以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads

盤點固件安全賽道 a16z看到了什么?_BIO:EFI

Author:

Time:1900/1/1 0:00:00

原文來源:阿法兔研究筆記

本文是筆者最近關于基礎安全領域的人、趨勢、現象的觀察,把系列思考總結成為了文章,試圖從幾個角度,探討一個國內相對較少有人探討的賽道——固件安全市場和需求變化的方向,文末也寫了過去幾年我關于風險投資、行業新動向的一些觀察和想法。當然,也歡迎讀者朋友們一同進行探討:)

一、前提知識

先明確幾個知識點的具體意思:

固件安全中固件的定義:

我們這里主要指基于通用計算機上的固件,例如服務器、筆記本和臺式機上運行的固件,例如UEFI/BIOS/Coreboot。

UEFI/BIOS/Coreboot都是些啥?

UEFI是一種詳細描述類型接口的標準。這種接口用于操作系統自動從預啟動的操作環境,加載到一種操作系統上,UEFI是一種新的主板引導初始化的標注設置。

BIOS是英文「BasicInputOutputSystem」的縮略詞,直譯過來后中文名稱就是「基本輸入輸出系統」。在IBMPC兼容系統上,是一種業界標準的固件接口,BIOS是個人電腦啟動時加載的第一個軟件。它是一組固化到計算機內主板上一個ROM芯片上的程序,它保存著計算機最重要的基本輸入輸出的程序、開機后自檢程序和系統自啟動程序,它可從CMOS中讀寫系統設置的具體信息。其主要功能是為計算機提供最底層的、最直接的硬件設置和控制。此外,BIOS還向作業系統提供一些系統參數。系統硬件的變化是由BIOS隱藏,程序使用BIOS功能而不是直接控制硬件。現代作業系統會忽略BIOS提供的抽象層并直接控制硬件組件。

Coreboot是一個開源軟件項目,旨在替換大多數計算機中專有的BIOS。coreboot會執行一些硬件初始化,然后執行其他引導邏輯。通過分離硬件初始化和以后的啟動邏輯,coreboot可以從直接運行固件,在閃存中運行操作系統,加載自定義引導程序或實現固件標準的專用應用程序擴展。這使系統僅包含目標應用程序中必需的功能,從而減少了所需的代碼量和閃存空間。

這些固件和計算機關系何在?

首先他們都被儲存在硬件的FlashROM里

硬件上電點亮

三者開始初始化硬件

在內存初始化結束后,

BIOS自己運行

UEFI自己運行

COREBOOT運行一個超小型Linux,能自己跑自己,也能把自己偽裝成UEFI或其他

提供出通用的硬件訪問接口,并把控制權移交給操作系統

也就是說,它們的存在對計算機運行是必不可少的關鍵環節。

二、我是怎么關注到這個領域的

1.首先是人的層面:

有位筆者一直關注的技術背景出身的創業者在A16Z當合伙人,叫MartinCasado,以前是Nicira的聯合創始人和CTO。在VMware工作期間,Martin曾擔任網絡和安全業務部的總經理,他在斯坦福期間發了很多知名論文,在VMware工作期間也廣為人知,再加上有創業的背景,因此筆者對他關注比較多。除此之外,他是最開始搞SDN的那批人,弄了openflow協議,nox和pox的作者,早期研究SDN的基本上都是用的這兩個東西搭實驗平臺,當年主導了NSXt產品。

投資盤點公司Deal Box成立風投公司以投資Web3技術:金色財經報道,基于區塊鏈的數字證券和投資盤點公司 Deal Box 成立 Deal Box Ventures,將向新興增長領域、房地產、FinTech、FunTech 和社會影響五個方面的 Web3 技術投資 1.25 億美元。 Deal Box 已經完成了對 Total Network Services、 Rypplzz 和 Forward-Edge AI 的初步戰略投資。[2023/1/18 11:19:29]

來源:Crunchbase

以下是MartinCasado的大致經歷,在Nicira創業之前,他是斯坦福的PHD,筆者會經常Track一些學術+創業背景都有的投資人的動向,因此偶爾會發現一些值得觀察的方向。

2.其次是近期的一則融資信息

2022年10月4日,也就是前幾天,一家名為Eclypsium的公司宣布,B輪融資融了2500萬美元,領投方是TenElevenVentures,TenElevenVentures主要專注網絡安全領域投資。而有意思的是,而Eclypsium的本輪和上一輪融資剛好也有A16Z這位合伙人MartinCasado的身影,除此之外,A輪、B輪的融資也包括IntelCapital。

不過,Eclypsium這家公司,在國內并不是特別為人熟知,簡單說一下就是他們主要是做基礎安全/固件安全類別的,主要是為企業供應鏈中關鍵硬件、固件等等提供安全服務的供應商,主要專注于服務器、筆記本電腦和網絡設備的固件層的檢測和防護。公司成員中,YuriyBulygin曾在英特爾工作11年,在McAfee工作了兩個月。AlexBazhaniuk和JohnLoucaides也來自英特爾,在此之前,這三位均負責英特爾的硬件、固件安全。RonTalwalkar在McAfee工作了11年,作為終端安全業務部產品管理高級總監,負責英特爾安全相關的業務。

那么,他們到底發現了什么呢?特別是從領域專家和創業出身的投資人的角度來看,到底有什么新趨勢、或者比較新的趨勢出來?這也是筆者寫這篇文章的主要原因。

3.是近期復盤過去RSA大會的時候觀察到的之前比較少見的東西

為了以終為始地觀察,我先把前些年RSA大會的一些創新項目和演講拿出來看看,發現2017年BlackHatAsia上也有研究員介紹了針對UEFI固件的滲透測試工具集,2018年,RSA創新沙盒的入圍公司中有一家叫做RefirmLabs,專注于物聯網設備的固件安全分析,這家公司的業務重點是:網絡基礎設施中除了包含物聯網設備,還有服務器和路由器、交換機等網絡設備,用戶側還有個人電腦,那么這些設備的底層和硬件的安全問題也是值得關注的。2018同年美國的BlackHat上,也有安全研究員介紹了近三年UEFI固件的大量安全漏洞,包括一些UEFI、bootloader等底層啟動代碼的檢測工具和攻擊工具層出不窮。

Cointelegraph盤點波場TRON 2022年度22大成就:1月8日消息,日前,區塊鏈行業媒體Cointelegraph發布波場TRON 2022年度的22大成就, 主要包括:TRON DAO成為世界上最大的DAO、擴大與火必的合作、推出穩定幣USDD、TRX和USDD獲得更多應用場景、成為多米尼克國家公鏈、建成行業第二大穩定幣生態系統、被評為最環保區塊鏈、TVL規模僅次于幣安以及用戶帳戶從6900萬增長到1.32億等。

Cointelegraph在文中稱,2022年是波場TRON歷史性增長的一年,全年累計新增用戶6300萬。作為加密行業的全球潮流引領者,波場TRON正在打造一個可以為每個人服務的生態系統基礎設施。[2023/1/8 11:00:51]

三、市場痛點&部分大企業的動向

那么,到底固件安全能解決啥問題?

隨著行業的成熟度不斷提升,軟件安全性在逐步提升。但是與此同時,固件和硬件安全近年來已經成為攻擊者的熱門目標。基于固件的惡意軟件很大程度上被安全團隊忽略,這使服務器、存儲和網絡設備的固件成為企業安全的「軟肋」。固件存儲有證書、密鑰等敏感信息,成為攻擊者的重要目標。83%的被調查企業在過去2年曾經遭遇過固件攻擊。

固件通常是常規漏洞管理工具和流程的盲區。大多數漏洞掃描器關注的是軟件,回避了固件漏洞和硬件配置錯誤掃描。企業對固件安全重視程度必須等同于操作系統和應用安全。

繼續看一個數據:Gartner預測:到2022年,缺乏固件更新方案的機構,70%將會因固件漏洞遭遇數據泄露。而近年來,固件漏洞的數量激增。固件漏洞可以在設備內部任何組件中存在,包括UEFI或者BIOS系統、驅動器、網絡適配器、內存、處理器、顯卡以及很多其它的集成或外圍組件。2016年之后,美國國家漏洞數據庫中漏洞數量每年都創出新高。2019年,暴露出的固件漏洞數量比2018年增加了43%,比2016年增長了7.5倍。

根據微軟2021年委托進行的一項調查:83%的被調查企業在過去兩年曾經遭遇過固件攻擊。美國國家標準技術研究院國家漏洞數據庫的數字則顯示,過去4年中,針對固件的攻擊增加了五倍以上。在硬件生命周期報告中,將安全作為優先事項的研究參與者,約有一半宣稱,至少遭遇過一起惡意軟件感染固件引入了公司系統的事件,而17%的參與者表示,該事件帶來了實質影響。

圖片來源:虎符智庫-固件安全:被忽視的企業安全「軟肋」2021-04-1609:18

目前安全問題的嚴峻性。

2021年,報告顯示,有3000萬戴爾設備面臨著遠程BIOS攻擊、RCE攻擊風險。也就是這類別的漏洞可以讓遠程攻擊者在戴爾設備的預啟動環境中獲得任意代碼執行的權限,預估這些漏洞會影響到了全球3000萬個戴爾終端設備。這些漏洞允許有特權的網絡黑客繞過安全啟動保護,控制設備的啟動過程,突破操作系統和更高層的安全控制。它們的累計CVSS評分為8.3分。具體來說,這些漏洞影響了DellSupportAssist中的BIOSConnect功能。BIOSConnect用于執行遠程操作系統中的恢復或更新固件的功能。

Cobo 鏈上安全團隊盤點分析 1 月區塊鏈安全事件:2月17日消息,Cobo安全研究團隊近日盤點并解析了 1 月發生的典型區塊鏈安全事件,對跨鏈橋、智能合約、錢包等多種類型的真實攻擊案例和漏洞進行了技術解讀,并為普通用戶規避區塊鏈中的安全風險提供了一些建議。建議普通用戶及時撤銷無限授權、留意未審計項目風險等。

Cobo 區塊鏈安全研究團隊成員來自知名安全實驗室,有多年網絡安全與漏洞挖掘經驗,曾協助谷歌 、微軟處理高危漏洞。團隊目前重點關注智能合約安全、DeFi 安全等方面 ,研究并分享前沿區塊鏈安全技術。[2022/2/17 9:57:31]

研究人員在一份分析報告中指出:「各種類型的技術供應商正越來越多地實施云端更新程序,這樣可以確保他們的客戶盡可能使他們的固件處于最新版本。雖然這是一個非常優秀的功能,但如果這些程序中出現任何漏洞,如我們在戴爾的BIOSConnect中看到的那些漏洞,都會產生嚴重的后果。」這些特定的漏洞允許攻擊者遠程利用主機的UEFI固件,并獲得該設備上的最高控制權。這種遠程攻擊和高權限相結合進行利用,很可能使遠程更新功能在未來成為攻擊者的最青睞的目標。

從智能手機到服務器,幾乎所有設備都包含固件。計算機包含許多固件,從USB鍵盤到圖形和聲卡,應有盡有;即使是計算機電池也包含固件。考慮到固件的廣泛普遍性,人們會自然地期望固件安全問題會被置于首位考慮——但遺憾的是,這距離事實很遙遠。

圖片來源:虎符智庫-固件安全:被忽視的企業安全「軟肋」2021-04-1609:18

固件通常是常規漏洞管理工具和流程的盲區。大多數漏洞掃描器關注的是軟件,回避了固件漏洞和硬件配置錯誤掃描。另外,對于指定的設備,人們并不總是清楚其內部是否安裝了最新固件,有漏洞的固件是否已經被正確地更新。這就給CISO們和安全團隊提出了挑戰,他們需要具備確認產品固件狀態的能力,而不是完全靠他們提供商的漏洞更新流程。

基于固件的惡意軟件很大程度上被安全團隊所忽略,這使得服務器,存儲和網絡設備中的固件成為企業安全的「軟肋」。根據微軟的調查,企業對固件保護沒有給予足夠的投入,只有29%的安全預算被用于固件保護;21%的被調查的決策者承認,公司的固件數據未受到任何監測。

四、為什么關注固件安全領域?

為什么要關注這個領域?固件安全賽道重要在哪?天花板多高?能用于哪些場景?解決什么問題?

1.各國國家的導向以及不斷攀升的針對固件攻擊的安全事件頻繁發生

根據近期的報告,有80%的組織因供應鏈中的漏洞而遭遇網絡攻擊,2021年,供應鏈攻擊同比增長超過100%。全球政府機構越來越多地發出警告和授權,如白宮OMB關于加強供應鏈安全的備忘錄指出,設備軟件和固件已成為主要來源,占網絡安全和基礎設施安全局公布的已知已利用漏洞的近四分之一。

圖片來源:https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity

“漢語盤點2021”活動正式啟動:虛擬貨幣、元宇宙入圍年度推薦字詞:金色財經報道,11月19日,由國家語言資源監測與研究中心、商務印書館等聯合主辦的“漢語盤點2021”啟動儀式在商務印書館舉行。啟動儀式上,主辦方推出“專家版本”和“大數據版本”的年度推薦字詞,其中國家語言資源監測與研究中心通過監測語料庫推薦的國際詞有氣候峰會、東京奧運會、塔利班、德爾塔、虛擬貨幣,清華大學教授沈陽作為“漢語盤點”活動的評議專家,推薦了“治、離、元宇宙、碳中和”等年度字詞。12月20日,“漢語盤點2021”揭曉儀式將揭開年度字詞的面紗。[2021/11/20 7:00:36]

美國國家標準與技術研究院于2021年5月12日發布了?EO14028?行政命令)(如上圖,其中最重要的概念之一就是SBOM(SoftwareBillofMaterials),怎么理解這個SBOM?也就是說,未來企業在交付客戶軟件使用時,需要根據情況應該向公眾或者向客戶公開其方案的組成部分的清單,長期目標是為了降低軟件供應鏈的風險。

2021年5月26日,CISA(美國網絡安全和基礎設施安全局)?在RSA2021大會上公開了VBOS計劃,目的是表明連同操作系統在內以及更底層的安全都需要防護,因為固件是擁有比操作系統更高的權限的軟件,它會負責芯片internalROM后硬件初始化的工作,這一特點也讓它成為了一種特殊的軟件,過去的15年中固件層面的安全對抗從未停止,只是這個層面的威脅對于普通企業難以理解所以并未受到行業的重視,但近年來固件安全問題越發嚴重,Google/AWS等國際大廠為了對抗高級攻擊為自己量身定制了固件安全方案,VBOS計劃是把固件安全推上的桌面,這也變相的把?SBOM擴展到了固件層面。

基于EO14028的計劃和框架,6月26日美國國家標準與技術研究院,網絡協議,網絡防護等軟件包含其中。

7月11日NIST發布了EO-關鍵性軟件的安全度量,這份文檔從高級防御的角度,闡述了關鍵性軟件應該使用哪些現存的合規指南進行,7月11日?NIST同時發布了針對廠商出廠前安全測試的最低要求,其中對于模糊測試(Fuzzing)以及回歸測試(Regressiontest)都提出了要求。

2021年10月28日,CISA和NSA發布了?5G、云基礎設施安全指南、和?5G基礎設施潛在威脅,其明確提出單個節點必須具備防御已知和未知漏洞的能力以及重要MEC邊緣節點高級防護能力必須覆蓋到固件層。

2021年11月16日,CISA發布了聯邦政府網絡安全應急和漏洞響應手冊,目的是持續標準化安全事件應急的的流程。

2.市場需求在哪?

無論是EO14028與VBOS,未來都會影響全球信息安全產業的走向,會有更多的國家跟進,各國都會逐步對EO14028進行回應,并制定符合國家和行業實際情況的合規指南只是時間問題,對于企業而言,出海則可能會面臨更復雜的合規要求以及審計,在亞太地區,日本和新加坡可能成為第一批參考EO14028的國家。并且隨著勒索軟件(RaaS)的出現頻率越來越高,企業將不得不將固件安全放在很重要的戰略地位。

我們國家對于保護關鍵性基礎設施條例:2021年4月27日通過了《關鍵信息基礎設施安全保護條例》,并于2021年9月1日實施,條例中明確定義了關鍵信息基礎設施的范疇包括:公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務、國防科技工業等重要行業和領域。

分析 | 交易所資金進出量全面下降 市場將迎來變盤點:據合約帝交易所鏈上轉賬報告顯示,截至北京時間7月24日18:00,今日BTC流入交易所15522個,較昨日下降29.2%,流出交易所21563個,較昨日下降13.39%。今日ETH流入交易所299081個,較昨日下降16.34%,流出交易所317349個,較昨日下降11.27%。合約帝入駐實盤分析師天啟資本分析認為,持續多日的震蕩行情依舊接近三角區間的末端,隨著交易所資金進出量和成交量的全方位下滑,近日市場將要迎來變盤點。[2019/7/24]

我們無法指望固件漏洞的增長速度會減弱:一方面,筆記本電腦,服務器和網絡設備中組件的數量和復雜性不斷增加。在英特爾披露的2020年的安全漏洞中,93個屬于驅動和其他軟件漏洞,66個為固件漏洞,58個為固件和軟件組合漏洞。此外,從攻擊者的角度來看,固件是具有異常高價值的戰略目標。固件使攻擊者可以輕易訪問可被竊取或用于勒索的數據。此外,通過固件攻擊,可以對組件或整個設備進行完全禁用。固件還為攻擊者的長期攻擊提供了途徑。

3.市場天花板有多高?

根據grandviewresearch的研究,2020年全球服務器市場規模為836.6億美元,預計從2021年到2028年將以7.8%的年復合增長率增長。增長的原因主要來自于全球新數據中心數量的增加,包括一些云服務提供商和行業,如IT和電信,醫療保健,BFSI以及政府和國防,正在升級其服務器以管理不斷增長的數據量,因為IT基礎架構的升級為管理更高的數據量提供了增強的安全性、存儲和處理速度。

資料來源:Grandviewresearch

為什么服務器市場會持續增長?首先從圖上來看,亞太地區機架式服務器的銷售激增,主要是受超大規模企業的持續需求推動對高容量服務器的需求增加,其次,支持大數據分析、軟件定義解決方案和超融合基礎設施的應用對高性能計算服務器的需求也在增加。還有就算,5G網絡技術的持續推出和公共云供應商對超大規模數據中心建設的積極投資也有利于服務器市場的增長。

不斷增長的市場,也為服務器等固件的安全提了更高的要求。

五、近期部分固件安全賽道的融資情況

Eclypsium:2018年A輪融資880美金;2022年10月4日宣布,B輪融資2500萬美元;

Cylus:鐵路安全初創公司?Cylus2021年底B輪融資3000萬美元;

OxideComputer:2019年底,OxideComputer種子輪融資2000萬美金。

Binarly:2022年6月,固件安全初創公司Binarly種子輪融資360萬美元。

六、商業模式的案例

這部分講幾個筆者覺得值得關注的案例和它們的商業模式:

1.Eclypsium

主要業務:一方面主要是給IBM等大廠的固件做審計,幫助其企業和公共部門客戶保護和確保硬件、固件和軟件供應鏈的完整性。另一方面還是夯實行業安全研究的功底,及時向公眾及企業披露安全風險。

Eclypsium的投資人的評價:Eclypsium解決了網絡安全難題中關鍵而又經常被忽視的方面,確保每臺設備都能持續地受到保護,免受供應鏈安全風險的影響。雖然設備安全在歷史上更多地由原始設備制造商控制,但今天復雜的供應鏈和對第三方軟件和組件的依賴已經成倍地擴大了攻擊面,Eclypsium進入市場的時機比較好,以其綜合解決方案解決這些復雜問題。

2.Oxide

Oxide是做什么的?商業模式又是什么?

簡單地說給Oxide錢,Oxide就會賣給你一臺電腦。問題來了,它們究竟是什么樣的電腦?以及為什么大家會想買?

在90年代末和21世紀初,網絡服務的運行對應會有服務器放在數據中心的機架上,如果需要更多流量,數據中心就會升級,大家會買更大、更強的服務器,服務器又大又貴,而且難以管理,

針對這樣的情況,在2006年,像谷歌這樣的公司會選擇建立自己的服務器,這樣一是可以節約成本,還有就是因為市場的標準產品無法完全滿足業務的需求。谷歌這樣的公司開始拒絕「服務器級」硬件的概念,而純粹依靠更便宜的消費級硬件。但是,純粹依靠消費級硬件就需要建立一堆軟件,使服務器集群更加可靠。

不過這種方法也有弊端:隨著這些公司的發展,和數據中心逐步上云,一旦開始管理這么多的計算機,就發現,互聯網和軟件巨頭開始設計甚至制造自己的硬件,以提高效率和建立競爭優勢。比如說,谷歌定制了自己的服務器,用了英特爾的數百萬個芯片,并在5月宣布,它已經設計了自己的特定應用集成電路,用于神經網絡。

Facebook在其數據中心使用自己的交換機。公有云公司亞馬遜網絡服務公司不僅設計了自己的路由器、芯片、存儲服務器和計算服務器,還設計了自己的高速網絡。

但是,企業們也會遇到擴展問題:解決辦法很簡單:雇用一些人建立基礎設施。有人好奇,為什么不買現成的呢?因為目前的計算機公司真的是在垂直擴展的時代成長起來的,并沒有可以買的現成產品,那么標準化的產品又存在問題,由于每個企業的計算需求不一定一樣,就出現了這樣的情況:在現成的服務器系統中,很多硬件,還有軟件,在系統的各個部分都有大量浪費的部分。

由于計算領域發展的專用性很強,這也意味著,如果不愿意建立自己的硬件,你能獲得這種新技術的唯一途徑就是租用。公共云的按使用量計費的模式是相當標準的,也是相當有利可圖的。定制硬件有助于在幫助自己的業務挖出一條更深的護城河。

Oxide正在做的是建造適合超大規模使用者的計算機,并將其出售,不過和公共云。這些計算機將由硬件和軟件一起設計,創建優秀的、專用定制的安全的底層系統。

Oxide的創業思考:

Oxide的CEOSteveTuck寫過一篇博客,盡管創辦一家賣電腦公司,在這個階段聽起來可能很瘋狂,但是他認為,硬件和軟件在建造時都應互相考慮。這個信念可以追溯到它在90年代中期第一次來到SunMicrosystems時的經驗。

除了不可避免的技術信念外,還有他提出的商業信念:即使世界正在轉向彈性的、API驅動的計算,仍然有很好的理由在自己的設備上運行,此外,隨著以云計算為基礎的SaaS公司從嚴格意義上的以增長為中心走向以利潤為中心,似乎更多的人將考慮購買數據中心或者自建數據中心,而不是總是租賃機器。

他的創業想法開始形成:世界需要一家公司來開發并向更廣泛的市場提供集成的、超級別的基礎設施。

七、固件安全在傳統業務場景有什么應用模式?

應用場景1:服務器的加固

Eclypsium的研究人員從IBM的SoftLayer云服務中租用了一臺裸機服務器,該服務器使用Maxmicro的BMC,這是一家具有已知固件漏洞的硬件供應商。在確認它具有最新的BMC固件可用后,研究人員記錄了機箱和產品序列號,以幫助他們以后識別系統。然后,研究小組以單個位翻轉的形式對BMC固件進行了「良性更改」。在將服務器釋放回IBM之前,還創建了BMC的IPMI中的其他用戶的帳戶。研究人員總結道,使用易受攻擊的硬件和不重新刷新固件的組合使得將惡意代碼植入服務器的BMC固件成為可能。

黑客想要做的事情包括竊取數據并從其他租戶那里泄露一些秘密信息。另一個有趣的想法是通過有效地關閉這些機器來對基礎設施造成實質性的破壞。如果黑客有權訪問此固件層,則可以永久地「破壞」機器。

針對這一發現,IBM公司已經通過強制所有BMC在重新配置給其他客戶之前使用工廠固件進行重新刷新來應對此漏洞。BMC固件中的所有日志都被刪除了,BMC固件的所有密碼都被重新生成。

IBM發言人認為:「鑒于我們已采取的補救措施以及利用此漏洞所需的難度級別,我們認為對客戶的潛在影響很小。」雖然該報告的重點是IBM,但這實際上是所有云服務提供商的潛在全行業漏洞,感謝Eclypsium將其引起業界的關注。

參考文獻:https://www.techtarget.com/searchsecurity/news/252458402/Eclypsium-Bare-metal-cloud-servers-vulnerable-to-firmware-attacks

八、Web3業務場景的應用

隨著數據中心越來越呈現分布式,以及部分大廠為了降本增效,選擇自建數據中心,分布式數據中心也成為了新的潛在趨勢之一。那么,這和Web3和區塊鏈又有什么關系呢?

已知常識是,區塊鏈具備不可能三角,這個不可能三角指的是,去中心化、安全、可擴展性這三者是無法同時滿足的,也就是說,任何系統的設計只能滿足其中兩個。比如極端的去中心化方案BTC和XMR都是以犧牲可擴展性為代價的,這導致BTC/XMR技術架構無法提供更復雜的業務,所以對于這類似這兩種方案的業務來說,Layer2的存在是必然的,因為需要支持更復雜的業務。

但是,Layer2對于安全主要有幾個方面的挑戰:

首先,安全和可擴展性對于去中心化系統也至關重要,超級節點的引入會增加系統安全的風險。舉個例子,PoW的模式下,以前需要搞定幾萬個節點才能發起攻擊比如51%。但PoS時代,超級節點的誕生讓需要掌控節點數量大大降低,安全存在的隱患也就更大。

其次,跨鏈協議實現中存在缺陷。這個缺陷要怎么理解?其實就是目前例如跨鏈橋的實現中存在bug,比如A到B鏈經過跨連橋C,但C在沒有完成A和B的檢查就把transaction放行,那就可能被攻擊者利用去進行無限制轉賬。

第三就是供應鏈安全。主要包括開發人員是否會植入后門以及build基礎設施的需要安全加固等考量因素。

不過,如果犧牲一部分去中心化的特性,采用邦聯化的架構,那這個三角就可以成為可能我們認為,Scalability和Security是不能犧牲的,因為一旦這么做了,復雜業務也無法開展。不過,如果用分布式\邦聯化替代100%的完全去中心化,就會導致技術架構轉變。因為完全去中心化指的是每個節點都有驗證的權利,那即使某幾個節點被攻擊,也只是錢包安全的問題。但如果是PoS選出超級節點成為validator的節點受了攻擊問題那嚴重性就非常高了。

那么對于Web3領域來說,假設某項業務全球有幾十個超級節點,一個節點放到德國的Hetzner數據中心,一個在法國節點放到OVH數據中心,然后日本的節點又是一個當地機房進行托管。

如何保證這些服務器本身的運行狀態是可信的,比如沒有遭到機房管理人員或者其他EvilMaid的篡改,如果能做到這點那web3超級節點的物理服務器可以被扔進這個星球上任何一個數據中心并且放心大膽的運行,畢竟驗證服務器是關系到錢的組件。另外一方面,不同超級節點之間可以使用邦聯化協議或者跨鏈橋的方式進行通信,在這樣的情況下,也會對底層的基礎安全提出更高的要求。

八、總結&后記

筆者一位非常欽佩的GP前輩講過一句話:要找到正確的「非共識」。這句話我一直記著,如何在大趨勢開始之前觀察到不一樣的東西,是筆者每天都樂于探索的事情之一。

回首我自己的經歷,也在2014年前后看到USV合伙人對Metaverse的博客描述當時也突然覺得眼前一亮:如下圖

圖片來源:TwitterandtheMetaverse-AVC

也有2019年USV合伙人Fred博客寫道他對NFT和虛擬人的關注之時,引發了我的思考。

圖片來源:TwitterandtheMetaverse-AVC

這篇文章的寫作,主要也是想給大家一個思考的新領域,新方向。

Tags:BIOSBIOEFISIUBIOS幣Symbiosis FinanceWDEFI價格siu幣價格

萊特幣最新價格
Unicode 視覺欺騙攻擊深度解析_CODE:CODY價格

一、前言 2022年9月13日,Unicode15.0正式版發布。在Unicode15.0中增加了4,489個字符,總共字符數量達到了149,186個.

1900/1/1 0:00:00
別了李林 一個時代的結束_加密貨幣:區塊鏈

2022年10月8日,香港百域資本旗下并購基金完成對火幣李林的股份收購,據傳在收購早期幣安也參與其中;而在2017年,幣安還只是初出茅廬,而火幣則是絕對霸主.

1900/1/1 0:00:00
一個NFT玩家在熊市:從虧損85 ETH到盈利100 ETH_ETH:ATT

僅靠一個項目上演逆襲好戲?熊市里,奇跡依然在不斷發生…加密錢包被盜事件越發頻繁,方式層出不窮,防不勝防。5月底,一個叫Hanwe的NFT玩家由于電腦中了木馬,被盜走了85ETH.

1900/1/1 0:00:00
DeFi借貸重新洗牌 透過協議變化能找到哪些新趨勢?_DEFI:FIL

原文作者:1kx研究員Mikey0x 原文編譯: 0x214 ,BlockBeats 在過去的幾個月里,DeFi借貸賽道產生了重大變化,1kx研究員Mikey0x對此場域重新進行梳理.

1900/1/1 0:00:00
以太坊的模塊化未來:通向世界計算機之路_區塊鏈:區塊鏈幣圈幣種知識大全

站在2022年的當下看Crypto的發展趨勢,在這個時候去做一個L1新公鏈難免有點牽強,模塊化區塊鏈的敘事不可忽視.

1900/1/1 0:00:00
ENS 生意經:域名 Degens 是如何發家致富的?_NAN:ens幣是下一個百倍幣嗎

我們分析了ENS域名交易實現利潤最高的8個地址,找到了他們收獲財富的秘訣。撰文:Karen,ForesightNews近幾個月以來,ENS域名持續升溫,公司名稱域名、數字域名、名字或姓氏、Emo.

1900/1/1 0:00:00
ads