וקטור תקיפה (Attack Vector)

וקטור תקיפה הוא מסלול, שיטה או תנאי ספציפיים שתוקף יכול לנצל כדי לפגוע במערכת, בפרוטוקול או ב-smart contract המבוססים על טכנולוגיית בלוקצ'יין (blockchain).

Definition

וקטור תקיפה הוא נתיב מוגדר שבאמצעותו תוקף יכול להשיג שליטה או השפעה לא מורשית על השלמות, הזמינות או הסודיות של מערכת. בהקשר של אבטחת בלוקצ'יין (blockchain) ו-smart contracts, המונח מתייחס למנגנון, למצב או לדפוס אינטראקציה קונקרטיים שניתן לנצל כדי להפעיל התנהגות לא מכוונת או להוציא ערך מהמערכת. וקטורי תקיפה יכולים לנבוע מפגמים בתכנון הפרוטוקול, משגיאות מימוש, או מהנחות לא בטוחות לגבי רכיבים חיצוניים כמו Oracle.

בניגוד לפגיעות כללית, שהיא חולשה במערכת, וקטור תקיפה מתאר כיצד בפועל מגיעים לחולשה הזו וכיצד תוקף מנצל אותה. לדוגמה, מצב של Reentrancy ב-smart contract הוא פגיעות, בעוד שרצף הקריאות ושינויי המצב שהופכים אותה לניתנת לניצול מהווים את וקטור התקיפה. סקירות אבטחה, תוכניות Bug Bounty ומחקרי White Hat מתמקדים בזיהוי ואפיון של וקטורי תקיפה לפני שהם הופכים ל-Exploit פעיל.

Context and Usage

בדיונים מתקדמים על אבטחת קריפטו, המונח וקטור תקיפה משמש כדי לסווג ולהסביר את המסלול המדויק שבו יכולה להתרחש פגיעה פוטנציאלית בתוך מערכות מורכבות ומרכיבות (composable). הוא יכול לתאר בעיות ברמת הנמוכה בלוגיקה של smart contract, אינטראקציות בין חוזים, כשלי תמריצים ברמת הפרוטוקול, או תלות במקורות נתונים ותשתיות מחוץ לשרשרת (off-chain). מיפוי של וקטורי תקיפה מסייע להגדיר בצורה פורמלית את מודל האיומים של פרוטוקול ולהבהיר אילו הנחות, כמו מידת האמינות של Oracle, הן הקריטיות ביותר.

וקטורי תקיפה מתועדים לעיתים קרובות בדוחות Post-Mortem של תקריות, שבהם משחזרים את כל שרשרת התנאים שהובילה ל-Exploit. הם מופיעים גם בגילויי Bug Bounty, שבהם חוקרי White Hat מפרטים את תנאי הקדם המדויקים ואת דפוסי העסקאות הנדרשים כדי להפעיל את הבעיה. עם הזמן, וקטורי תקיפה חוזרים, כמו כאלה שכוללים Reentrancy או הגדרות שגויות של בקרות גישה, הופכים לקטגוריות סטנדרטיות בטקסונומיות אבטחה ותורמים לגיבוש Best Practices לתכנון ואימות (auditing) של פרוטוקולים.

© 2025 Tokenoversity. כל הזכויות שמורות.