Սահմանում
Հարձակման վեկտորը հստակ սահմանված ուղի է, որի միջոցով հարձակվողը կարող է չարտոնված ազդեցություն ունենալ համակարգի ամբողջականության, հասանելիության կամ գաղտնիության վրա։ Blockchain-ի (blockchain) և smart contract-ների անվտանգության համատեքստում այն վերաբերում է կոնկրետ մեխանիզմի, վիճակի կամ փոխազդեցության ձևանմուշի, որը կարող է շահագործվել՝ առաջացնելու չնախատեսված վարքագիծ կամ դուրս բերելու արժեք։ Հարձակման վեկտորները կարող են առաջանալ պրոտոկոլի նախագծման թերություններից, իրագործման սխալներից կամ արտաքին բաղադրիչների, օրինակ՝ Oracle-ի, վերաբերյալ ոչ անվտանգ ենթադրություններից։
Ի տարբերություն ընդհանուր խոցելիության, որը համակարգի թուլություն է, հարձակման վեկտորը նկարագրում է, թե ինչպես է այդ թուլությանը գործնականում հասնում և այն օգտագործում հակառակորդը։ Օրինակ՝ Reentrancy պայմանը smart contract-ում խոցելիություն է, մինչդեռ կանչերի և վիճակի փոփոխությունների այն հաջորդականությունը, որը դարձնում է այն շահագործելի, կազմում է հարձակման վեկտորը։ Անվտանգության վերանայումները, Bug Bounty ծրագրերը և White Hat հետազոտությունները կենտրոնանում են հարձակման վեկտորների հայտնաբերման և բնութագրման վրա՝ մինչև դրանք վերածվեն իրական Exploit-ի։
Համատեքստ և օգտագործում
Քրիպտո անվտանգության խորացված քննարկումներում «հարձակման վեկտոր» տերմինը օգտագործվում է բարդ, կոմպոզիտ համակարգերում հնարավոր կոմպրոմատի ճշգրիտ ուղին դասակարգելու և հաղորդակցելու համար։ Այն կարող է նկարագրել ցածր մակարդակի խնդիրներ smart contract-ի տրամաբանության մեջ, contract-ների միջև փոխազդեցությունները, պրոտոկոլի մակարդակի խթանների ձախողումները կամ կախվածությունները off-chain տվյալների աղբյուրներից և ենթակառուցվածքից։ Հարձակման վեկտորների քարտեզագրումը օգնում է ձևակերպել պրոտոկոլի սպառնալիքների մոդելը և պարզաբանել, թե որ ենթադրություններն են ամենակարևորը, օրինակ՝ Oracle-ի վստահելիության մասին։
Հարձակման վեկտորները հաճախ փաստագրվում են միջադեպերի post-mortem վերլուծություններում, որտեղ վերականգնվում է Exploit-ի հանգեցրած պայմանների ամբողջ շղթան։ Դրանք հանդիպում են նաև Bug Bounty բացահայտումներում, որտեղ White Hat հետազոտողները նշում են խնդիրը առաջացնելու համար անհրաժեշտ ճշգրիտ նախապայմաններն ու տրանզակցիոն ձևանմուշները։ Ժամանակի ընթացքում կրկնվող հարձակման վեկտորները, օրինակ՝ Reentrancy-ի կամ սխալ կարգավորված մուտքի վերահսկման հետ կապվածները, դառնում են անվտանգության տաքսոնոմիաների ստանդարտ կատեգորիաներ և ձևավորում են պրոտոկոլների նախագծման ու աուդիտի լավագույն practically-ները։