Експерти з безпеки блокчейнів об’єднуються, щоб покращити реагування на загрози галузі

З весни цього року Ісаак Патка з фірми Shield3, що займається розробкою штучного інтелекту, і дослідницький партнер Paradigm, більш відомий як Samczsun, працюють разом із проектами блокчейну, щоб покращити безпеку після кіберзагроз, які продовжують мучити галузь.

На початку серпня дует запустив SEAL 911, бота Telegram, призначеного для зв’язку користувачів із перевіреними експертами з безпеки, які мають на меті покращити розкриття інформації про кібербезпеку та швидко запобігти зламам DeFi, які потенційно можуть коштувати сотні мільйонів доларів.

Цю ініціативу було започатковано в надії протистояти багатьом пов’язаним із галуззю хакерським атакам, які відбулися цього року, включаючи експлойт Curve Finance на 70 мільйонів доларів у липні.

Тепер пара сподівається підвищити ставку, започаткувавши нову ініціативу надзвичайних тренувань, розроблену для того, щоб допомогти новим протоколам блокчейн у боротьбі зі зловмисними хакерами та потенційними векторами атак.

Blockworks зв’язалися з Паткою, щоб краще зрозуміти їхню справу та уроки, які вони засвоїли за останні кілька місяців.


Брусок: Чи можете ви розповісти нам про започаткування цієї ініціативи проти надзвичайних ситуацій? Що було рушійною силою?

Патка: Я вперше зустрів Сема через нашу спільну подругу Жанну. Я зустрів Жанну на DWeb camp 2022, коли презентував деякі зі своїх попередніх проектів із відкритим кодом і стандартами. Я чув, що Сем шукає допомоги у створенні певної навчальної інфраструктури для протокольних команд, щоб попрактикуватися у бойовій кімнаті перед справжньою надзвичайною ситуацією. 

Ця ідея сподобалася мені, оскільки в той час я працював над деякими дослідженнями та інструментами, пов’язаними з виявленням і уникненням соціальних атак і невдач залежностей у децентралізованих громадах. 

Я добровільно зголосився допомогти отримати доказ концепції, і після швидкого мозкового штурму навесні я почав працювати над окресленням основи навчання для Compound Labs, яка була першою командою, яка запропонувала взяти участь у навчанні.

Брусок: Ви згадали про роль «комплексної розвідки» у ваших навчаннях. Як цей початковий крок створює основу для решти вправи?

Патка: На етапі розвідки я прискорю роботу з усіма функціями, розумними контрактами, документами та загальнодоступною інформацією про цільовий протокол. Я намагаюся з’ясувати, що таке «контрольна поверхня» для будь-яких привілейованих користувачів [або] адміністраторів, як протокол взаємодіє з [або] покладається на інші протоколи, як вони відстежують працездатність системи, які існують процеси ризику, як вони запроваджують такі речі, як оновлення протоколів або випуски нових функцій, і чи є невідповідності в системі, якщо вона розгорнута в різних мережах. 

Ця розвідка стає основою для настільних сценаріїв, де ми обговорюємо потенційні проблеми.

Брусок: Використання настільної симуляції здається цікавим підходом. Чи могли б ви детальніше розповісти, що входить до цих симуляцій і як вони інформують наступні кроки?

Патка: Після фази розвідки я складаю сценарій із кількома сценаріями та обговорюю їх із усією командою під час телефонної розмови. Ці сценарії допомагають нам зрозуміти їхні процедури реагування на інциденти, їхній моніторинг та їхній стиль спілкування та спілкування. Питання, які ми ставимо на цьому етапі:

  1.  «Х» стався. Як була попереджена команда? Чи був моніторинг, який виявив це, чи хтось із спільноти звернувся до команди?
  2. Хто є зацікавленими сторонами та фахівцями, які знають, як з цим боротися
  3. Якщо цей інцидент вплине на інші протоколи, хто має контактну інформацію цієї команди?
  4. Якщо для цього потрібна відповідь від мультипідписника, хто є підписантами та як ви з ними зв’яжетеся? Як ви думаєте, як швидко вони відреагують?

Усе це допомагає нам знаходити потенційні «гарячі точки» або речі, які ми хочемо перевірити на стрес у реальному сценарії.

Брусок: Які критерії ви використовуєте для вибору протокольних команд, з якими збираєтеся навчатися? У вас є якісь передумови?

Патка: На цьому етапі ми намагаємося працювати з командами, де, як ми думаємо, ми можемо допомогти їм, забезпечивши деяке навчання, але також дізнаємося від них про те, як працюють найкращі протокольні команди в космосі, і поділимося цими практиками з широкою спільнотою. 

Отже, хоча у нас немає конкретних передумов, зараз добре підходить команда, яка робить внесок у протокол із досить широким впровадженням і вже пережила кілька інцидентів, щоб ми могли дізнатися про різні стилі команди.

Однак, оскільки наша інфраструктура стає все більш надійною та легшою в налаштуванні, мені хотілося б попрацювати з деякими командами на ранніх стадіях їхнього протоколу, щоб провести навчання для людей, які ніколи раніше не були у бойовій кімнаті.

Брусок: Ваш перший тест був з протоколом Compound. Чи можете ви заглибитися в деякі унікальні виклики чи уроки, отримані під час цього початкового тесту?

Патка: Найбільшою складністю планування було визначення сценарію, який не був би надто катастрофічним, щоб викликати розчарування, але достатньо цікавим, щоб бути захоплюючим і потребував певної діагностики та координації. 

Ми розглянули різні речі, як-от збої зовнішнього протоколу, атаки на керування та проблеми з оновленням контрактів. У підсумку ми змоделювали помилку, через яку протокол почав повільно втрачати кошти, щоб ми могли побачити, як їхній моніторинг сприйме процес і як вони відреагують. 

Одним із найбільших уроків тут був соціальний рівень координації. Я був вражений тісною співпрацею між розробниками протоколів, аудиторами та опікунами протоколів у діагностиці проблеми.

На технічному рівні перше тренування також включало багато нічних налагоджень інфраструктури, отримання мережевої розгалуження та перегляду блоків, а також моніторинг стабільності інфраструктури.

Брусок: Ви говорили про уникнення вразливостей нульового дня у своїх навчаннях. Чи можете ви пояснити причину цього рішення та як воно впливає на цілісність вправи?

Патка: Причина, по якій ми уникаємо вразливостей «нульового дня» або інших дуже поширених катастроф, полягає в тому, щоб ми могли залучити команду протоколу до чогось, на що вони могли б розумно відреагувати, і до чогось, що міститься в екосистемі їхнього протоколу. Наприклад, ми не вивчали такі речі, як помилки компілятора або збої рівня консенсусу. 

Однак я думаю, що ці поширені проблеми було б цікаво змоделювати під час крос-протокольних тренувань, де ми могли б залучити кілька команд і, можливо, користувачів протоколів, які б усі взаємодіяли з форкнетом, де щось пішло не так, щоб зробити це реалістичним і створити соціальну стійкість.

Брусок: Ви згадали про «картки невідкладних процедур» Yearn під час тестування з ними. Наскільки ця практика поширена в інших протоколах і чи рекомендуєте ви її як стандарт?

Патка: Я ще не бачив інших протоколів, які реалізують карти аварійних процедур, як Yearn, але я настійно рекомендую це. У багатьох протоколах, але особливо в Yearn, є багато зовнішніх інтеграцій, які вимагають певного контексту та експертних знань. 

Коли трапляється якийсь інцидент, ви не хочете витрачати час на перечитування власних документів і контрактів замість того, щоб діяти. Наявність аварійних процедур для конкретних сценаріїв допомагає командам приймати рішення швидше та впевненіше. Написання цих аварійних процедур є обов’язковим етапом процесу ризику [і] ретельності розгортання стратегій Yearn. 

Я б рекомендував додати процедури надзвичайних ситуацій до процесів ризику/обачності для інших протоколів, наприклад, коли вирішуєте, чи слід інтегрувати різні активи як джерела застави чи додавати їх на ринки.

Брусок: На які ключові показники ефективності ви звертаєте увагу під час і після навчання, щоб оцінити його ефективність?

Патка: Я шукаю деякі показники як нашої роботи як організаторів навчань, так і того, наскільки добре впоралася команда. Щодо нашої сторони, я дивлюся на стабільність нашої інфраструктури та на те, наскільки добре команда адаптується до змодельованого середовища. 

Щодо проекту, я зберігаю часовий графік, коли виявляють емітентів, через скільки часу буде встановлено діагноз і скільки часу залишиться до досягнення консенсусу щодо дій, які потрібно вжити.

Ми також надсилаємо командам аналітичне опитування, щоб дізнатися, чого вони навчилися, що вони планують покращити у своїх процесах і як ми можемо покращити наше моделювання.

Брусок: Чи можете ви поділитися деякими загальними тенденціями чи загальними прогалинами, які ви помітили в безпеці протоколів у результаті цих тренувань?

Патка: Я не впевнений, чи це прогалина, але, здається, офіційної системи «за викликом» у різних протоколах менше, ніж я очікував. Існує аспект «завжди онлайн» криптокультури, коли люди, здається, просто припускають, що потрібний розробник або підписувач кількох підписів буде доступний, коли це буде потрібно. 

Загалом це спрацьовує, але мені цікаво дізнатися, чи допоможе ще формалізація ролей і розкладів. Я також помітив, що моніторинг і керування різняться для протоколів на різних [рівнях 1/рівнях 2], де в них розгорнуто код. Я вважаю, що в галузі є можливість покращити те, як протоколи, що охоплюють кілька мереж, керують своїми контрактами.

Брусок: Забігаючи наперед, чи є плани розширити ці тренування, включивши більше протоколів або навіть різні типи тестів?

Патка: Звісно, ​​ми прагнемо розширити навчання, включивши різні типи протоколів або, можливо, декілька протоколів одночасно. Ми також хочемо досягти того, щоб їх було достатньо легко запустити, щоб команди могли проводити регулярні тренінги для учасників спільноти, щоб отримати їхній досвід реагування на інциденти. Я також хотів би поспілкуватися з новими інженерами безпеки, які, можливо, захочуть дізнатися про безпеку, розробляючи сценарії та налаштовуючи симуляції.

Це інтерв'ю було відредаговано для стислості та ясності.


Не пропустіть наступну велику історію – приєднуйтеся до нашої щоденної безкоштовної розсилки.

Слідкуйте за процесом Сема Бенкмана-Фріда з останніми новинами із зали суду. 

Джерело: https://blockworks.co/news/blockchain-security-experts-team