viernes, 12 de abril de 2024

Eyal Meron, cofundador y director ejecutivo de Spherex, sostiene que tanto los piratas informáticos como los auditores de contratos inteligentes tienen interés en descubrir vulnerabilidades del código. Sin embargo, enfatiza que los piratas informáticos suelen tener una mayor motivación, especialmente a medida que aumenta el valor total bloqueado (TVL) en el protocolo. Meron aboga por la implementación de lo que él llama “contramedidas asimétricas” para combatir este problema persistente.

Tabla de contenido

Errores humanos y fallas de seguridad de los contratos inteligentes

Meron también respalda la idea de adoptar un mecanismo anti-exploit como protección adicional contra las vulnerabilidades del código que podrían conducir a robos de activos multimillonarios. A pesar de su experiencia como miembro experimentado de la unidad cibernética de élite 8200 de Israel, admite que los errores humanos son en su mayoría inevitables y, a menudo, son la razón principal de las debilidades de los contratos inteligentes.

Estos errores a menudo se manifiestan cuando los desarrolladores no consideran cómo cada línea de código podría afectar el contrato en sus distintos estados posibles. Son precisamente estas deficiencias las que los malhechores aprovechan para transferir ilegítimamente activos digitales valorados en millones. Expertos de la industria como Meron sostienen que todo el ecosistema Web3 está en peligro cuando los usuarios pierden fondos de esta manera.

En respuestas escritas a CryptokenTop.com News, Ariel Tempelhof, director de productos de Spherex, analizó el potencial de los esfuerzos de colaboración entre las redes blockchain y los proveedores de seguridad en cadena para contrarrestar a los explotadores de códigos y otros ciberdelincuentes. Tempelhof también abordó el argumento de que las medidas contra la explotación podrían servir como herramientas para la censura.

Respuestas completas de Eyal Meron y Ariel Tempelhof a las consultas de noticias de CryptokenTop.com

CryptokenTop.com News (BCN): ¿Cuáles son los errores frecuentes cometidos por los desarrolladores que ofrecen a los piratas informáticos oportunidades para explotar las vulnerabilidades de los contratos inteligentes?

Eyal Merón (EM): Comúnmente ocurren numerosos errores, derivados de la complejidad de los contratos inteligentes, que funcionan como máquinas de estado que se expanden exponencialmente con la base del código y el volumen de transacciones. Los errores humanos son inevitables, tanto por parte de los desarrolladores como de los auditores. El error predominante es no considerar cómo cada línea de código impacta el contrato en varios estados, una tarea que es prácticamente insuperable.

BCN: A pesar de las múltiples auditorías, ¿por qué persisten las vulnerabilidades de los contratos inteligentes y cuáles son las deficiencias de las medidas de protección existentes, como las auditorías?

EM: Las auditorías recurrentes ejemplifican que son un enfoque de "mejor esfuerzo" e insuficiente para una seguridad integral. Tanto los auditores como los atacantes buscan vulnerabilidades en el código, pero los atacantes tienen mayores incentivos a medida que crece el TVL del protocolo. Dados los recursos limitados disponibles para los auditores, los protocolos deben establecer contramedidas asimétricas para mantenerse a la vanguardia.

BCN: ¿Puede darnos más detalles sobre la nueva solución anti-exploit de Spherex, Spherex-Protect, y sus implicaciones para la descentralización de blockchain?

EM: Spherex-Protect sirve como el elemento faltante en la arquitectura de seguridad Web3. Cambia el enfoque de identificar fallas en el código a garantizar una operación consistente del protocolo. Esta protección está en cadena y ofrece dos características esenciales: verificabilidad y descentralización. Cualquiera puede revisar el código de protección y comprender su funcionamiento. La propiedad de la protección puede variar, alineándose con los principios de la descentralización.

BCN: ¿Cómo distingue Spherex entre transacciones legítimas y sospechosas, y qué pasos se toman si se marca una transacción?

Ariel Tempelhof (AT): Nuestro equipo de investigación ha pasado un año estudiando formas óptimas de diferenciar entre transacciones legítimas y maliciosas manteniendo al mínimo los costos de gasolina. Consideramos varios puntos de datos, como el uso de gas y las modificaciones de almacenamiento. La decisión de permitir o revertir una transacción se toma tras una acumulación suficiente de datos. Las transacciones que se revierten se someten a más análisis fuera de la cadena para recomendaciones de acciones futuras.

BCN: ¿Cuáles son sus opiniones sobre la evolución de la seguridad de los contratos inteligentes en un futuro multicadena?

EN: Una cadena de bloques es un ecosistema que comprende varios protocolos interoperables. A medida que la seguridad se convierta en un punto de venta para las cadenas de bloques, habrá un cambio hacia la implementación de líneas de base de seguridad para la adopción en todo el ecosistema. Spherex ya está colaborando con blockchains para introducir este tipo de contramedidas.

BCN: ¿Podrían las soluciones anti-exploit servir eventualmente como herramientas de censura?

EN: Nuestro sistema anti-exploit está diseñado para evitar funcionar como una herramienta de censura. Los puntos de datos considerados son específicos del protocolo y no implican la identificación del remitente. En nuestra opinión, implementar la censura es inútil dada la facilidad de alteración de direcciones en las cadenas de bloques.

Le invitamos a compartir su opinión sobre esta entrevista completa en la sección de comentarios a continuación.

Preguntas frecuentes (FAQ) sobre contramedidas asimétricas en la seguridad de contratos inteligentes

¿Cuál es el tema principal de la entrevista con Eyal Meron y Ariel Tempelhof?

La entrevista se centra en la necesidad de “contramedidas asimétricas” para mejorar la seguridad de los contratos inteligentes. Profundiza en las vulnerabilidades que a menudo se encuentran en los contratos inteligentes, las limitaciones de las prácticas de auditoría actuales y las características de la nueva solución anti-exploit de Spherex, Spherex-Protect.

¿Quién es Eyal Meron y cuál es su origen?

Eyal Meron es el cofundador y director ejecutivo de Spherex. También es un veterano de la unidad cibernética de élite 8200 de Israel. Destaca el papel del error humano en la creación de vulnerabilidades en los contratos inteligentes y aboga por contramedidas asimétricas para mitigar los riesgos.

¿Qué son las “contramedidas asimétricas” según Eyal Meron?

Según Eyal Meron, las “contramedidas asimétricas” se refieren a estrategias que dan a los protocolos una ventaja en la protección contra vulnerabilidades. Estos están diseñados para ser más efectivos y eficientes en el uso de recursos que los enfoques tradicionales como la auditoría.

¿Qué aporta Ariel Tempelhof a la entrevista?

Ariel Tempelhof, director de productos de Spherex, analiza los métodos que emplea Spherex para distinguir entre transacciones legítimas y maliciosas. También aborda el futuro de múltiples cadenas de la seguridad de los contratos inteligentes y responde a las preocupaciones sobre las posibles implicaciones de censura de las soluciones anti-exploit.

¿Qué es Spherex-Protect?

Spherex-Protect es una solución anti-exploit desarrollada por Spherex. No se centra en identificar fallos en el código sino en garantizar el funcionamiento coherente del protocolo. La protección está en cadena, lo que la hace verificable y potencialmente descentralizada, según los deseos de las partes interesadas del protocolo.

¿Cuáles son algunas vulnerabilidades comunes en los contratos inteligentes?

Las vulnerabilidades comunes a menudo surgen de errores humanos, como pasar por alto el impacto de cada línea de código en los diferentes estados posibles del contrato. Los atacantes pueden aprovechar estas vulnerabilidades para robar activos digitales por valor de millones.

¿Cómo distingue Spherex entre transacciones legítimas y sospechosas?

Spherex utiliza un enfoque basado en datos para diferenciar entre transacciones legítimas y maliciosas. Durante la ejecución de la transacción se consideran múltiples puntos de datos como el consumo de gas, los cambios de almacenamiento y los parámetros de entrada. Las transacciones marcadas como sospechosas se someten a un análisis más detallado para recomendaciones de acciones futuras.

¿Se puede utilizar Spherex-Protect como herramienta de censura?

Según Ariel Tempelhof, Spherex-Protect está diseñado para no funcionar como herramienta de censura. Los puntos de datos que considera son intrínsecos al protocolo y no se ven afectados por la entidad que inicia la transacción.

Más sobre contramedidas asimétricas en la seguridad de contratos inteligentes

Boletin informativo

Suscríbase a mi boletín para recibir nuevas publicaciones en el blog, consejos y nuevas fotos. ¡Mantengámonos actualizados!

Deja un comentario

* Al utilizar este formulario usted acepta el almacenamiento y manejo de sus datos por parte de este sitio web.

Síganos

Cryptokenarriba

CrypTokenTop es un sitio web dedicado a proporcionar información y análisis completos sobre el mundo de las criptomonedas. Cubrimos temas como Bitcoin, Ethereum, NFT, ICO y otros temas criptográficos populares. Nuestra misión es ayudar a las personas a aprender más sobre el espacio criptográfico y tomar decisiones informadas sobre sus inversiones. Proporcionamos artículos detallados, análisis y reseñas tanto para principiantes como para usuarios experimentados, para que todos puedan aprovechar al máximo el mundo en constante evolución de las criptomonedas.

© 2023 Todos los derechos reservados. Cryptokenarriba

es_ESEspañol