跳到主要内容

109 篇博文 含有标签「安全」

网络安全、智能合约审计和最佳实践

查看所有标签

Web3 量子启示录时间线:哪些区块链能在 Q-Day 幸存?

· 阅读需 11 分钟
Dora Noda
Software Engineer

三分之一的受访密码学专家现在认为,到 2035 年,量子计算机有 50% 或更高的几率破解当今的区块链加密。美联储发布的一份论文警告称,今天记录的比特币交易已经容易受到未来解密的攻击。谷歌已设定 2029 年的内部期限,将其自身的身份验证基础设施迁移到量子安全算法。标记为 “Q-Day” 的时钟——即具有密码学意义的量子计算机 (CRQC) 使当前的公钥密码学过时的时刻——已不再仅仅是理论。对于 Web3 而言,问题不在于它 是否 会到来,而在于 当它到来时,哪些链已经准备就绪

以太坊的忒修斯之船: 10 多个客户端团队如何在量子计算机打击之前悄然重建网络的密码学

· 阅读需 11 分钟
Dora Noda
Software Engineer

Google 说是 2029 年。以太坊也说是 2029 年。在不停止机器运行的情况下,更换全球最大智能合约平台中每一块加密基石的竞赛现在正式开启。

2026 年 3 月 25 日,以太坊基金会推出了 pq.ethereum.org,这是一个专门的安全枢纽,将八年的后量子研究整合到一个统一的、可操作的路线图中。10 多个客户端团队已经在运行每周一次的互操作性开发网(devnets),在实时测试网络上测试抗量子签名。传递出的信息非常明确:将量子计算视为遥远假设的时代已经结束。

以太坊的抗量子蓝图:深入解析 2029 年迁移计划,旨在守护 4000 亿美元链上资产

· 阅读需 12 分钟
Dora Noda
Software Engineer

每个以太坊钱包、验证者签名和零知识证明都建立在同一个数学假设之上:对于任何计算机来说,分解大数和求解离散对数在实践中都是极其困难的。量子计算机最终将打破这一假设。当这一天到来时,按价值计算,大约 25% 的比特币——以及相当比例的以太坊——可能会在一个下午内暴露在风险之中。

以太坊基金会并没有坐等那个下午的到来。2026 年 3 月 25 日,它推出了 pq.ethereum.org,这是一个专门的后量子安全中心,将多年的研究整合为一个单一的、可操作的路线图。超过 10 个客户端团队已经在运行每周一次的互联互通开发网(devnets),核心第 1 层(Layer 1)升级的目标日期定为 2029 年。

这是任何去中心化网络尝试过的最雄心勃勃的密码学迁移——而且它已经在进行中。

你的代码没问题 — 他们盯上的是你的密钥:揭秘加密货币 22 亿美元基础设施攻击转型

· 阅读需 11 分钟
Dora Noda
Software Engineer

加密货币历史上最昂贵的代码行并不是一个漏洞,而是一个钓鱼链接。

2025 年 2 月,Safe{Wallet} 的一名开发人员点击了一条看似常规的消息。几小时内,北朝鲜特工就劫持了 AWS 会话令牌(session tokens),绕过了多重身份验证(MFA),并从 Bybit 盗取了 15 亿美元 —— 这是加密货币历史上最大的一桩窃案。没有智能合约漏洞被利用,没有链上逻辑失效。代码没问题,出问题的是人。

TRM Labs 的《2026 年加密货币犯罪报告》证实了这次劫持所预示的趋势:智能合约漏洞利用作为加密货币主要威胁向量的时代已经结束。对手已经“向技术栈上层”转移,放弃了寻找新颖的代码漏洞,转而攻击围绕在安全协议周围的操作基础设施 —— 包括私钥、钱包、签名机和云控制平面。

zkTLS:零知识传输层安全如何重写在线身份规则

· 阅读需 9 分钟
Dora Noda
Software Engineer

如果你能证明自己年收入超过 100,000 美元、持有有效护照或拥有 800 分的 FICO 信用评分,而无需出示任何文件,那会怎样?这就是 zkTLS 的承诺。到 2026 年,它正迅速从密码学理论转向生产级基础设施。

零知识传输层安全协议 (zkTLS) 扩展了几乎保护你访问的所有网站的加密协议。zkTLS 不仅仅是保护传输中的数据,它还生成数学证明,证明特定数据来自经过验证的源,而绝不暴露底层信息。其结果是建立了一座桥梁,连接了被封锁的 Web2 数据宝库与可组合、无许可的 Web3 世界。

Gondi 的 23 万美元 NFT 借贷协议漏洞:缺失调用者检查如何导致 78 个蓝筹 NFT 被盗

· 阅读需 9 分钟
Dora Noda
Software Engineer

一个缺失的权限检查。十七天未被察觉。七十八个蓝筹 NFT——包括 Art Blocks、Doodles 和 Beeple 的作品——从从未发起过交易的钱包中被抽走。2026 年 3 月 9 日发生的 Gondi 漏洞攻击是一场关于“便利功能”如何演变为攻击面的典型案例,也揭示了为什么 NFT 借贷领域面临着同质化代币 DeFi 从未遇到过的安全挑战。

$5000 万 AAVE 兑换灾难:当 DeFi “按设计运行” 让巨鲸损失殆尽时

· 阅读需 11 分钟
Dora Noda
Software Engineer

2026 年 3 月 12 日,一笔以太坊交易将 5,040 万美元的 USDT 变成了 327 个 AAVE 代币,价值仅约 3.6 万美元。这次损失并非由黑客攻击、漏洞利用或智能合约漏洞引起。所有涉及的协议——Aave、CoW Swap、SushiSwap——都完全按照设计运行。用户在移动设备上确认了 99.9% 的价格影响警告,勾选了一个复选框,然后在不到 30 秒的时间里眼睁睁地看着近 5,000 万美元蒸发到了 MEV 机器人手中。

这次事件是 DeFi 历史上最昂贵的 UX(用户体验)失败,它迫使人们面对一个令人不安的问题:如果“按设计运行”的无许可系统可以摧毁这么多价值,那么谁该负责阻止它?

1.28 亿美元的舍入误差:微小的数学漏洞如何清空了横跨九条链的 DeFi 最老牌 AMM

· 阅读需 12 分钟
Dora Noda
Software Engineer

8 wei。这大约是 0.000000000000000008 个代币 —— 这个数量微小到几乎没有实际的美元价值。然而在 2025 年 11 月 3 日,一名攻击者利用这种规模的舍入错误(rounding errors),窃取了价值 1.28 亿美元的资产,在不到 30 分钟的时间内抽干了 9 条区块链上 Balancer 的 Composable Stable Pools。

Balancer V2 漏洞利用事件现已成为历史上规模最大的单漏洞、多链 DeFi 攻击事件。它在一夜之间抹去了 Balancer 52% 的总锁仓量(TVL),该代码曾通过了行业顶尖公司的十多次安全审计,并迫使一条链 —— Berachain —— 执行紧急硬分叉以追回资金。漏洞究竟是什么?仅仅是一行代码的舍入方向错误。

CrossCurve 的 300 万美元跨链桥漏洞分析:缺失的验证检查如何导致多链协议在几分钟内被掏空

· 阅读需 9 分钟
Dora Noda
Software Engineer

耗时不到一个小时。2026 年 1 月 31 日,一名攻击者发现 CrossCurve 跨链桥基础设施上的一个智能合约函数缺少关键的验证检查,并在任何人做出反应之前,系统地从 Ethereum、Arbitrum 和其他网络中抽走了 300 万美元。没有复杂的零日漏洞。没有内部密钥泄露。仅仅是一条伪造的消息和一个任何人都可以在区块链上发起的函数调用。

CrossCurve 事件是一个严酷的提醒,跨链桥仍然是去中心化金融中最危险的攻击面——即使是拥有多层安全架构的协议,在单个合约出现漏洞时也会崩溃。