FTC:安全问题频现 程序分析如何提前捕获安全漏?_区块链赚钱是什么模式

如果你对区块链技术感兴趣的话,可能听说过很多攻击者利用程序代码中的漏洞而导致的大量资金被盗事件。例如,2016 年臭名昭著的 DAO 攻击事件,攻击者利用一个名叫「重入」的漏洞超额提取了他们原本所能提取的资金。另一个更近期的事件是闪电贷攻击,发生于 2022 年 4 月 17 日,造成 1.82 亿美元的资金损失。虽然所有攻击都源于底层源代码的安全漏洞,但好消息是现在已经有能够检测此类漏洞的程序分析技术。在接下去的几篇博文中,我们会解释程序分析是什么,以及它如何帮助在部署前捕获安全漏洞。

程序分析指的是一类用于检测程序中安全漏洞的技术。程序分析有两种主要形式,动态和静态。动态程序分析的目标是通过执行程序来检测问题,而静态程序分析则无需运行程序本身就可以对源代码进行分析。然而,在这些技术之中,只有静态分析能够确保程序中不存在漏洞。相反,不同于静态分析,动态分析能证明问题的存在,它并不能够证明漏洞并不存在。

FTC因隐私和安全问题对推特进行更深入审查:金色财经报道,据知情人士透露,在埃隆·马斯克收购推特后,美国联邦贸易委员会(FTC)对该公司的隐私和数据安全做法进行更深入的调查。FTC律师在上个月询问了两名推特前高管——前首席隐私官Damien Kieran和首席网络安全官Lea Kissner。这次调查标志着FTC至少第三次就其隐私和数据安全做法对推特进行审查,审查可能导致数百万美元的罚款,以及FTC对马斯克本人施加义务的新命令,这些义务将适用于其所有公司,即使他卸任CEO或离开推特也仍然有效。(金十)[2022/12/21 21:57:32]

乍一看,静态分析听起来似乎很神秘:表面看来,静态分析似乎违反了一个被总结为莱斯定理「Rice's theorem」的基本原则,该定理声称程序的每一个非平凡性质都是不可判定的。在此,语义属性是关于程序行为的属性(与语法属性不同),而非平凡性质是指只有某些程序拥有而其他程序没有的性质。与我们手头话题更相关的是,安全漏洞的存在是非平凡性质的一个典型例子。因此,关于「这个程序是否存在安全漏洞」这一问题,莱斯定理告诉我们没有一个算法能够终结并准确回答这一问题。

杜均:当前加密资产市场存在两大问题:合规问题与用户资产安全问题:新加坡时间12月6日,火币联合创始人杜均受邀出席2020硅谷高创会,在“炉边对话:颠覆 VS 融合,人工智能如何通过区块链技术改变传统金融业”圆桌讨论中,杜均表示当前加密资产市场主要存在两大问题:合规问题和用户资产安全问题。

杜均认为,加密资产交易平台需要通过传统的金融机构或信托机构来解决用户资产安全问题,这将是未来加密货币市场发展的一大趋势,火币在未来很长一段时间内会朝着这个方向努力,加快全球合规化进程,争取在更多国家和地区获得数字资产交易合规牌照,以此来保证用户的资产安全。[2020/12/6 14:16:10]

那么,静态分析的可行性源自哪里呢?答案藏于以下的观察:没错,没有一个算法能够准确地给出是或否,但可以有一个算法在程序有安全漏洞时总是会回答「是」,在程序没有安全漏洞时算法有时可能也会回答「是」。换句话说,只要我们愿意容忍一些误报,我们就可以绕过赖斯定理和不可判定性。

声音 | 贺铿:加强探讨运用区块链推动政府云平台信息共享效率和安全问题:据人民网消息,近日,在“点赞智慧广州”调研中,针对“智慧城市”公共服务能力建设,第十一届全国人大财经委副主任委员贺铿建议,应运用区块链技术推动政府云平台的信息共享效率和安全问题,公共信息化系统怎样更安全、有效对接各个具体政府业务部门,以更好提高政府管理效能等问题上,还应加强研究和探讨。[2018/9/12]

让我们以高一维度的视角来看看静态分析是如何运作的。静态分析的基本原理是将程序所处的状态集合进行过近似「over-approximate」。我们将程序状态视为从变量到值的映射。一般来说,不存在一个算法能够明确也许是执行某一程序引起的确切程序状态集。但可以近似该集合,如下图所示:

超级现金(HSR)CEO对区块链行业的信息安全问题发表看法 :

红烧肉(HSR)CEO 参加了第13届国际信息安全会议ISPEC 2017,对区块链行业的信息安全问题发表了自己的看法。超级现金(HSR)现价15.99美元,跌幅达0.35%。[2017/12/14]

此处,蓝色的不规则形状对应在执行某些程序时可能出现的实际状态集,红色区域对应预示错误或安全漏洞的「坏状态」。由于不可判定性,永远没有一个算法能够准确表明蓝色区域到底是什么,但是我们能设计一个算法以系统性的方式过近似这个蓝色区域,如上面常规绿色区域所示。只要绿色和红色的交集为空,我们就有证据证明程序没有做坏事。然而,如果我们的过近似不够不准确,可能会使得红色区域重叠,即使蓝色和红色区域的交集依旧为空,如下图所示:

这种情况会导致所谓的「误报」,由于分析与真实问题不相应而报告的虚假错误。一般而言,静态分析的圣杯是构造过近似,即 (1)过近似足够准确因此我们在实际中不会获得很误报 (2)过近似的计算足够有效率,因此分析可扩展到我们所关心的现实世界的程序。

附带说明一下,还可以设计静态分析算法来近似如下所示的程序行为:

在此情况下,绿色区域(通过静态分析计算)包含在蓝色区域内(表示实际状态),和另一种方式正好相反。这种分析是不可靠的,意味着可能会漏掉真正的程序错误:正如我们在上图所看到的那样,绿色和红色的交集为空,因此即使程序真的存在漏洞,分析也不会报告问题。这会导致所谓的假阴性,真正的漏洞被静态分析给遗漏了。

大体来说,如果我们想获得可证明的安全性,我们会想要可靠的从来不会有误报的静态分析器,同时还需要足够精确,在实践时不会报告太多误报。然而,好消息是,几十年的正统研究表明设计这样的静态分析器有可能的。下篇博文,我们会更详细地介绍静态分析器具体是如何运作的!

程序分析是一种有效的能够捕捉各种程序中安全漏洞的技术,包括区块链应用程序。此外,可靠的静态分析器的过近似程序行为能确保整个类别中不存在漏洞。

撰文:Veridise

编译:CCC

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-17:237ms