Le PDG de CertiK interprète la situation de la sécurité Blockchain et les stratégies d'adaptation
Récemment, un média technologique bien connu a réalisé une interview exclusive avec le cofondateur et CEO de CertiK. Les deux parties ont approfondi des sujets tels que les principales conclusions du dernier rapport de sécurité trimestriel, l'évolution des méthodes de piratage et l'innovation des technologies de défense.
Le CEO a souligné que la sécurité doit être considérée comme un principe fondamental et non comme une mesure corrective après coup. Il plaide pour l'intégration de la philosophie de la sécurité dans la stratégie globale du projet, en appliquant dès le départ le principe "sécurité prioritaire". Plus précisément, il préconise l'utilisation active de technologies de pointe telles que la vérification formelle, les preuves à connaissance nulle et le calcul multipartite pour renforcer de manière exhaustive la capacité de protection des protocoles Blockchain et des contrats intelligents. C'est également la raison d'être et la vision de CertiK - créer un monde Web3.0 plus sûr et plus digne de confiance grâce à des technologies de vérification formelle rigoureuses.
Cette insistance sur la sécurité ne découle pas des tendances du marché à court terme, mais repose sur une exploration et une pratique à long terme des idéaux technologiques. De sa participation au développement d'un système d'exploitation réputé "infaillible" durant son doctorat à l'Université de Yale, à la construction de lignes de défense sécurisées pour des actifs numériques valant des milliers de milliards de dollars aujourd'hui, il s'est toujours consacré à la protection de la sécurité de l'industrie et à l'amélioration de la crédibilité de l'ensemble de l'écosystème.
Ce PDG a souligné à plusieurs reprises que la sécurité n'est pas un avantage concurrentiel, mais une responsabilité partagée. Il ne se contente pas de transformer les résultats académiques en solutions de sécurité pratiques, mais intègre également le concept de "responsabilité partagée" dans la collaboration sectorielle. En tant que leader technologique issu d'une grande école, il utilise la vérifiabilité de la logique mathématique pour lutter contre l'incertitude des attaques de hackers, indiquant la voie pour le développement sécurisé à l'ère du Web3.0.
Protéger le front de Web3.0 : Analyse approfondie des menaces de sécurité Blockchain et des stratégies de défense
Dans le contexte du développement rapide du domaine Web3.0, la sécurité des Blockchain est devenue un point focal. CertiK, en tant que leader de l'industrie en matière de sécurité, s'engage à renforcer de manière exhaustive la sécurité de l'écosystème Blockchain grâce à des technologies de vérification formelle, et est devenu un pionnier dans le domaine de la sécurité Web3.0.
Le dernier rapport trimestriel sur la sécurité révèle de nouvelles tendances en matière de vol d'actifs numériques et de menaces à la sécurité. Le rapport explore également l'application de technologies de pointe telles que les preuves à divulgation nulle de connaissance et le calcul multipartite dans le domaine de la sécurité, fournissant des conseils pratiques aux développeurs de Blockchain, et analyse l'impact dual de l'intelligence artificielle dans le domaine de la sécurité. Alors que les institutions financières traditionnelles s'aventurent progressivement dans le domaine de la Blockchain, les défis de sécurité augmentent également, rendant d'autant plus crucial de prendre des mesures proactives pour protéger les utilisateurs et maintenir l'intégrité de l'écosystème.
La mission et les accomplissements de CertiK
CertiK a été fondée en 2017, avec pour principe fondamental d'utiliser des techniques de vérification formelle pour surveiller en continu et renforcer la sécurité des protocoles Blockchain et des contrats intelligents, garantissant leur fonctionnement sûr et correct. L'entreprise intègre des solutions de pointe du monde académique et de l'industrie, aidant les applications Web3.0 à réaliser un développement durable sur la base de la sécurité. Actuellement, CertiK a fourni des services à près de 5000 clients entreprises, protégeant au total plus de 50 000 milliards de dollars d'actifs numériques et identifiant plus de 110 000 vulnérabilités de code.
Situation de sécurité du premier trimestre 2025
Au premier trimestre 2025, les pertes causées par des escroqueries sur la blockchain s'élèvent à environ 16,6 milliards de dollars, en hausse de 303 % par rapport au trimestre précédent. Cela est principalement dû à une cyberattaque survenue fin février sur une certaine plateforme d'échange, entraînant une perte d'environ 14 milliards de dollars. L'Ethereum reste la principale cible des attaques, avec trois incidents de sécurité ayant causé une perte d'actifs de 15,4 milliards de dollars. Ce qui est encore plus préoccupant, c'est que seulement 0,38 % des actifs volés ont été récupérés ce trimestre.
Évolution des cibles et des méthodes d'attaque
La tendance du premier trimestre 2025 se poursuit dans la lignée de la situation à la fin de 2024, l'Ethereum restant la principale cible des attaques. Au quatrième trimestre 2024, 99 incidents de sécurité ont eu lieu sur Ethereum, contre 93 au premier trimestre. Cette tendance a perduré tout au long de 2024 et semble se prolonger jusqu'en 2025.
La raison pour laquelle Ethereum est devenu le point de mire des attaques réside dans le grand nombre de protocoles DeFi, ainsi que dans l'énorme taille des actifs verrouillés ; d'autre part, de nombreux contrats intelligents sur Ethereum présentent des vulnérabilités.
Stratégies pour faire face aux attaques complexes
Face à des méthodes d'attaque de plus en plus complexes, l'industrie de la sécurité Blockchain s'efforce de répondre activement. Les attaquants utilisent de plus en plus des stratégies complexes telles que l'ingénierie sociale, les technologies d'IA et la manipulation de contrats intelligents, dans le but de contourner les mécanismes de protection existants. L'industrie promeut le développement de technologies innovantes telles que les preuves à connaissance nulle (ZKP) et la sécurité en chaîne, qui offrent des solutions prometteuses aux problèmes de sécurité de plus en plus pressants.
Le calcul multipartite (MPC) renforce davantage la gestion des clés en décentralisant le contrôle des clés privées parmi plusieurs parties, éliminant ainsi le risque de point de défaillance unique et augmentant considérablement la difficulté pour les attaquants d'accéder à des portefeuilles sans autorisation. Avec l'évolution continue de ces technologies de sécurité, elles joueront un rôle clé dans la défense contre les attaques de hackers et le maintien de l'intégrité des écosystèmes décentralisés.
Conseils pour les développeurs de Blockchain
Intégrer la sécurité à chaque étape du développement, plutôt que de remédier après coup, aide à détecter les vulnérabilités potentielles plus tôt et permet d'économiser beaucoup de temps et de ressources à long terme. Cette stratégie proactive "priorité à la sécurité" est essentielle pour construire les fondations d'applications Web3.0 de confiance.
De plus, faire appel à des agences de sécurité blockchain pour un audit tiers complet et impartial peut fournir une perspective indépendante et mettre en lumière les risques potentiels que l'équipe interne pourrait avoir négligés. Ce type d'évaluation externe offre une étape d'examen clé, aidant à identifier et à corriger rapidement les vulnérabilités, renforçant ainsi la sécurité globale du projet et augmentant la confiance des utilisateurs.
Le rôle de l'IA dans la sécurité de la Blockchain
L'IA est devenue un outil important dans le système de sécurité de CertiK et a été intégrée comme l'une des stratégies clés pour garantir la sécurité des systèmes Blockchain. La technologie IA est utilisée pour analyser les vulnérabilités et les défauts de sécurité potentiels dans les contrats intelligents, aidant à réaliser des audits complets de manière plus efficace, mais elle ne peut pas remplacer les équipes d'audit d'experts humains.
Cependant, les attaquants peuvent également utiliser l'IA pour renforcer leurs méthodes d'attaque. Par exemple, l'IA peut être utilisée pour identifier les faiblesses du code, contourner les mécanismes de consensus et les systèmes de défense. Cela signifie que le seuil de la sécurité est relevé, et avec la généralisation croissante de l'application de l'IA, l'industrie doit investir dans des solutions de sécurité plus puissantes.
Rôle de la vérification formelle
La vérification formelle est une méthode qui prouve par des moyens mathématiques qu'un programme informatique fonctionne comme prévu. Elle consiste à exprimer les propriétés du programme sous forme de formules mathématiques et à les vérifier à l'aide d'outils automatisés.
Cette technologie peut être largement appliquée dans divers domaines de l'industrie technologique, y compris la conception de matériel, l'ingénierie logicielle, la sécurité réseau, l'IA et l'audit des contrats intelligents. La vérification formelle n'est pas destinée à remplacer l'audit manuel, mais à le compléter. Pour les contrats intelligents, la vérification formelle s'appuie sur des méthodes automatisées pour évaluer la logique et le comportement du contrat, tandis que l'audit manuel est effectué par des experts en sécurité pour examiner en profondeur le code, la conception et le déploiement afin d'identifier les risques de sécurité potentiels.
L'impact des institutions financières traditionnelles dans le domaine de la Blockchain
Avec l'entrée des institutions traditionnelles et des grandes entreprises dans le domaine du Blockchain, les risques de sécurité de l'intégrité du réseau entreront également dans une nouvelle phase. Ce changement est dû à l'augmentation du volume des actifs des projets, ainsi qu'aux besoins de sécurité uniques des applications de niveau entreprise, aux exigences réglementaires et à la profonde intégration du Blockchain avec le système financier traditionnel.
Étant donné que la plupart des institutions traditionnelles disposent de l'expérience nécessaire pour faire face aux menaces en ligne, on s'attend à ce que les acteurs malveillants augmentent également la complexité de leurs méthodes d'attaque, passant des attaques sur les vulnérabilités des portefeuilles génériques à des faiblesses plus ciblées au niveau des entreprises, telles que des erreurs de configuration, des vulnérabilités de contrats intelligents personnalisés, ainsi que des défauts de sécurité dans les interfaces d'intégration avec les systèmes traditionnels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
24 J'aime
Récompense
24
7
Reposter
Partager
Commentaire
0/400
ser_we_are_early
· 08-03 22:43
C'est encore le mandarin standard.
Voir l'originalRépondre0
WalletManager
· 08-01 20:02
Pas de blabla, la clé privée est la vie.
Voir l'originalRépondre0
CryptoMotivator
· 08-01 20:00
Il aurait dû être bloqué plus tôt.
Voir l'originalRépondre0
MEVEye
· 08-01 20:00
La spéculation est de retour~
Voir l'originalRépondre0
StakeOrRegret
· 08-01 19:58
Tout cela est vrai, mais seuls ceux qui ont perdu de l'argent peuvent comprendre.
Voir l'originalRépondre0
GasOptimizer
· 08-01 19:44
Où sont les données de consommation de gas pour le calcul plus long ? Tu appelles ça une analyse complète ?
Voir l'originalRépondre0
ConsensusBot
· 08-01 19:37
Ceinture de sécurité ceinture de sécurité Tout le monde est bien installé ?
Le PDG de CertiK explique en détail les dernières tendances en matière de sécurité Blockchain et les stratégies de défense.
Le PDG de CertiK interprète la situation de la sécurité Blockchain et les stratégies d'adaptation
Récemment, un média technologique bien connu a réalisé une interview exclusive avec le cofondateur et CEO de CertiK. Les deux parties ont approfondi des sujets tels que les principales conclusions du dernier rapport de sécurité trimestriel, l'évolution des méthodes de piratage et l'innovation des technologies de défense.
Le CEO a souligné que la sécurité doit être considérée comme un principe fondamental et non comme une mesure corrective après coup. Il plaide pour l'intégration de la philosophie de la sécurité dans la stratégie globale du projet, en appliquant dès le départ le principe "sécurité prioritaire". Plus précisément, il préconise l'utilisation active de technologies de pointe telles que la vérification formelle, les preuves à connaissance nulle et le calcul multipartite pour renforcer de manière exhaustive la capacité de protection des protocoles Blockchain et des contrats intelligents. C'est également la raison d'être et la vision de CertiK - créer un monde Web3.0 plus sûr et plus digne de confiance grâce à des technologies de vérification formelle rigoureuses.
Cette insistance sur la sécurité ne découle pas des tendances du marché à court terme, mais repose sur une exploration et une pratique à long terme des idéaux technologiques. De sa participation au développement d'un système d'exploitation réputé "infaillible" durant son doctorat à l'Université de Yale, à la construction de lignes de défense sécurisées pour des actifs numériques valant des milliers de milliards de dollars aujourd'hui, il s'est toujours consacré à la protection de la sécurité de l'industrie et à l'amélioration de la crédibilité de l'ensemble de l'écosystème.
Ce PDG a souligné à plusieurs reprises que la sécurité n'est pas un avantage concurrentiel, mais une responsabilité partagée. Il ne se contente pas de transformer les résultats académiques en solutions de sécurité pratiques, mais intègre également le concept de "responsabilité partagée" dans la collaboration sectorielle. En tant que leader technologique issu d'une grande école, il utilise la vérifiabilité de la logique mathématique pour lutter contre l'incertitude des attaques de hackers, indiquant la voie pour le développement sécurisé à l'ère du Web3.0.
Protéger le front de Web3.0 : Analyse approfondie des menaces de sécurité Blockchain et des stratégies de défense
Dans le contexte du développement rapide du domaine Web3.0, la sécurité des Blockchain est devenue un point focal. CertiK, en tant que leader de l'industrie en matière de sécurité, s'engage à renforcer de manière exhaustive la sécurité de l'écosystème Blockchain grâce à des technologies de vérification formelle, et est devenu un pionnier dans le domaine de la sécurité Web3.0.
Le dernier rapport trimestriel sur la sécurité révèle de nouvelles tendances en matière de vol d'actifs numériques et de menaces à la sécurité. Le rapport explore également l'application de technologies de pointe telles que les preuves à divulgation nulle de connaissance et le calcul multipartite dans le domaine de la sécurité, fournissant des conseils pratiques aux développeurs de Blockchain, et analyse l'impact dual de l'intelligence artificielle dans le domaine de la sécurité. Alors que les institutions financières traditionnelles s'aventurent progressivement dans le domaine de la Blockchain, les défis de sécurité augmentent également, rendant d'autant plus crucial de prendre des mesures proactives pour protéger les utilisateurs et maintenir l'intégrité de l'écosystème.
La mission et les accomplissements de CertiK
CertiK a été fondée en 2017, avec pour principe fondamental d'utiliser des techniques de vérification formelle pour surveiller en continu et renforcer la sécurité des protocoles Blockchain et des contrats intelligents, garantissant leur fonctionnement sûr et correct. L'entreprise intègre des solutions de pointe du monde académique et de l'industrie, aidant les applications Web3.0 à réaliser un développement durable sur la base de la sécurité. Actuellement, CertiK a fourni des services à près de 5000 clients entreprises, protégeant au total plus de 50 000 milliards de dollars d'actifs numériques et identifiant plus de 110 000 vulnérabilités de code.
Situation de sécurité du premier trimestre 2025
Au premier trimestre 2025, les pertes causées par des escroqueries sur la blockchain s'élèvent à environ 16,6 milliards de dollars, en hausse de 303 % par rapport au trimestre précédent. Cela est principalement dû à une cyberattaque survenue fin février sur une certaine plateforme d'échange, entraînant une perte d'environ 14 milliards de dollars. L'Ethereum reste la principale cible des attaques, avec trois incidents de sécurité ayant causé une perte d'actifs de 15,4 milliards de dollars. Ce qui est encore plus préoccupant, c'est que seulement 0,38 % des actifs volés ont été récupérés ce trimestre.
Évolution des cibles et des méthodes d'attaque
La tendance du premier trimestre 2025 se poursuit dans la lignée de la situation à la fin de 2024, l'Ethereum restant la principale cible des attaques. Au quatrième trimestre 2024, 99 incidents de sécurité ont eu lieu sur Ethereum, contre 93 au premier trimestre. Cette tendance a perduré tout au long de 2024 et semble se prolonger jusqu'en 2025.
La raison pour laquelle Ethereum est devenu le point de mire des attaques réside dans le grand nombre de protocoles DeFi, ainsi que dans l'énorme taille des actifs verrouillés ; d'autre part, de nombreux contrats intelligents sur Ethereum présentent des vulnérabilités.
Stratégies pour faire face aux attaques complexes
Face à des méthodes d'attaque de plus en plus complexes, l'industrie de la sécurité Blockchain s'efforce de répondre activement. Les attaquants utilisent de plus en plus des stratégies complexes telles que l'ingénierie sociale, les technologies d'IA et la manipulation de contrats intelligents, dans le but de contourner les mécanismes de protection existants. L'industrie promeut le développement de technologies innovantes telles que les preuves à connaissance nulle (ZKP) et la sécurité en chaîne, qui offrent des solutions prometteuses aux problèmes de sécurité de plus en plus pressants.
Le calcul multipartite (MPC) renforce davantage la gestion des clés en décentralisant le contrôle des clés privées parmi plusieurs parties, éliminant ainsi le risque de point de défaillance unique et augmentant considérablement la difficulté pour les attaquants d'accéder à des portefeuilles sans autorisation. Avec l'évolution continue de ces technologies de sécurité, elles joueront un rôle clé dans la défense contre les attaques de hackers et le maintien de l'intégrité des écosystèmes décentralisés.
Conseils pour les développeurs de Blockchain
Intégrer la sécurité à chaque étape du développement, plutôt que de remédier après coup, aide à détecter les vulnérabilités potentielles plus tôt et permet d'économiser beaucoup de temps et de ressources à long terme. Cette stratégie proactive "priorité à la sécurité" est essentielle pour construire les fondations d'applications Web3.0 de confiance.
De plus, faire appel à des agences de sécurité blockchain pour un audit tiers complet et impartial peut fournir une perspective indépendante et mettre en lumière les risques potentiels que l'équipe interne pourrait avoir négligés. Ce type d'évaluation externe offre une étape d'examen clé, aidant à identifier et à corriger rapidement les vulnérabilités, renforçant ainsi la sécurité globale du projet et augmentant la confiance des utilisateurs.
Le rôle de l'IA dans la sécurité de la Blockchain
L'IA est devenue un outil important dans le système de sécurité de CertiK et a été intégrée comme l'une des stratégies clés pour garantir la sécurité des systèmes Blockchain. La technologie IA est utilisée pour analyser les vulnérabilités et les défauts de sécurité potentiels dans les contrats intelligents, aidant à réaliser des audits complets de manière plus efficace, mais elle ne peut pas remplacer les équipes d'audit d'experts humains.
Cependant, les attaquants peuvent également utiliser l'IA pour renforcer leurs méthodes d'attaque. Par exemple, l'IA peut être utilisée pour identifier les faiblesses du code, contourner les mécanismes de consensus et les systèmes de défense. Cela signifie que le seuil de la sécurité est relevé, et avec la généralisation croissante de l'application de l'IA, l'industrie doit investir dans des solutions de sécurité plus puissantes.
Rôle de la vérification formelle
La vérification formelle est une méthode qui prouve par des moyens mathématiques qu'un programme informatique fonctionne comme prévu. Elle consiste à exprimer les propriétés du programme sous forme de formules mathématiques et à les vérifier à l'aide d'outils automatisés.
Cette technologie peut être largement appliquée dans divers domaines de l'industrie technologique, y compris la conception de matériel, l'ingénierie logicielle, la sécurité réseau, l'IA et l'audit des contrats intelligents. La vérification formelle n'est pas destinée à remplacer l'audit manuel, mais à le compléter. Pour les contrats intelligents, la vérification formelle s'appuie sur des méthodes automatisées pour évaluer la logique et le comportement du contrat, tandis que l'audit manuel est effectué par des experts en sécurité pour examiner en profondeur le code, la conception et le déploiement afin d'identifier les risques de sécurité potentiels.
L'impact des institutions financières traditionnelles dans le domaine de la Blockchain
Avec l'entrée des institutions traditionnelles et des grandes entreprises dans le domaine du Blockchain, les risques de sécurité de l'intégrité du réseau entreront également dans une nouvelle phase. Ce changement est dû à l'augmentation du volume des actifs des projets, ainsi qu'aux besoins de sécurité uniques des applications de niveau entreprise, aux exigences réglementaires et à la profonde intégration du Blockchain avec le système financier traditionnel.
Étant donné que la plupart des institutions traditionnelles disposent de l'expérience nécessaire pour faire face aux menaces en ligne, on s'attend à ce que les acteurs malveillants augmentent également la complexité de leurs méthodes d'attaque, passant des attaques sur les vulnérabilités des portefeuilles génériques à des faiblesses plus ciblées au niveau des entreprises, telles que des erreurs de configuration, des vulnérabilités de contrats intelligents personnalisés, ainsi que des défauts de sécurité dans les interfaces d'intégration avec les systèmes traditionnels.