Hackeři Whitehat se zaměřují na Ethereum, Solana a Avalanche: Immunefi

Crypto whitehat hackeři se většinou zajímají o blockchain Ethereum.

Vyplývá to z rozpisu etického hackerského ekosystému sestaveného platformou Immunefi zaměřenou na web3 v roce 2023. zprávy, zaměřené na mapování zájmů, výzev a příležitostí whitehatů ve web3. Peníze však nejsou všechno, přičemž většina je motivována řešením technických problémů decentralizovaných aplikací.

Předvolby blockchainu

Ethereum bylo drtivou předností mezi whitehaty, přičemž 92 % respondentů přitahoval blockchain. Solana se umístil na druhém místě s 31 %, přičemž první pětku tvoří Avalanche (20.4 %), Cosmos (13.3 %) a Tezos (8 %). Na jejich radaru byly také Polygon, Arbitrum, Optimism, Near, Polkadot, BNB Chain, Fantom a zkSync.

Zájem o Ethereum však klesl z 96.4 % v předchozím průzkumu Immunefi. Nejvýraznější pokles zaznamenal Solana, pokles o 51.6 %, zatímco největší nárůst zaznamenal Tezos, který vzrostl o 122.2 %.

Útočné vektory

Reentrancy útoky (umožňující zlomyslným stranám opakovaně odčerpávat finanční prostředky z chytrých kontraktů zneužíváním příkazu ke spuštění kódu) byly uváděny jako nejběžnější zranitelnost objevená při kontrole kódu (43.2 %), následovala kontrola přístupu (18.2 %) a ověření vstupu (9.1). %), manipulace s orákulem (6.8 %) a logické chyby (6.8 %).

Většina whitehatů (76.1 %) zaznamenala růst útočných ploch v kryptoměnách. Většina (88.5 %) však také souhlasila s tím, že se bezpečnostní opatření projektů zlepšují.

Bug bounty odměny

Velikost odměny byla uváděna jako hlavní faktor (66.4 %) pro whitehaty při výběru odměnových programů, ačkoliv důvěra, rozsah a efektivní komunikace byly také vysoce ceněny. 

Po zaplacení přes 52 milionu $ v odměnách pro etické hackery za nalezení zranitelných míst v protokolech web3 v loňském roce Immunefi dominuje odměnám za kryptochyby. Naproti tomu druhá nejoblíbenější platforma, HackenProof, zaplatila celkem 4.8 milionu $ k bílým kloboukům.

Immunefi tvrdí, že vyplatilo více než 65 milionu $ v celkových odměnách od roku 2020, což pomáhá zajistit 25 miliard dolarů v uživatelských fondech napříč protokoly jako Chainlink, MakerDAO, The Graph, Polygon a Synthetix. Nejvyšší odměna poskytnutá Immunefi byla a 10 milionu $ ocenění za zranitelnost objevenou ve Wormhole, generickém cross-chain protokolu pro zasílání zpráv. 

Minulý měsíc, Immunefi hlášeny že platby krypto-ransomwaru vygenerovaly více než 69.3 milionu dolarů z 10 nejčastějších útoků od roku 2020. V lednu byl bezpečnostní výzkumník společnosti Immunefi udělena odměnu 1 milion dolarů za záchranu potenciální krádeže 200 milionů dolarů ze tří parachainů Polkadot.

Demografie a životní styl

Většina bílých klobouků (54 %) spadá do stále dominantnější skupiny 20–29 let, oproti 45.7 % v předchozím období, přičemž 21.2 % respondentů bylo mezi 30 a 39 a 12.4 % mezi 40 a 49. Navzdory rostoucímu počtu ženy vstupující do komunity etických hackerů, nárůst o 45.8 % na 3.5 %, největší podíl stále tvoří muži whitehati (95.5 %).

Většina respondentů pracovala v kryptoměnách přibližně čtyři roky a většina (55.8 %) zvažovala hackování jako svou hlavní práci, i když to je pokles oproti 60.2 % v předchozím období. Kromě zájmu o řešení technických výzev (77 %) a získávání finančních odměn (69 %) byly silnými motivátory také kariérní příležitosti (62 %) a komunita (38 %).

Výzvy a příležitosti

Když byli dotázáni na největší výzvy, kterým whitehats čelil v oblasti zabezpečení webu3, většina respondentů zdůraznila nutnost strmé křivky učení bez ohledu na předchozí pozadí nebo zkušenosti a potřebu více dostupných zdrojů. Rychle se vyvíjející povaha technologie byla dalším problémem, spolu se složitostí kódování Solidity, protokolů a možných vektorů útoku.

Pokud jde o příležitosti, respondenti byli nadšeni výzvou učit se a pracovat na nových technologiích, protože web3 považovali za dobře placené odvětví s dlouhodobým kariérním potenciálem v rolích s vysokým dopadem.

Zdroj: https://www.theblock.co/post/218378/whitehat-hackers-focus-on-ethereum-solana-and-avalanche-immunefi?utm_source=rss&utm_medium=rss