paint-brush
TONブロックチェーンのスマートコントラクトをサイバー攻撃から守る@ishanpandey
653 測定値
653 測定値

TONブロックチェーンのスマートコントラクトをサイバー攻撃から守る

Ishan Pandey4m2022/12/15
Read on Terminal Reader

長すぎる; 読むには

イニシャル コイン オファリング (ICO) は、スタートアップ企業が多数の人々から多額の資金を迅速に生み出すための斬新でシンプルで官僚主義のないオプションを提供します。しかし、このテクノロジーには投機的な詐欺という影の側面があり、正直な資金調達の試みと区別するのは困難です。スマート コントラクトのセキュリティに関連する初期コイン オファーの有効性を監査することは、困難で時間のかかる問題です。スマート コントラクトの高レベルのセキュリティは、多くの企業にとって大きなセールス ポイントです。
featured image - TONブロックチェーンのスマートコントラクトをサイバー攻撃から守る
Ishan Pandey HackerNoon profile picture

スマートコントラクトとは?

Jake Frankenfield によると、スマート コントラクトは買い手と売り手の間で完全にコンピューター コードで書かれた契約であり、自動的に実行されます。


私の意見では、スマート コントラクトは Web 3.0 の基本的な構成要素となり、今後数年間でビジネス間の多くの義務を管理するようになるでしょう。


これには、スマート コントラクトの安全性と、スマート コントラクトをより堅牢で安全にする方法について議論する必要があります。

ソフトウェア コード検証とは何か、なぜ重要なのか?

コード検証は、開発段階で作成された可能性のあるバグについてソフトウェア コードを評価するために使用される手順です。 Chris Adams によると、検査、デモンストレーション、テスト、および分析は、検証の 4 つの基礎です。


4 つの手法はそれぞれ、より厳密な製品またはシステム要件の検証を提供するため、ある程度階層化されています。製品またはシステムをそのペースでテストするには、慎重に計画されシミュレートされた一連の入力、データ、または刺激にさらして、期待どおりに動作し、望ましい結果が得られるかどうかを確認する必要があります。


ソース コードの品質をチェックするには、徹底的なスマート コントラクト アセスメントが必要であると考えています。これが、コードが正しくコンパイルされ、ターゲット プラットフォームで実行されたときに意図した目的を達成することを保証する唯一の方法だからです。


徹底的なテストにより、ソフトウェアの障害や高価なスマート コントラクト攻撃の可能性が減少する可能性があると私は信じています。本番環境からリリースされた後はスマート コントラクト コードを修正できないことを考慮すると、テストと検証は堅牢なスマート コントラクトを構築するための基本です。

スマートコントラクトがサイバーセキュアである必要がある理由を理解する

開発中の不適切なスマート コントラクトの展開と不適切なセキュリティ手順により、スマート コントラクトで動作するプラットフォームがハッキングされる事例がいくつか発生しています。


Bankless Times のレポートによると、2022 年にスマート コントラクトのハッキングによって失われた資金の総額は 27 億ドルです。私の意見では、展開前にスマート コントラクトを検証してテストすることは、悪意のある人物によるスマート コントラクトの悪用を減らすために、開発者とプロダクト マネージャーが集中する必要があるパズルの重要なピースです。


再入可能性、フロントランニング、整数オーバーフロー/アンダーフロー、DoS、不十分なガスブリーフィング、RCE、およびその他の多くの攻撃などのサイバー攻撃と潜在的な脆弱性は、スマートコントラクトを慎重に計画、設計、および開発することで軽減できます。


ハッカーは常にセキュリティの弱点を探しているため、スマート コントラクトにバグがないなどと考えるべきではありません。したがって、あらゆるレベルでスマート コントラクトを検証およびテストすることは、考えられるすべての脆弱性をマッピングするために重要です。

Orbs がスマート コントラクト コードを検証するための TON Verifier を発表

レイヤー 3 ブロックチェーン ソリューション プロバイダーであるOrbsは、 TON Verifierをリリースしました。オープン ネットワーク (TON) チェーンの開発者は、オープンソース アプリケーションを通じて信頼できるソース コードを提出できるようになりました。 TON チェーンの可視性の向上は、TON Verifier の大きな成果です。


Orbs は分散型システムを使用して、スマート コントラクトの有効性を保護します。ユーザーは、TEP-91 ソリューションを使用して手間を省くことができます。誰でもすばやく簡単にベリファイアを作成し、レジストリに追加して、割り当てを開始できます。


IPFS は最初にすべてのデータを保存するために使用され、次に使用可能になったときに TON に移行されます。検証のためにスマート コントラクト コードを提出することで、コードがオンチェーン実装と互換性があり、ハッシュ証明に署名することで検証できることが保証されます。


検証ソフトウェアは、すべての関連情報を収集し、ソースと照合して契約の有効性を確認します。


すべてがチェックアウトされると、ビット指向のコードが発行されます。ユーザーはこれをベリファイアとソース レジストリに提供できます。


したがって、コンパイルが失敗した場合やハッシュの不一致が発生した場合に、適切なハッシュを取得する方法に関するガイダンスがユーザーに提供されます。


これは、開発者がスマート コントラクトを適切に検証し、意図した結果に従って機能することを保証するのに役立つ重要な機能です。

既得権の開示: 著者は、私たちのウェブサイトを通じて出版する独立した寄稿者ですブランド・アズ・オーサー・プログラム.直接報酬、メディア パートナーシップ、ネットワークなどを通じて。著者は、この記事で言及されている会社に既得権益を持っています。 HackerNoon はレポートの品質を確認しましたが、ここでの主張は著者に属します。 #DYOR

さらに、ユーザーは潜在的に不正なコードをマークすることで、スマート コントラクトの悪用に対する認識を高めることができます。この重要な機能は、開発者がサイバー攻撃やハッカーによるスマート コントラクトの悪用を減らすのに役立つ共通の知識プールを作成するのに役立ちます。


ストーリーを気に入って共有することを忘れないでください!

画像クレジット: Christopher Gower、Shamin Haky、 Mohammad Rahmani .