Definiziun
In attack vector è ina via definida tras la quala in attatgader po obtegnair influenza nunautorisada sin l’integritad, la disponibladad u la confidenzialitad d’in sistem. En la segirezza da blockchain (blockchain) e da smart contracts sa referescha el al mecanissem, al status u al model d’interacziun concret che po vegnir explotà per scatinchar in cumportament betg giavischà u per extrair valur. Attack vectors pon resultar da sbagls en la concepziun dal protocol, d’errurs d’implementaziun u da premissas nunsegiras davart cumpunents externs sco per exempel in Oracle.
En differenza d’ina vulnerabilitad generala, che è ina flaivlezza en il sistem, descriva in attack vector co che questa flaivlezza vegn en la pratica cuntanschida ed utilisada d’in adversari. Per exempel è ina cundiziun da Reentrancy en in smart contract ina vulnerabilitad, entant che la successiun da cloms e da midadas da status che la fa explotabla furma l’attack vector. Revisiuns da segirezza, programs da Bug Bounty e retschertgas da White Hat sa concentreschan sin identifitgar e caracterisar attack vectors avant ch’els vegnan transfurmads en in Exploit real.
Context e diever
En discussiuns avanzadas davart la segirezza da crypto vegn il term attack vector duvrà per categorisar e communitgar la via precisa d’ina pussibla compromissiun en sistems cumplexs e composabels. El po descriver problems sin nivel bass en la logica da smart contracts, interacziuns tranter contracts, sbagls d’incentivs sin nivel da protocol u dependenzas da funtaunas da datas off-chain e d’infrastructura. Cartografiar attack vectors gida a formalizar il model da smanatscha d’in protocol ed a clarifitgar tge premissas, sco per exempel l’affidabladad d’in Oracle, che èn las pli criticalas.
Attack vectors vegnan savens documentads en rapports post-mortem d’incidents, nua che l’entira chaiena da cundiziuns che maina ad in Exploit vegn reconstruida. Els cumparan er en decleraziuns da Bug Bounty, nua che retschertgaders White Hat specifitgeschan las precundiziuns exactas e las musters da transacziuns necessarias per scatinchar il problem. Cun il temp daventan attack vectors che sa repetan, sco quels che pertutgan Reentrancy u controllas d’access malconfiguradas, categorias standard en taxonomias da segirezza e furman la basa per best practices en la concepziun e l’audit da protocols.