परिभाषा
Attack vector वह परिभाषित मार्ग होता है जिसके ज़रिए कोई हमलावर किसी सिस्टम की अखंडता (integrity), उपलब्धता (availability) या गोपनीयता (confidentiality) पर बिना अनुमति के नियंत्रण या प्रभाव हासिल कर सकता है। Blockchain और smart contract सुरक्षा के संदर्भ में, यह किसी ठोस मैकेनिज़्म, सिस्टम की स्थिति (state) या इंटरैक्शन पैटर्न को दर्शाता है जिसे दुरुपयोग करके अनचाहा व्यवहार ट्रिगर किया जा सकता है या वैल्यू निकाली जा सकती है। Attack vectors प्रोटोकॉल के डिज़ाइन में खामियों, इम्प्लीमेंटेशन की गलतियों, या बाहरी कंपोनेंट्स जैसे किसी Oracle के बारे में की गई असुरक्षित धारणाओं से उत्पन्न हो सकते हैं।
सामान्य vulnerability से अलग, जो सिस्टम में मौजूद एक कमजोरी होती है, attack vector यह बताता है कि कोई हमलावर व्यावहारिक रूप से उस कमजोरी तक कैसे पहुँचता है और उसका फ़ायदा कैसे उठाता है। उदाहरण के लिए, किसी smart contract में Reentrancy की स्थिति एक vulnerability है, जबकि कॉल्स के क्रम और state में होने वाले बदलाव, जो इसे exploitable बनाते हैं, मिलकर attack vector बनाते हैं। Security review, Bug Bounty प्रोग्राम और White Hat रिसर्च का मुख्य ध्यान attack vectors की पहचान और उनका वर्णन करने पर होता है, ताकि उन्हें लाइव Exploit में बदले जाने से पहले ही पकड़ा जा सके।
संदर्भ और उपयोग
उन्नत क्रिप्टो सुरक्षा चर्चाओं में attack vector शब्द का उपयोग जटिल और composable सिस्टम्स के भीतर संभावित compromise के सटीक रास्ते को वर्गीकृत करने और स्पष्ट रूप से संप्रेषित करने के लिए किया जाता है। यह smart contract लॉजिक में लो-लेवल समस्याओं, कॉन्ट्रैक्ट्स के बीच इंटरैक्शन, प्रोटोकॉल-स्तर पर प्रोत्साहन (incentive) की विफलताओं, या off-chain डेटा स्रोतों और इन्फ्रास्ट्रक्चर पर निर्भरता को भी दर्शा सकता है। Attack vectors की मैपिंग करने से किसी प्रोटोकॉल के threat model को औपचारिक रूप दिया जा सकता है और यह स्पष्ट किया जा सकता है कि कौन‑सी धारणाएँ, जैसे किसी Oracle की विश्वसनीयता, सबसे ज़्यादा महत्वपूर्ण हैं।
Attack vectors को अक्सर किसी घटना के post-mortem में डॉक्यूमेंट किया जाता है, जहाँ Exploit तक पहुँचने वाली सभी स्थितियों की पूरी चेन को दोबारा जोड़ा जाता है। ये Bug Bounty disclosures में भी दिखाई देते हैं, जहाँ White Hat रिसर्चर इस बात को विस्तार से बताते हैं कि समस्या को ट्रिगर करने के लिए कौन‑सी सटीक पूर्व-शर्तें और ट्रांज़ैक्शन पैटर्न ज़रूरी हैं। समय के साथ, बार‑बार दिखने वाले attack vectors — जैसे Reentrancy से जुड़े या गलत तरीके से कॉन्फ़िगर किए गए access controls — सुरक्षा टैक्सोनॉमी में मानक श्रेणियाँ बन जाते हैं और प्रोटोकॉल डिज़ाइन व ऑडिटिंग के लिए best practices को आकार देते हैं।