Vektor Serangan (Attack Vector)

Vektor serangan ialah laluan, kaedah atau keadaan khusus yang boleh dieksploit oleh pihak lawan untuk menjejaskan sistem, protokol atau smart contract berasaskan blockchain (blockchain).

Definisi

Vektor serangan ialah saluran yang ditakrifkan dengan jelas di mana penyerang boleh memperoleh pengaruh tanpa kebenaran terhadap integriti, ketersediaan atau kerahsiaan sesuatu sistem. Dalam konteks keselamatan blockchain (blockchain) dan smart contract, ia merujuk kepada mekanisme, keadaan atau corak interaksi yang konkrit yang boleh dieksploit untuk mencetuskan tingkah laku tidak diingini atau mengekstrak nilai. Vektor serangan boleh timbul daripada kelemahan reka bentuk protokol, ralat pelaksanaan, atau andaian tidak selamat tentang komponen luaran seperti Oracle.

Tidak seperti kelemahan umum, iaitu satu titik lemah dalam sistem, vektor serangan menerangkan bagaimana kelemahan itu dicapai dan dimanfaatkan secara praktikal oleh pihak lawan. Sebagai contoh, keadaan Reentrancy dalam smart contract ialah satu kelemahan, manakala urutan panggilan dan perubahan keadaan yang menjadikannya boleh dieksploit membentuk vektor serangan. Semakan keselamatan, program Bug Bounty dan penyelidikan White Hat memberi tumpuan kepada mengenal pasti dan mencirikan vektor serangan sebelum ia ditukar menjadi Exploit sebenar.

Konteks dan Penggunaan

Dalam perbincangan keselamatan kripto lanjutan, istilah vektor serangan digunakan untuk mengkategorikan dan menyampaikan laluan tepat bagi potensi kompromi dalam sistem yang kompleks dan boleh digubah (composable). Ia boleh menerangkan isu peringkat rendah dalam logik smart contract, interaksi rentas kontrak, kegagalan insentif di peringkat protokol, atau kebergantungan kepada sumber data dan infrastruktur off-chain. Pemetaan vektor serangan membantu memformalkan model ancaman sesuatu protokol dan menjelaskan andaian mana, seperti tahap kebolehpercayaan Oracle, yang paling kritikal.

Vektor serangan selalunya didokumenkan dalam laporan pasca insiden (post-mortem), di mana keseluruhan rantaian keadaan yang membawa kepada Exploit dibina semula. Ia juga muncul dalam pendedahan Bug Bounty, di mana penyelidik White Hat menyatakan dengan tepat prasyarat dan corak transaksi yang diperlukan untuk mencetuskan isu tersebut. Dari masa ke masa, vektor serangan berulang, seperti yang melibatkan Reentrancy atau kawalan akses yang salah konfigurasi, menjadi kategori standard dalam taksonomi keselamatan dan membentuk amalan terbaik untuk reka bentuk dan pengauditan protokol.

© 2025 Tokenoversity. Hak cipta terpelihara.