ช่องทางการโจมตี (Attack Vector)

Attack vector คือเส้นทาง วิธีการ หรือเงื่อนไขเฉพาะที่ผู้ไม่หวังดีสามารถใช้ประโยชน์เพื่อโจมตีระบบ โปรโตคอล หรือ smart contract บน blockchain (blockchain)

คำจำกัดความ

Attack vector คือช่องทางที่กำหนดไว้อย่างชัดเจนซึ่งผู้โจมตีสามารถใช้เพื่อเข้ามามีอิทธิพลโดยไม่ได้รับอนุญาตต่อความถูกต้องของข้อมูล (integrity) ความพร้อมใช้งาน (availability) หรือความลับ (confidentiality) ของระบบ ในบริบทความปลอดภัยของ blockchain (blockchain) และ smart contract หมายถึงกลไก สถานะ หรือรูปแบบการโต้ตอบที่เป็นรูปธรรมซึ่งสามารถถูกใช้ประโยชน์เพื่อกระตุ้นพฤติกรรมที่ไม่ตั้งใจหรือดึงมูลค่าออกจากระบบ Attack vector อาจเกิดจากข้อบกพร่องในการออกแบบโปรโตคอล ข้อผิดพลาดในการพัฒนา หรือสมมติฐานที่ไม่ปลอดภัยเกี่ยวกับองค์ประกอบภายนอก เช่น Oracle

ต่างจาก “vulnerability” ทั่วไปซึ่งเป็นเพียงจุดอ่อนในระบบ Attack vector จะอธิบายว่าในทางปฏิบัติ ผู้โจมตีเข้าถึงและใช้ประโยชน์จากจุดอ่อนนั้นได้อย่างไร ตัวอย่างเช่น เงื่อนไข Reentrancy ใน smart contract ถือเป็น vulnerability ในขณะที่ลำดับของการเรียกฟังก์ชันและการเปลี่ยนแปลงสถานะที่ทำให้ช่องโหว่นั้นถูกโจมตีได้จริง คือสิ่งที่ประกอบกันเป็น attack vector การตรวจสอบด้านความปลอดภัย โปรแกรม Bug Bounty และงานวิจัยของ White Hat มุ่งเน้นไปที่การค้นหาและอธิบาย attack vector ให้ชัดเจน ก่อนที่มันจะถูกเปลี่ยนไปใช้เป็น Exploit จริงในระบบที่ทำงานอยู่

บริบทและการใช้งาน

ในการสนทนาด้านความปลอดภัยขั้นสูงของคริปโต คำว่า attack vector ถูกใช้เพื่อจัดหมวดหมู่และสื่อสาร “เส้นทาง” ที่ชัดเจนของความเสี่ยงที่จะถูกเจาะระบบภายในสถาปัตยกรรมที่ซับซ้อนและเชื่อมต่อกันหลายชั้น มันสามารถใช้บรรยายปัญหาระดับล่างในตรรกะของ smart contract การโต้ตอบข้ามสัญญา (cross-contract) ความล้มเหลวของแรงจูงใจในระดับโปรโตคอล หรือการพึ่งพาแหล่งข้อมูลและโครงสร้างพื้นฐานนอกเครือข่าย (off-chain) การทำแผนที่ attack vector ช่วยให้สามารถสร้างแบบจำลองภัยคุกคาม (threat model) ของโปรโตคอลได้อย่างเป็นระบบ และทำให้เห็นชัดว่าสมมติฐานใดบ้าง เช่น ความน่าเชื่อถือของ Oracle ที่มีความสำคัญมากที่สุด

Attack vector มักถูกบันทึกไว้ในรายงานวิเคราะห์เหตุการณ์ย้อนหลัง (post-mortem) ซึ่งจะมีการร้อยเรียงเงื่อนไขทั้งหมดที่นำไปสู่การเกิด Exploit ตั้งแต่ต้นจนจบ นอกจากนี้ยังปรากฏในรายงาน Bug Bounty ที่นักวิจัย White Hat จะระบุเงื่อนไขเบื้องต้นและรูปแบบธุรกรรมที่แน่นอนซึ่งจำเป็นต่อการกระตุ้นให้เกิดปัญหา เมื่อเวลาผ่านไป attack vector ที่เกิดซ้ำบ่อย เช่น กรณีที่เกี่ยวข้องกับ Reentrancy หรือการตั้งค่าการควบคุมสิทธิ์เข้าถึงที่ผิดพลาด จะกลายเป็นหมวดมาตรฐานในระบบจัดหมวดหมู่ด้านความปลอดภัย และถูกนำไปใช้เป็นแนวทางปฏิบัติที่ดีในการออกแบบและตรวจสอบโปรโตคอล

© 2025 Tokenoversity สงวนลิขสิทธิ์