BNB 체인의 GSM: 블록체인 계층의 기본 보안 기능 잠금 해제

이 기사는 기계로 번역되었습니다
원문 표시

요약

GoPlus 보안 모듈(GSM)은 맞춤형 BNB 체인 노드 클라이언트에 기본적으로 통합될 수 있습니다. 100건의 실제 공격 거래 재현 테스트에서 GSM은 97건의 거래를 성공적으로 차단하여 탐지율 97%를 기록했습니다.
지난해 사용자 자산 손실 2,200만 달러 이상 방지

통합 후 단일 트랜잭션의 지연 시간이 40ms 미만 으로 증가하고, 1000 TPS의 압력 하에서도 충돌이 발생하지 않습니다. 지갑이나 API 솔루션과 달리 GSM은 우회가 불가능하며 , 트랜잭션은 메모리 풀에 들어가기 전에 차단됩니다.

GSM: 블록체인 클라이언트 측의 보안 방화벽

GSM은 지갑, dApp, RPC 서비스, 레이어 2 시퀀서 및 전체 노드에 내장될 수 있는 경량 모듈 SDK 또는 API 서비스입니다. GSM의 핵심은 사용자 거래와 GoPlus 보안 서비스 네트워크 간의 연결을 구축하는 것입니다.

1. 거래가 발생하면 GSM은 거래 데이터를 캡처하여 GoPlus 보안 네트워크로 전송합니다.
2. GoPlus는 AI 알고리즘을 사용하여 실시간으로 리스크(거래 데이터 및 사용자 보안 전략 포함)을 분석합니다.
3. 보안 평가 결과를 반환하고 GSM은 해제 또는 가로채기 작업을 실행합니다.

기존 Web2 보안 솔루션과 달리 GSM은 블록체인 계층에 직접 구축되어 온체인 과 오프체인 환경 간에 안전한 격리 경계를 형성합니다.
외부 Web2 인프라에 대한 의존성을 제거합니다 .

기존 보안의 가장 취약한 부분을 해결합니다 .

Web2 계층 UI/UX가 손상 되더라도 사용자 자산은 여전히 ​​보호됩니다.

GSM의 2단계 거래 필터링 메커니즘

1️⃣ 사전 메모리풀 거래 스크리닝(센티넬 디펜스)

eth_sendRawTransaction과 같은 RPC 호출을 통해 트랜잭션이 제출되면 GSM은 메모리 풀에 들어가기 직전에 이를 스캔합니다.
· 목표: 명백히 악의적인 거래(블랙리스트 주소, 알려진 악의적 계약 상호 작용 등)를 가로채는 것

장점: 유해한 거래 확산 방지, 메모리 사용량 감소, 노드 리소스 절약

2️⃣ 사전 패키징된 상황별 배치 분석

트랜잭션이 대기 상태 에서 보류 상태 로 전송되기 전에 트리거됩니다.

목표: 트랜잭션 시퀀스의 컨텍스트 인식 심층 분석 (주소 및 nonce를 기준으로 그룹화 순서)

· 능력:
다단계 재진입 공격과 같은 복잡한 취약성 악용을 감지합니다.
여러 거래에 걸쳐 사기적 시퀀스를 식별합니다(예: 가짜 유동성 주입 후 인출).
누적 리스크 점수를 통해 일괄 거래 리스크 평가(단일 거래 분석에서는 불가능)

스마트 캐싱 계층

최근 검사 결과를 저장하여 고빈도 양성 활동에 대한 반복 분석을 방지함으로써 높은 처리량과 낮은 지연 시간을 보장합니다.

오픈소스 주소

수정된 BNBChain 노드 클라이언트와 테스트 데이터는 오픈 소스로 공개되었으며, 여기에서 확인할 수 있습니다.

리스크 탐지 모델: 12개 이상의 차원적 특징

GSM은 다중 요인 가중 점수 모델을 사용하여 거래를 평가합니다.

출력 위험 점수(0~100) 및 치료 전략:

0–20: 리스크 낮음 → 합격

21–60: 중간 리스크 → 태그

61–100: 리스크 → 차단(기본값)

성능 벤치마킹: gRPC 인터페이스

GSM은 두 가지 고성능 인터페이스를 제공합니다.


EVMRiskScore(단일 거래 평가)
EVMBatchRiskScore(배치 거래 분석)

테스트 환경

네트워크: BNBChain Chapel 테스트넷

· 하드웨어:
8코어 CPU
16GB 램
500GB NVMe SSD
· 소프트웨어:

BNBChain 전체 노드(v1.1.18) + GSM 모듈
로딩 도구:

병렬 gRPC 클라이언트 시뮬레이터 지연 분석 성능 프로파일러
GoPlus 과거 공격 시나리오 재현 테스트 모음


오픈소스 주소

수정된 BNBChain 노드와 실험 데이터는 여기에서 확인할 수 있습니다.

실제 공격 탐지 테스트: 100건의 악용 거래

테스트 방법:


1. BNBChain의 과거 공격 거래 100건(2024.4~2025.5)을 선택합니다.
2. Chapel 테스트넷에서 계정 재구축 및 차단 상태
3. GSM 노드를 통한 거래 재생
4. GSM 결정 및 점수 기록
5. 데이터 출처: ScamSniffer , CyversAlerts 및 기타 10개 보안 기관


공격 사례 분석

사례 #1: 피싱 권한 부여 트랩

유형: 가짜 에어드랍 웹사이트 + 악의적인 "승인" 권한 리스크 점수: 100
특징:
낚시 점수: 82
수신 주소 리스크: 82
기능모드 : 무제한 권한 사용자 동작 이상값 : 23

→ 차단

사례 #2: 허니팟 토큰(구매 전용)


유형: 사용자가 구매할 수 있지만 판매할 수 없는 토큰 리스크 점수: 100
특징:
런어웨이 점수: 100점
수신 주소 리스크: 68
비정상적인 입력량 : 24
→ 차단

사례 #3: DeFi 계약 취약성 악용

유형: 해커는 저수준 호출을 통해 재진입 취약점을 악용합니다. 리스크 점수: 100
특징:
취약점 패턴 일치도: 90
발신지 주소 태그 리스크: 90
통화 데이터 모드 예외: 82
→ 차단

행동

보안은 뒷전으로 미뤄서는 안 됩니다. GSM은 합의 메커니즘을 수정할 필요 없이, 악의적인 거래가 실제로 적용되기 전에 가로챌 수 있다는 것을 증명합니다!

우리는 다음 주체들에게 GSM을 기본 보안 계층으로 배포할 것을 요청합니다.

L1 /L2 블록체인 팀

롤업 서비스(RaaS) 제공업체

RPC 노드 제공자

DApp 및 지갑 인프라 팀

지금 시도해보세요: service@gopluslabs.io; 문서

BlockBeats의 블록비츠(theblockbeats) 채용 공고에 대해 알아보려면 여기를 클릭하세요.

블록비츠(theblockbeats) 공식 커뮤니티 에 가입해 주셔서 감사합니다.

텔레그램 구독 그룹: https://t.me/theblockbeats

텔레그램 그룹: https://t.me/BlockBeats_App

공식 트위터 계정: https://twitter.com/BlockBeatsAsia

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트