Определение
Вектор атаки — это определённый путь, по которому атакующий может получить несанкционированное влияние на целостность, доступность или конфиденциальность системы. В контексте безопасности технологий блокчейн (blockchain) и смарт-контрактов это конкретный механизм, состояние или паттерн взаимодействия, который можно использовать для запуска непредусмотренного поведения или извлечения ценности. Векторы атаки могут возникать из-за ошибок в дизайне протокола, ошибок реализации или небезопасных предположений о внешних компонентах, таких как Oracle.
В отличие от общей уязвимости, которая представляет собой слабое место в системе, вектор атаки описывает, как именно на практике злоумышленник может добраться до этой слабости и использовать её. Например, условие Reentrancy в смарт-контракте — это уязвимость, а последовательность вызовов и изменений состояния, которая делает её эксплуатируемой, образует вектор атаки. Аудиты безопасности, программы Bug Bounty и исследования White Hat сосредоточены на выявлении и описании векторов атаки до того, как они будут превращены в реальный Exploit.
Контекст и использование
В продвинутых обсуждениях по крипто-безопасности термин «вектор атаки» используется для классификации и описания точного маршрута потенциального компрометации внутри сложных, компонуемых систем. Он может описывать низкоуровневые проблемы в логике смарт-контрактов, взаимодействия между контрактами, сбои стимулов на уровне протокола или зависимости от off-chain источников данных и инфраструктуры. Картирование векторов атаки помогает формализовать модель угроз протокола и прояснить, какие предположения, например надёжность Oracle, являются наиболее критичными.
Векторы атаки часто документируются в постмортем-отчётах об инцидентах, где восстанавливается вся цепочка условий, приведших к Exploit. Они также фигурируют в раскрытиях по Bug Bounty, где исследователи White Hat указывают точные предусловия и шаблоны транзакций, необходимые для срабатывания проблемы. Со временем повторяющиеся векторы атаки, например связанные с Reentrancy или неправильно настроенным контролем доступа, становятся стандартными категориями в таксономиях безопасности и формируют лучшие практики для проектирования и аудита протоколов.