Definition
En attack vector är en definierad väg genom vilken en angripare kan få obehörig påverkan på ett systems integritet, tillgänglighet eller konfidentialitet. Inom säkerhet för blockchain (blockchain) och smarta kontrakt (smart contract) syftar det på den konkreta mekanismen, tillståndet eller interaktionsmönstret som kan utnyttjas för att utlösa oavsiktligt beteende eller extrahera värde. Attack vectors kan uppstå från brister i protokolldesign, implementeringsfel eller osäkra antaganden om externa komponenter, till exempel en Oracle.
Till skillnad från en generell sårbarhet, som är en svaghet i systemet, beskriver en attack vector hur den svagheten i praktiken nås och utnyttjas av en angripare. Till exempel är ett Reentrancy-tillstånd i ett smart contract en sårbarhet, medan sekvensen av anrop och tillståndsförändringar som gör den exploaterbar utgör attack vectorn. Säkerhetsgranskningar, Bug Bounty-program och White Hat-forskning fokuserar på att identifiera och beskriva attack vectors innan de omvandlas till en faktisk Exploit.
Kontext och användning
I avancerade diskussioner om kryptosäkerhet används termen attack vector för att kategorisera och kommunicera den exakta vägen för potentiell kompromettering i komplexa, komponerbara system. Den kan beskriva lågnivåproblem i logiken i ett smart contract, interaktioner mellan kontrakt, incitamentsfel på protokollnivå eller beroenden av off-chain-datakällor och infrastruktur. Att kartlägga attack vectors hjälper till att formalisera ett protokolls hotmodell och tydliggöra vilka antaganden, såsom tillförlitligheten hos en Oracle, som är mest kritiska.
Attack vectors dokumenteras ofta i post mortems efter incidenter, där hela kedjan av förutsättningar som ledde till en Exploit rekonstrueras. De förekommer också i Bug Bounty-avslöjanden, där White Hat-forskare specificerar de exakta förutsättningarna och transaktionsmönstren som krävs för att utlösa problemet. Med tiden blir återkommande attack vectors, till exempel sådana som involverar Reentrancy eller felkonfigurerade åtkomstkontroller, standardkategorier i säkerhetstaxonomier och ligger till grund för best practices för protokolldesign och granskning.