GSM trong chuỗi BNB: Mở khóa khả năng bảo mật gốc của lớp blockchain

Bài viết này được dịch máy
Xem bản gốc

bản tóm tắt

mô-đun bảo mật GoPlus (GSM) có thể được tích hợp gốc vào máy trạm nút BNB Chain tùy chỉnh
Trong thử nghiệm tái tạo 100 giao dịch tấn công thực tế , GSM đã chặn thành công 97 giao dịch - tỷ lệ phát hiện là 97%.
Đã ngăn chặn hơn 22 triệu đô la tiền mất mát tài sản của người dùng trong năm qua

Sau khi tích hợp, trì hoãn giao dịch tăng lên <40ms và không có sự cố nào xảy ra dưới áp lực 1000 TPS. Không giống như các giải pháp ví hoặc API, GSM không thể bị bỏ qua và giao dịch bị chặn trước khi vào nhóm bộ nhớ.

GSM: Tường lửa bảo mật trên máy trạm blockchain

GSM là một dịch vụ SDK hoặc API mô-đun nhẹ có thể được nhúng trong ví, dApp, dịch vụ RPC, trình sắp xếp Layer 2 và nút đầy đủ. Cốt lõi của nó là xây dựng cầu nối giữa các giao dịch của người dùng và mạng dịch vụ bảo mật GoPlus:

1. Khi giao dịch được kích hoạt, GSM sẽ thu thập dữ liệu giao dịch và gửi đến mạng bảo mật GoPlus;
2. GoPlus sử dụng thuật toán AI để phân tích rủi ro theo thời gian thực (bao gồm dữ liệu giao dịch và chiến lược bảo mật của người dùng);
3. Trả về kết quả đánh giá bảo mật và GSM thực hiện thao tác giải phóng hoặc chặn.

Khác với các giải pháp bảo mật Web2 truyền thống, GSM được xây dựng trực tiếp trên lớp blockchain , tạo thành ranh giới cô lập an toàn giữa hoàn cảnh trên Chuỗi và ngoài Chuỗi .
Loại bỏ sự phụ thuộc vào cơ sở hạ tầng Web2 bên ngoài;

Giải quyết điểm yếu nhất trong bảo mật truyền thống;

Ngay cả khi giao diện người dùng/trải nghiệm người dùng (UI/UX) của Web2 bị xâm phạm, tài sản của người dùng vẫn được bảo vệ.

Cơ chế lọc giao dịch hai giai đoạn của GSM

1️⃣ Kiểm tra giao dịch trước mempool (Sentinel Defense)

Khi một giao dịch được gửi qua lệnh gọi RPC như eth_sendRawTransaction, GSM sẽ quét giao dịch đó ngay lập tức trước khi nhập vào nhóm bộ nhớ:
· Mục tiêu: Chặn các giao dịch rõ ràng là độc hại (chẳng hạn như các địa chỉ bị đưa vào danh sách đen, các tương tác hợp đồng độc hại đã biết)

Ưu điểm: Ngăn chặn các giao dịch có hại lây lan, giảm sử dụng bộ nhớ và tiết kiệm tài nguyên nút

2️⃣ Phân tích theo lô ngữ cảnh được đóng gói sẵn

Được kích hoạt trước khi giao dịch được chuyển từ trạng thái xếp hàng sang trạng thái chờ xử lý:

Mục tiêu: Phân tích độ sâu theo ngữ cảnh các chuỗi giao dịch (được nhóm sắp xếp theo địa chỉ và nonce)

· khả năng:
Phát hiện các lỗ hổng bảo mật phức tạp như các cuộc tấn công tái nhập nhiều bước;
Xác định các chuỗi gian lận trong nhiều giao dịch (ví dụ: bơm thanh khoản giả sau đó rút tiền);
Đánh giá rủi ro giao dịch hàng loạt thông qua điểm rủi ro tích lũy (không thể thực hiện được với phân tích giao dịch đơn lẻ)

Lớp lưu trữ thông minh

Lưu trữ kết quả quét gần đây để tránh phải phân tích lặp lại các hoạt động lành tính tần suất cao - đảm bảo thông lượng cao và độ trễ thấp .

Địa chỉ mã nguồn mở

Máy trạm nút BNBChain đã sửa đổi và dữ liệu thử nghiệm đã được mã nguồn mở và có thể xem tại đây .

Mô hình phát hiện rủi ro: 12+ tính năng chiều

GSM đánh giá các giao dịch bằng mô hình chấm điểm có trọng số đa yếu tố:

Điểm rủi ro đầu ra (0-100) và chiến lược điều trị:

0–20: Rủi ro thấp → Đạt

21–60: Rủi ro trung bình → Đánh dấu

61–100: Rủi ro cao → Chặn (mặc định)

Đánh giá hiệu suất: Giao diện gRPC

GSM cung cấp hai giao diện hiệu suất cao:


EVMRiskScore (đánh giá giao dịch đơn lẻ)
EVMBatchRiskScore (phân tích giao dịch hàng loạt)

Hoàn cảnh thử nghiệm

Mạng: Mạng thử nghiệm BNBChain Chapel

· phần cứng:
CPU 8 nhân
Bộ nhớ RAM 16GB
Ổ cứng SSD NVMe 500GB
· phần mềm:

Nút đầy đủ BNBChain (v1.1.18) + mô-đun GSM
Công cụ tải:

Trình mô phỏng hiệu suất phân tích độ trễ máy trạm gRPC song song
Bộ kiểm tra tái tạo kịch bản tấn công lịch sử của GoPlus


Địa chỉ mã nguồn mở

Nút BNBChain đã sửa đổi và dữ liệu thử nghiệm có thể được tìm thấy tại đây .

Kiểm tra phát hiện tấn công thực tế: 100 giao dịch khai thác

Phương pháp thử nghiệm:


1. Chọn 100 giao dịch tấn công lịch sử của BNBChain (2024.4–2025.5)
2. Xây dựng lại tài khoản và chặn trạng thái trên mạng thử nghiệm Chapel
3. Phát lại giao dịch thông qua nút GSM
4. Ghi lại quyết định và điểm số của GSM
5. Nguồn dữ liệu: ScamSniffer , CyversAlerts và 10 cơ quan an ninh khác


Phân tích trường hợp tấn công

Trường hợp #1: Phishing ủy quyền lừa đảo

Loại: Trang web airdrop giả mạo + ủy quyền "phê duyệt" độc hại Điểm rủi ro: 100
Đặc trưng:
Điểm Phishing: 82
Rủi ro địa chỉ nhận: 82
Chế độ chức năng: Quyền hạn không giới hạn Giá trị bất thường của hành vi người dùng: 23

→ Chặn bắt

Trường hợp #2: Token Honeypot (Chỉ mua vào )


Loại: Token người dùng có thể mua vào nhưng không thể bán
Điểm rủi ro: 100
Đặc trưng:
Điểm bỏ chạy: 100
Rủi ro địa chỉ nhận: 68
Số lượng đầu vào bất thường: 24
→ Chặn bắt

Trường hợp #3: Khai thác lỗ hổng hợp đồng DeFi

Loại: Hacker khai thác lỗ hổng tái nhập thông qua các cuộc gọi cấp thấp Điểm rủi ro : 100
Đặc trưng:
Mức độ khớp mẫu lỗ hổng: 90
Rủi ro ro đánh dấu dấu địa chỉ gốc: 90
Ngoại lệ chế độ dữ liệu cuộc gọi: 82
→ Chặn bắt

Hoạt động

Bảo mật không nên là vấn đề được nghĩ đến sau cùng. GSM chứng minh: Không cần phải sửa đổi cơ chế đồng thuận, các giao dịch độc hại có thể bị chặn trước khi chúng có hiệu lực!

Chúng tôi kêu gọi các bên sau đây triển khai GSM làm lớp bảo mật mặc định:

Đội ngũ blockchain L1 /L2

Nhà cung cấp dịch vụ Rollup -as-a-Service (RaaS)

Nhà cung cấp nútRPC

Đội ngũ cơ sở hạ tầng DApp và ví

Hãy thử ngay bây giờ: service@gopluslabs.io; Tài liệu

Nhấn để tìm hiểu về các việc làm BlockBeats của BlockBeats

Chào mừng bạn tham gia cộng đồng chính thức BlockBeats :

Nhóm đăng ký Telegram: https://t.me/theblockbeats

Nhóm Telegram: https://t.me/BlockBeats_App

Tài khoản Twitter chính thức: https://twitter.com/BlockBeatsAsia

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận