Muszą zaplanować zadania dowodowe, co jest ekstremalnie wrażliwe na opóźnienia (jeśli walidacja trwa długo, to nie ma sensu), ekstremalnie wrażliwe na wiarygodność (nie można powierzyć zadań złośliwym węzłom), ekstremalnie wrażliwe na stabilność sieci.
To zmusza jego warstwę sieciową do bycia bardziej skomplikowaną i bardziej odporną niż inni. To nie jest popis umiejętności, to przymus.
Pięć, bezpieczeństwo to dynamiczna gra
Z długoterminowego punktu widzenia, przyszłość ZeroBase zależy od jednego zmiennego: motywacji i zasobów atakujących.
Jeśli ZeroBase zawsze będzie półmartwym projektem, z TVL wynoszącym zaledwie kilka milionów, to hakerzy nie będą mieli nawet ochoty na to spojrzeć, a koszty ataku nie zwrócą się.
Ale jeśli naprawdę stanie się tym, co obiecuje w białej księdze, operując jako system operacyjny warstwy weryfikacji Web3, obsługując setki miliardów dolarów aktywów i realizując kluczowe strategie niezliczonych instytucji.
Więc to jest kawałek mięsa, który jest tłusty jak olej.
Wtedy atakujący rzucą się na ciebie jak rekiny wyczuwające krew. Koszt ataku czarownic można wliczyć do budżetu krajowych hakerów, atak zaćmienia można przeprowadzić za pomocą całej sieci zombie.
W tym momencie pierwotnie zaprojektowany punkt równowagi obrony zostanie naruszony.
Prawdziwe bezpieczeństwo nigdy nie jest zestawem statycznego kodu czy mechanizmu, ale dynamiczną zdolnością do rywalizacji.
• Kiedy jesteś atakowany, czy możesz to zauważyć w ciągu kilku sekund?
• Czy można odpowiedzieć w ciągu kilku minut?
• Czy można przywrócić sieć w ciągu kilku godzin?
Te zdolności awaryjne są ważniejsze niż wszystkie techniczne terminy opisane w białej księdze.
Na koniec: jak ocenić ten projekt?
Moja ocena jest taka: w pierwszym roku po uruchomieniu ZeroBase jest prawdopodobnie bezpieczne. Ponieważ jest zbyt małe, nikt się nim nie interesuje.
Prawdziwym testem życia i śmierci będzie rok po uruchomieniu, jeśli naprawdę zacznie działać i ekosystem rozkwitnie, wtedy dopiero ujawniają się prawdziwe wyzwania.
Dlatego dla nas, inwestorów, strategia jest prosta: nie patrz na kod, zwróć uwagę na postawę, a także na reakcję.
Jeśli zespół projektu potrafi szybko ogłosić, transparentnie przeanalizować i szybko naprawić, gdy napotka mały atak testowy, oznacza to, że ten zespół ma umiejętności, ma plan awaryjny i może kontynuować.
Jeśli w obliczu problemów udajesz martwego, wyciszasz się w grupie na Telegramie, udajesz, że nie widzisz na Twitterze, a po trzech dniach wysyłasz obojętne „z powodu wahań w sieci...”, to lepiej uciekaj, niezależnie od tego, jak dobre są ich techniczne osiągnięcia, to również jest papierowy tygrys, który można łatwo zniszczyć.
W tej branży, musimy pamiętać o jednym: przetrwają ci, którzy potrafią znosić najwięcej ciosów.
ZeroBase przynajmniej w białej księdze poważnie myślało o „kto mnie uderzy” i „jak mogę się bronić” jako o dwóch podstawowych pytaniach.
Tylko na tej podstawie jest już znacznie lepszy od 99% projektów na rynku, które tylko potrafią obiecywać, ale nie wiedzą, jak napisać słowo „śmierć”.