Määritelmä
Hyökkäysvektori on tarkasti määritelty reitti, jonka kautta hyökkääjä voi saada luvattoman vaikutusvallan järjestelmän eheyttä, käytettävyyttä tai luottamuksellisuutta kohtaan. Blockchain- ja smart contract -turvallisuudessa sillä tarkoitetaan konkreettista mekanismia, tilaa tai vuorovaikutuskuviota, jota voidaan hyödyntää ei-toivotun toiminnan laukaisemiseen tai arvon varastamiseen. Hyökkäysvektorit voivat johtua protokollan suunnitteluvirheistä, toteutusvirheistä tai epärealistisista oletuksista ulkoisista komponenteista, kuten Oracle-palvelusta (oracle).
Toisin kuin yleinen haavoittuvuus, joka on heikkous järjestelmässä, hyökkäysvektori kuvaa, miten hyökkääjä käytännössä saavuttaa ja hyödyntää tuon heikkouden. Esimerkiksi Reentrancy-tilanne smart contractissa on haavoittuvuus, kun taas kutsujen ja tilamuutosten sarja, joka tekee siitä hyödynnettävän, muodostaa hyökkäysvektorin. Turvallisuusarvioinnit, Bug Bounty -ohjelmat ja White Hat -tutkimus keskittyvät hyökkäysvektorien tunnistamiseen ja kuvaamiseen ennen kuin niistä tulee todellisia Exploit-hyökkäyksiä.
Konteksti ja käyttö
Edistyneissä kryptoturvallisuuskeskusteluissa termiä hyökkäysvektori käytetään luokittelemaan ja kuvaamaan tarkkaa reittiä, jonka kautta monimutkainen, yhdistelevä järjestelmä voidaan mahdollisesti murtaa. Sillä voidaan kuvata matalan tason ongelmia smart contract -logiikassa, sopimusten välisiä vuorovaikutuksia, protokollatasoisia kannustinvikoja tai riippuvuuksia off-chain-datalähteistä ja -infrastruktuurista. Hyökkäysvektorien kartoittaminen auttaa jäsentämään protokollan uhkamallin ja selkeyttämään, mitkä oletukset – kuten Oracle-palvelun (oracle) luotettavuus – ovat kriittisimpiä.
Hyökkäysvektorit dokumentoidaan usein tapausselostuksissa (post-mortem), joissa koko ehtoketju, joka johti Exploit-hyökkäykseen, rekonstruoidaan. Niitä esiintyy myös Bug Bounty -raporteissa, joissa White Hat -tutkijat määrittelevät tarkat ennakkoehdot ja transaktiokuviot, joita ongelman laukaiseminen vaatii. Ajan myötä toistuvat hyökkäysvektorit, kuten Reentrancyyn tai väärin konfiguroituihin käyttöoikeusvalvontoihin liittyvät, vakiintuvat turvallisuustaksonomioiden vakioluokiksi ja ohjaavat parhaiden käytäntöjen kehittämistä protokollasuunnittelussa ja auditoinneissa.