मुख्य सामग्री पर जाएँ
ब्लॉकचेन नोड्स और सुरक्षा तत्वों को आपस में जोड़ने वाली एक भविष्यवादी विज़ुअलाइज़ेशन, जो डिजिटल संपत्ति क्षेत्र में ट्रिलियन डॉलर की सुरक्षा का प्रतिनिधित्व करती है

खरबों डॉलर सुरक्षा परियोजना

सुरक्षा चुनौतियों का अवलोकन

एथेरियम सबसे सुरक्षित, लचीला और भरोसेमंद ब्लॉकचेन इकोसिस्टम है। पिछले 10 वर्षों में एथेरियम इकोसिस्टम ने तकनीक, मानकों और ज्ञान को विकसित किया है जो आज लाखों लोगों द्वारा उपयोग किए जाने वाले इकोसिस्टम को समर्थन देता है और जिसमें 600 बिलियन डॉलर से अधिक की पूंजी निवास करती है।

लेकिन एथेरियम को वैश्विक स्तर पर अगले चरण में सफल होने के लिए, अभी भी कई सुधार किए जाने बाकी हैं। हमारे समुदाय की महत्वाकांक्षाओं को प्राप्त करने के लिए, [एथेरियम] को एक ऐसे इकोसिस्टम में विकसित होना चाहिए जहां:

  • अरबों व्यक्ति ऑनचेन 1000 डॉलर से अधिक रखने में सहज हों, जो सामूहिक रूप से एथेरियम पर ट्रिलियन्स डॉलर की सुरक्षा प्रदान करते हैं।
  • कंपनियां, संस्थान और सरकारें एक ही [स्मार्ट अनुबंध] या एप्लिकेशन में 1 ट्रिलियन डॉलर से अधिक मूल्य संग्रहित करने में सहज हों, और तुलनीय मात्रा में लेनदेन करने में सहज हों।

खरबों डॉलर सुरक्षा (1TS) (opens in a new tab) परियोजना एथेरियम की सुरक्षा को उन्नत करने के लिए एक इकोसिस्टम-व्यापी प्रयास है। यह रिपोर्ट 1TS प्रोजेक्ट की पहली डिलिवरेबल है। पिछले महीने, हमने यूज़र, डिवेलपर, सुरक्षा विशेषज्ञों और संस्थानों से फीडबैक एकत्र किया है कि वे सबसे बड़ी चुनौतियां और सुधार के क्षेत्र कहां देखते हैं। हम उन सैकड़ों लोगों और दर्जनों संगठनों का धन्यवाद करते हैं जिन्होंने हमारे साथ अपनी अंतर्दृष्टि साझा करने के लिए समय निकाला।

यह रिपोर्ट हमारे निष्कर्षों को संक्षेप में प्रस्तुत करती है, जिसमें 6 अलग-अलग क्षेत्र शामिल हैं:

  1. यूज़र अनुभव (UX)

    वे मुद्दे जो यूज़र की निजी चाबी को सुरक्षित रूप से प्रबंधित करने, ऑन-चेन एप्लिकेशनों के साथ इंटरैक्ट करने और लेनदेन पर हस्ताक्षर करने की क्षमता को प्रभावित करते हैं।

  2. स्मार्ट अनुबंध की सुरक्षा

    एथेरियम एप्लिकेशनों के स्मार्ट अनुबंध घटकों की सुरक्षा, और सॉफ्टवेयर उत्पादन का जीवनचक्र जो उन्हें आकार देता है।

  3. इन्फ्रास्ट्रक्चर और क्लाउड सुरक्षा

    एथेरियम एप्स पर निर्भर इन्फ्रास्ट्रक्चर (क्रिप्टो-विशिष्ट और लेगेसी दोनों) से संबंधित मुद्दे, जैसे L2 चेन्स, RPCs, क्लाउड होस्टिंग सेवाएं, और बहुत कुछ।

  4. कंसेंसस प्रोटोकॉल

    मुख्य प्रोटोकॉल की सुरक्षा विशेषताएं, जो एथेरियम ब्लॉकचेन को हमले या हेरफेर से सुरक्षित करती हैं।

  5. मॉनिटरिंग, घटना प्रतिक्रिया, और शमन

    यूज़र और संगठनों के सामने आने वाली चुनौतियां जब वे सुरक्षा उल्लंघनों का जवाब देते हैं, विशेष रूप से धन की वसूली या परिणामों के प्रबंधन में।

  6. सामाजिक परत और शासन

    एथेरियम का ओपन सोर्स शासन, समुदाय, और संगठनों का पारिस्थितिकी।

यह पहली रिपोर्ट शेष समस्याओं और चुनौतियों की पहचान और मैपिंग पर केंद्रित है।अगला कदम सबसे उच्च प्राथमिकता वाले मुद्दों को चुनना, समाधान ढूंढना, और पारिस्थितिकी के साथ मिलकर उन्हें संबोधित करना होगा।

क्योंकि एथेरियम पारिस्थितिकी विकेन्द्रीकृत है, एथेरियम को सुरक्षित करना एकल इकाई द्वारा नहीं किया जा सकता। एथेरियम का तकनीकी स्टैक विश्व भर में स्वतंत्र संगठनों द्वारा बनाया और रखरखाव किया जाता है, जिसमें वॉलेट्स से लेकर इन्फ्रास्ट्रक्चर और डेवलपर टूलिंग तक शामिल हैं। हालांकि 1TS प्रोजेक्ट का समन्वय एथेरियम फाउंडेशन द्वारा किया जाता है, हमें एथेरियम को सुरक्षित करने के लिए आपकी मदद की आवश्यकता है।

आप अपने फीडबैक और विचार साझा करके 1TS सुरक्षा परियोजना में योगदान दे सकते हैं:

  • क्या एथेरियम की सुरक्षा में ऐसी समस्याएं हैं जो इस रिपोर्ट में शामिल नहीं हैं?
  • आप नीचे सर्वेक्षण किए गए मुद्दों में से किन्हें सबसे उच्च प्राथमिकता मानते हैं?
  • इन समस्याओं को संबोधित करने के लिए आपके पास क्या विचार या समाधान हैं?

हम trilliondollarsecurity@ethereum.org पर आपसे सुनने के लिए उत्सुक हैं।

1. यूज़र अनुभव (UX)

सुरक्षा उस इंटरफेस से शुरू होती है जिसे लोग एथेरियम के साथ इंटरैक्ट करने के लिए उपयोग करते हैं। यूज़रऔर ब्लॉकचेन के बीच यह सीमा सुरक्षा चुनौतियों का एक निरंतर स्रोत है।

ब्लॉकचेन की एक परिभाषित विशेषता लेनदेन की परमाणु प्रकृति है: एक बार जब अपडेट ब्लॉकचेन में दर्ज हो जाता है, तो हस्तक्षेप या उलटने का कोई अवसर नहीं होता। यह स्थिरता और प्रोटोकॉल स्तर की सुरक्षा की मजबूत गारंटी प्रदान करता है, लेकिन यूज़र को बढ़े हुए परिचालन जोखिम का सामना करना पड़ता है: एक गलती, समझौता की गई कुंजी, या जल्दबाजी में दी गई मंजूरी अपरिवर्तनीय नुकसान का कारण बन सकती है।

नतीजतन, सुरक्षा का एक महत्वपूर्ण बोझ उपयोगकर्ता पर पड़ता है।एथेरियम को सुरक्षित रूप से उपयोग करने के लिए, व्यक्तियों और संगठनों को कुंजियों को सुरक्षित रूप से रखना और प्रबंधित करना होगा, ऑन-चेन एप्लिकेशनों के साथ इंटरैक्ट करना होगा, और अपनी कुंजियों का उपयोग करके लेनदेन पर हस्ताक्षर करना होगा ताकि संपत्तियों को ट्रांसफर किया जा सके या एथेरियम की स्थिति को अपडेट किया जा सके।

इनमें से प्रत्येक आवश्यकता जोखिमों को प्रस्तुत करती है जैसे कुंजी का समझौता या हानि, जल्दबाजी या अनजान मंजूरी, या वॉलेट सॉफ्टवेयर का समझौता, जिस पर उपयोगकर्ता एथेरियम के साथ इंटरैक्ट करने के लिए मार्गदर्शन और जानकारी के लिए निर्भर करते हैं।

1.1 कुंजी प्रबंधन

कई यूज़र क्रिप्टोग्राफिक कुंजियों को सुरक्षित रूप से प्रबंधित करने के लिए सुसज्जित नहीं हैं।

सबसे व्यापक रूप से उपयोग किए जाने वाले सॉफ्टवेयर वॉलेट्स यूज़र पर निर्भर करते हैं कि वे अपनी अंतर्निहित क्रिप्टोग्राफिक निजी कुंजी का प्रतिनिधित्व करने वाली बीज वाक्यांश को सुरक्षित रूप से संग्रहित करें, जो अक्सर उन्हें असुरक्षित तरीकों जैसे प्लेनटेक्स्ट में बीज वाक्यांश संग्रहित करने, क्लाउड सेवाओं पर रखने, या कागज पर लिखने के लिए प्रेरित करता है।

हार्डवेयर वॉलेट्स एक विकल्प हैं, जो उपयोगकर्ताओं को एक विशेष उद्देश्य वाले भौतिक उपकरण के भीतर संग्रहित क्रिप्टोग्राफिक कुंजी को प्रबंधित करने में सक्षम बनाते हैं। हालांकि, हार्डवेयर वॉलेट्स की अपनी खामियां और हमले की सतह होती है। हार्डवेयर वॉलेट्स खो सकते हैं, क्षतिग्रस्त हो सकते हैं, या चोरी हो सकते हैं। कई हार्डवेयर वॉलेट्स ओपन सोर्स नहीं होते और इनके आपूर्ति श्रृंखलाएं अपारदर्शी हो सकती हैं, जिससे आपूर्ति श्रृंखला हमले का जोखिम बढ़ जाता है जहां समझौता किए गए उपकरण बाजार में बेचे जाते हैं।

चाहे कुंजियां सॉफ्टवेयर या हार्डवेयर वॉलेट में प्रबंधित की जाएं, कई उपयोगकर्ता स्व-कस्टडी को लेकर समझदारी से घबराते हैं जब इसे भौतिक चोरी या हमले के माध्यम से समझौता किया जा सकता है।

एंटरप्राइज़ और संस्थागत यूज़र्स को कुंजी प्रबंधन में अतिरिक्त चुनौतियों का सामना करना पड़ता है। यदि व्यक्तिगत कर्मचारी कुंजियां रखते हैं (उदाहरण के लिए, मल्टीसिग वॉलेट के हिस्से के रूप में), तो संगठन को कर्मियों के परिवर्तन के कारण उन्हें बदलने और नए बनाने में सक्षम होना चाहिए। विभिन्न उद्योगों और क्षेत्राधिकारों में अनुपालन आवश्यकताएं कस्टम वर्कफ्लो या ऑडिट ट्रेल्स की मांग कर सकती हैं जो मौजूदा वॉलेट सॉफ्टवेयर द्वारा समर्थित नहीं हैं। कुछ मामलों में, एंटरप्राइज़ यूज़र डिजिटल संपत्तियों के लिए तीसरे पक्ष के कस्टोडियन्स की ओर रुख करते हैं, जो सुरक्षा जोखिमों की एक और परत पेश कर सकता है।

1.2 ब्लाइंड साइनिंग और लेनदेन अनिश्चितता

यूज़र नियमित रूप से लेनदेन को "ब्लाइंडली" मंजूरी देते हैं बिना यह समझे कि वे क्या कर रहे हैं। वॉलेट्स अक्सर कच्चा हेक्साडेसिमल डेटा, संक्षिप्त कॉन्ट्रैक्ट पता, या अन्य जानकारी प्रस्तुत करते हैं जो उपयोगकर्ता को दिए गए लेनदेन के परिणामों को समझने के लिए पर्याप्त नहीं होती। इससे सभी प्रकार के उपयोगकर्ता दुर्भावनापूर्ण [स्मार्ट अनुबंधों], फिशिंग, घोटालों, नकली इंटरफेस, फ्रंट-एंड समझौतों, और बुनियादी उपयोगकर्ता त्रुटियों के प्रति असुरक्षित हो जाते हैं।

1.3 मंजूरी और अनुमति प्रबंधन

कई एथेरियम एप्लिकेशनों में, उपयोगकर्ताओं के लिए सामान्य उपयोग के हिस्से के रूप में अंतर्निहित एप्लिकेशन को कुछ अनुमतियां देना आम है। उदाहरण के लिए, एक उपयोगकर्ता यूनिस्वैप जैसे विकेन्द्रीकृत एक्सचेंज को अपने टोकन्स को ETH के लिए स्वैप करने के लिए स्थानांतरित करने की अनुमति दे सकता है।

इन मंजूरियों की राशि पर सीमाएं हो सकती हैं, लेकिन कई वॉलेट्स डिफॉल्ट रूप से बिना समाप्ति तिथि के असीमित मंजूरियां दे देते हैं। उपयोगकर्ताओं के लिए अधिकांश वॉलेट्स के भीतर अपनी बकाया मंजूरियों को प्रबंधित या समीक्षा करने का कोई तरीका नहीं है।

इससे यूज़र दुर्भावनापूर्ण ऐप्स या समझौता किए गए फ्रंटएंड्स के प्रति असुरक्षित हो सकते हैं, क्योंकि कई उपयोगकर्ताओं के लिए डिफॉल्ट पैटर्न असीमित मंजूरियां देना है जो उनके धन को निकालने के लिए उपयोग की जा सकती हैं। यहां तक कि अगर एक यूज़र एक वैध स्मार्ट अनुबंध को मंजूरी देता है, अगर वह कॉन्ट्रैक्ट बाद में समझौता हो जाता है जबकि मंजूरी बनी रहती है, तो समझौता किया गया कॉन्ट्रैक्ट यूज़र के धन को निकाल सकता है।

यह संगठनात्मक यूज़र के लिए भी समान रूप से जोखिम है। उदाहरण के लिए, एक संगठन परिचालन सुविधा के लिए DEX राउटर को असीमित USDC भत्ता देना चुन सकता है, जो तब जोखिम पैदा करता है अगर राउटर कॉन्ट्रैक्ट को अपग्रेड किया जाता है।

1.4 समझौता किए गए वेब इंटरफेस

अधिकांश यूज़र सीधे स्मार्ट अनुबंध के साथ इंटरैक्ट नहीं करते, बल्कि अपने मोबाइल डिवाइस या वेब ब्राउज़र के माध्यम से वेब इंटरफेस के जरिए करते हैं।

ये फ्रंटएंड्स DNS हाइजैकिंग, दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्शन, असुरक्षित होस्टिंग, या विभिन्न तृतीय-पक्ष निर्भरताओं जैसे परिचित तरीकों से हमले के प्रति असुरक्षित हो सकते हैं। एक समझौता किया हुआ ऐप UX सभी प्रकार के उपयोगकर्ताओं को दुर्भावनापूर्ण स्मार्ट अनुबंधों की ओर रीडायरेक्ट कर सकता है या उन्हें भ्रामक लेनदेन पर हस्ताक्षर करने के लिए प्रेरित कर सकता है।

1.5 गोपनीयता

गोपनीयता सभी प्रकार के यूज़र के लिए सुरक्षा जोखिमों को कम या बढ़ा सकती है।

कमजोर गोपनीयता सुरक्षा व्यक्तिगत यूज़र को फिशिंग, शोषण, घोटालों या शारीरिक हमलों जैसे लक्षित खतरों के प्रति उजागर करती है। कई सामान्य UX पैटर्न यूज़र को उजागर करते हैं, जैसे पता पुन: उपयोग, KYC डेटा, और अन्य मेटाडेटा लीक।

संस्थानों और उद्यमों के लिए, गोपनीयता अक्सर अनुपालन कारणों या कुछ उपयोग के मामलों के लिए एक मूलभूत व्यावसायिक आवश्यकता होती है। इन मुद्दों के अलावा, यह विशिष्ट सुरक्षा जोखिम पैदा कर सकता है। उदाहरण के लिए, एथेरियम पर निर्मित आपूर्ति श्रृंखला प्रणाली का उपयोगकर्ता बौद्धिक संपदा संपत्तियों को सुरक्षित करने के लिए मजबूत गोपनीयता गारंटी की आवश्यकता हो सकती है, जो सिस्टम के पारदर्शी होने पर समझौता हो सकती हैं।

1.6 विखंडन

विभिन्न वॉलेट्स में लेनदेन प्रदर्शित करने, मंजूरियों को संभालने, या अनुबंध को लेबल करने जैसे मूल व्यवहारों को संभालने में एकरूपता की कमी है। यूज़र अनुभव का यह विखंडन यूज़र की वॉलेट्स को सुरक्षित रूप से उपयोग करने की सीखने की क्षमता में रुकावट डालता है और जोखिमों को बढ़ाता है।

उदाहरण के लिए, यूज़र फिशिंग और स्पूफिंग से बचाने के लिए सुसंगत UX संकेतों पर भरोसा नहीं कर सकते क्योंकि ये वॉलेट्स में भिन्न होते हैं। यूज़र यह विश्वसनीय अपेक्षा नहीं बना सकते कि एथेरियम कैसे काम करता है यदि प्रत्येक टूल अलग-अलग तरीके से काम करता है।

2. स्मार्ट अनुबंध की सुरक्षा

स्मार्ट अनुबंध एथेरियम एप्लिकेशनों के ऑन-चेन घटक हैं: वह कोड जो धन रखता है, पहुंच नियंत्रण को परिभाषित करता है, और एप्लिकेशन के व्यावसायिक तर्क को लागू करता है। क्योंकि स्मार्ट अनुबंध आमतौर पर पारदर्शी और सभी के लिए सुलभ होते हैं, वे एथेरियम पारिस्थितिकी में सुरक्षा पर विचार करते समय एक महत्वपूर्ण हमले की सतह हैं।

स्मार्ट अनुबंध सुरक्षा में एथेरियम के इतिहास में उल्लेखनीय सुधार हुआ है। डाओ हैक जैसे शुरुआती सुरक्षा घटनाओं ने इकोसिस्टम को पेशेवर बनाने और सॉफ्टवेयर जीवनचक्र में सुधार करने के लिए प्रेरित किया, जो ऑनचेन कोड के डिप्लॉयमेंट तक ले जाता है। प्रमुख प्रगतियां शामिल हैं:

  • सुरक्षा ऑडिटिंग एक मानक प्रथा बन गई, जिसमें कई सुरक्षा फर्म इकोसिस्टम में प्रवेश कर रही हैं और विशेषज्ञता विकसित कर रही हैं।
  • टूलिंग, टेस्टिंग, और स्टैटिक विश्लेषण सिस्टम परिपक्व हो गए और मानक प्रथा बन गए।
  • पहले से ऑडिट किए गए सामान्य घटकों की लाइब्रेरीज़ ने डेवलपर्स को डिफॉल्ट रूप से सुरक्षित बिल्डिंग ब्लॉक्स प्रदान किए।
  • औपचारिक सत्यापन तकनीकों को अपनाया गया, विशेष रूप से ब्रिज, स्टेकिंग सिस्टम, और उच्च मूल्य वाले कॉन्ट्रैक्ट्स के लिए।
  • पारिस्थितिकी की सुरक्षा संस्कृति और सर्वोत्तम प्रथाएं सुधरीं।
  • महत्वपूर्ण बाउंटी प्रोग्राम्स का निर्माण हुआ जिसने ऐप परत को मजबूत किया।

हालांकि, इस क्षेत्र में अभी भी कमजोरियां और सुधार के लिए क्षेत्र बाकी हैं।

2.1 अनुबंध की कमजोरियां

स्मार्ट अनुबंध सुरक्षा में प्रगति के बावजूद, अभी भी कमजोरियां हैं जो महत्वपूर्ण सुरक्षा मुद्दों को जन्म दे सकती हैं, जिनमें शामिल हैं:

  • अनुबंध अपग्रेड जोखिम. कुछ अनुबंधों को डिप्लॉयमेंट के बाद संशोधन योग्य बनाया जाता है, ताकि डेवलपमेंट टीम एप्लिकेशन को अपडेट और सुधार जारी रख सके। हालांकि, यह जोखिम प्रस्तुत करता है। अपग्रेड्स से नई कमजोरियां उत्पन्न हो सकती हैं, या दुर्भावनापूर्ण अपग्रेड के मामले में उपयोगकर्ता धन की पूरी हानि हो सकती है।
  • पुनः प्रवेश, जहाँ अनुबंध ए अपनी आंतरिक स्थिति को अद्यतन करने से पहले एक बाहरी अनुबंध बी को कॉल करता है, और अनुबंध बी पहली कॉल समाप्त होने से पहले मूल अनुबंध ए को वापस कॉल करता है।
  • बाहरी लाइब्रेरी का असुरक्षित उपयोग, जहां एक अनुबंध ऐसी बाहरी लाइब्रेरी को कॉल करता है जो अनऑडिटेड, दुर्भावनापूर्ण, या अपग्रेडेबल हो सकती है।
  • अनऑडिटेड घटक. हालांकि ऑडिटिंग और मानक लाइब्रेरीज़ का उपयोग सुधरा है, डेवलपर्स कभी-कभी अपने एप्लिकेशनों में अनऑडिटेड घटकों पर निर्भर करते हैं।
  • पहुंच नियंत्रण विफलताएं, जहां अनुमतियां गलत तरीके से कॉन्फ़िगर की जाती हैं या बहुत व्यापक रूप से परिभाषित की जाती हैं, जिससे हमलावर दुर्भावनापूर्ण कार्रवाइयां कर सकते हैं।
  • अनधिकृत पहुंच, जहां अनुबंध को नियंत्रित करने वाली निजी कुंजी एक दुर्भावनापूर्ण अभिनेता द्वारा प्राप्त की जाती है।
  • ब्रिज और क्रॉसचेन इंटरैक्शन्स. ब्रिज और क्रॉसचेन प्रोटोकॉल अतिरिक्त जटिलता प्रस्तुत करते हैं, और हमलावर क्रॉसचेन संदेशों को पास करने या मान्य करने में कमजोरियों का शोषण कर सकते हैं।
  • बाहरी स्वामित्व खाता (EOA) डेलिगेशन या हस्ताक्षर का दुरुपयोग. दुर्भावनापूर्ण एप्लिकेशन्स यूज़र को अपने खाते का पूर्ण डेलिगेशन किसी अन्य पक्ष को हस्ताक्षर करने के लिए धोखा दे सकती हैं, जिससे चोरी संभव हो।दुर्भावनापूर्ण एप्लिकेशन्स यूज़र से हस्ताक्षरित संदेशों का अप्रत्याशित तरीकों से उपयोग कर सकती हैं, उदाहरण के लिए, उदाहरण रीप्ले अटैक में।
  • AI कोड जनरेशन या स्वचालित रिफैक्टरिंग टूल्स द्वारा पेश किए गए बग्स का उभरता जोखिम.

2.2 डेवलपर अनुभव, टूलिंग और प्रोग्रामिंग भाषाएं

कमजोरियां डेवलपर त्रुटि के परिणामस्वरूप डिप्लॉय किए गए कोड में समा जाती हैं। बेहतर डेवलपर टूलिंग ने सुरक्षित स्मार्ट अनुबंधों को डिप्लॉय करना काफी हद तक आसान बना दिया है। हालांकि, अभी भी कुछ मुद्दे बाकी हैं।

  • लोकप्रिय फ्रेमवर्क्स में सुरक्षित डिफॉल्ट्स की कमी. कुछ टूल्स लचीलापन या गति को सुरक्षा से ऊपर प्राथमिकता देते हैं, असुरक्षित डिफॉल्ट्स सेट करते हैं जैसे approve() फंक्शन में असीमित टोकन मंजूरियां, या डिफॉल्ट रूप से पहुंच नियंत्रण पैटर्न शामिल न करना।
  • उन्नत परिचालन नियंत्रणों के लिए कस्टम कोड. जटिल परिचालन आवश्यकताओं वाले संस्थागत उपयोगकर्ताओं को अक्सर आवश्यक फीचर्स को स्क्रैच से बनाना पड़ता है, जिससे कमजोरियों का जोखिम बढ़ जाता है। उन्नत सुरक्षा वर्कफ्लो के लिए मानकीकृत सुरक्षित घटकों या फ्रेमवर्क्स की कमी है।
  • असंगत टेस्टिंग कवरेज टूलिंग स्टैक्स में, साथ ही फजिंग या इनवेरिएंट चेकिंग जैसी सिद्ध तकनीकों के उपयोग के आसपास मानदंडों की कमी।
  • औपचारिक सत्यापन विधियों का कम उपयोग. औपचारिक सत्यापन तकनीकें शक्तिशाली हैं, लेकिन वे जटिल, महंगी, विशेष डोमेन विशेषज्ञता की आवश्यकता रखती हैं, और मानक डेवलपर वर्कफ्लो में अच्छी तरह से एकीकृत नहीं हैं, जहां उनका उपयोग सॉफ्टवेयर उत्पादन में बहुत पहले विनिर्देश चरण में सुरक्षा सत्यापन के लिए किया जा सकता है।
  • अनुबंध सत्यापन से संबंधित मुद्दे. यूज़र और डेवलपर्स आसानी से डिप्लॉय किए गए कॉन्ट्रैक्ट्स की विश्वसनीयता, उनकी सुरक्षा सत्यापन की सीमा (उदाहरण के लिए, कोड ऑडिट्स), या छिपे हुए जोखिमों की उपस्थिति का आकलन नहीं कर सकते। हालांकि इस उद्देश्य के लिए समाधान मौजूद हैं, फिर भी कई मुद्दे बाकी हैं। इन मुद्दों को संबोधित करने वाला टूलिंग व्यापक रूप से अपनाया नहीं गया है, दृष्टिकोणों को एकीकृत करने वाले मानक खंडित हैं, और कुछ मौजूदा सेवाएं स्वयं केंद्रीकृत निर्भरताएं हैं।
  • कंपाइलर जोखिम. कंपाइलर (वह सॉफ्टवेयर जो सोलिडीटी जैसे मानव-पठनीय कोड को EVM द्वारा उपयोग किए जाने वाले बाइटकोड में परिवर्तित करता है) में खामियां हो सकती हैं जो स्मार्ट अनुबंधों में त्रुटियां पेश करती हैं इससे पहले कि वे डिप्लॉय किए जाएं। एथेरियम इकोसिस्टम आज ज्यादातर solc कंपाइलर पर निर्भर करता है, जिसका अर्थ है कि एक बग का व्यापक प्रभाव हो सकता है।
  • प्रोग्रामिंग भाषा विविधता और गहराई. हालांकि सोलिडीटी पर एक गहरा टूलिंग इकोसिस्टम बनाया गया है, कुछ डेवलपर्स अन्य प्रोग्रामिंग भाषाओं में पाए जाने वाले आधुनिक सुरक्षा फीचर्स, जैसे मेमोरी सेफ्टी, चाहते हैं।

2.3 ऑन-चेन कोड का जोखिम मूल्यांकन

संस्थान और उद्यमों के पास उनके द्वारा निर्भर प्रौद्योगिकी और सिस्टम की सुरक्षा का मूल्यांकन करने के लिए मौजूदा प्रक्रियाएं, मानक, और आवश्यकताएं हैं। हालांकि, मौजूदा फ्रेमवर्क अक्सर स्मार्ट अनुबंधों पर स्पष्ट रूप से लागू नहीं होते, आमतौर पर परिवर्तनीय कोड, केंद्रीकृत परिवर्तन नियंत्रण, और जवाबदेही या कानूनी दायित्व की स्पष्ट रेखाओं को मानते हैं। स्मार्ट अनुबंधों पर निर्मित सिस्टम कभी-कभी इन मान्यताओं को तोड़ सकते हैं, जिससे संगठनों के लिए एथेरियम को अपनाना और जोखिम को उचित रूप से प्रबंधित करना मुश्किल हो जाता है।

3. इन्फ्रास्ट्रक्चर और क्लाउड सुरक्षा

एथेरियम के कई उपयोग विभिन्न इन्फ्रास्ट्रक्चर प्रदाताओं पर निर्भर करते हैं, जिसमें क्रिप्टो-विशिष्ट इन्फ्रास्ट्रक्चर (उदाहरण के लिए, लेयर 2 चेन्स, RPC प्रदाता) और पारंपरिक क्लाउड और इंटरनेट इन्फ्रा (उदाहरण के लिए, AWS, CDN, DNS) शामिल हैं।

ये सिस्टम वॉलेट और एप्लिकेशन परत (उदाहरण के लिए, वॉलेट्स के लिए RPC एंडपॉइंट्स) और एथेरियम प्रोटोकॉल स्वयं (उदाहरण के लिए, कई वैलिडेटर्स क्लाउड इन्फ्रास्ट्रक्चर पर होस्ट किए जाते हैं) दोनों के लिए एक हमले की सतह हैं। निजी कुंजी का समझौता, फिशिंग, और दानेदार पहुंच नियंत्रण की कमी बड़े पैमाने पर आउटेज, चोरी, या अनधिकृत परिवर्तनों का कारण बन सकती है, भले ही अंतर्निहित ब्लॉकचेन प्रोटोकॉल सुरक्षित रहे।

3.1 लेयर 2 चेन्स

लेयर 2 चेन्स (L2s) एथेरियम के लिए विस्तार के रूप में कार्य करते हैं, तेज और कम शुल्क वाले वातावरण को सक्षम करते हैं जबकि एथेरियम मेननेट की कुछ विशिष्ट सुरक्षा गारंटी (उनके विशिष्ट डिज़ाइन के आधार पर) को बनाए रखते हैं। हालांकि, उनके पास अपनी विशिष्ट हमले की सतहें भी हैं, जिनमें शामिल हैं:

  • मल्टी-हॉप ब्रिज्ड एसेट जटिलता. जब संपत्तियां L1 और एकाधिक L2s के बीच यात्रा करती हैं, वे कई अनुबंध के सेटों के प्रति उजागर होती हैं, जिनमें से सभी को सुरक्षित होना चाहिए। L2 चेन्स में असंगत लेखांकन या आउटेज कमजोरियां पेश कर सकते हैं जिनका हमलावर शोषण कर सकते हैं।
  • रोलअप L2s स्टेट अपडेट्स की शुद्धता को लागू करने के लिए प्रूविंग सिस्टम्स पर निर्भर करते हैं. इन सिस्टम्स में बग्स या गलत कॉन्फ़िगरेशन अंतिम रूप से रुक सकते हैं या गलत स्टेट अपडेट्स के अंतिम रूप को सक्षम कर सकते हैं, जिससे यूज़र धन की हानि हो सकती है।
  • सुरक्षा परिषदें कीहोल्डर्स के समूह हैं जो L2 सॉफ्टवेयर को अपग्रेड करने या कुछ आपातकालीन स्थितियों का जवाब देने के लिए "बैकअप" तंत्र के रूप में कार्य करते हैं. सुरक्षा परिषदें स्वयं जोखिम पैदा करती हैं, क्योंकि सदस्यों के बीच समझौता या साठगांठ यूज़र धन को जोखिम में डाल सकती है या संपत्तियों को फ्रीज कर सकती है।

L2 प्रदर्शन और सुरक्षा का मूल्यांकन और तुलना करने वाला एक विस्तृत फ्रेमवर्क और मॉनिटरिंग डैशबोर्ड के लिए L2Beat (opens in a new tab) देखें।

3.2 RPC और नोड इन्फ्रास्ट्रक्चर

एथेरियम एप्लिकेशन्स RPC एक्सेस, APIs और नोड सेवाओं के लिए कुछ इन्फ्रा प्रदाताओं पर निर्भर करते हैं। इसमें क्रिप्टो-विशिष्ट इन्फ्रा प्रदाता शामिल हैं, साथ ही पारंपरिक क्लाउड सेवाएं जो आमतौर पर नोड्स को होस्ट करने के लिए उपयोग की जाती हैं (उदाहरण के लिए, AWS, Cloudflare, Hetzner)।

यदि ये इन्फ्रा प्रदाता ऑफलाइन हो जाते हैं या एक्सेस को सेंसर करने या थ्रॉटल करने का प्रयास करते हैं, तो कई उपयोगकर्ता अपने वॉलेट या एप्लिकेशन के माध्यम से एथेरियम तक पहुंचने से वंचित हो सकते हैं, जब तक कि वे एक नए RPC या अन्य इन्फ्रा प्रदाता की ओर माइग्रेट नहीं कर लेते। कुछ प्रदाताओं ने पहले ब्लॉकचेन गतिविधि से संबंधित खातों को निलंबित या बंद किया है, जिससे विकेन्द्रीकृत एप्लिकेशनों के लिए उनकी दीर्घकालिक विश्वसनीयता के बारे में चिंताएं पैदा होती हैं।

3.3 DNS स्तर की कमजोरियां

डोमेन नेम सिस्टम (DNS) इंटरनेट की एक आधारभूत परत है, लेकिन यह केंद्रीकृत भी है और समझौता हो सकता है। कई यूज़र वेब डोमेन्स के माध्यम से ऐप्स तक पहुंचते हैं, जो निम्नलिखित के प्रति संवेदनशील हैं:

  • DNS हाइजैकिंग जहां एक हमलावर एक दुर्भावनापूर्ण झूठा फ्रंटएंड डालता है।
  • डोमेन जब्ती, जहां एक सरकार या रजिस्ट्रार डोमेन्स को जब्त कर सकता है।
  • लुकअलाइक डोमेन्स के माध्यम से फिशिंग, जहां हमलावर यूज़र को भ्रमित करने के लिए लगभग समान नाम रजिस्टर करते हैं।

3.4 सॉफ्टवेयर आपूर्ति श्रृंखला और लाइब्रेरीज़

एथेरियम डेवलपर्स ओपन-सोर्स लाइब्रेरीज़ पर निर्भर करते हैं, जो अक्सर npm, crates.io, या गिटहब जैसे सेवाओं से सीधे खींची जाती हैं। यदि ये लाइब्रेरीज़ समझौता हो जाती हैं, तो वे निम्नलिखित जैसे हमलों के लिए एक वेक्टर हो सकती हैं:

  • दुर्भावनापूर्ण पैकेज इंजेक्शन, जहां हमलावर किसी व्यापक रूप से उपयोग किए जाने वाले पैकेज को समझौता करते हैं या समान नाम के तहत एक प्रकाशित करते हैं
  • हाइजैक्ड निर्भरताएं, जहां मेंटेनर्स प्रोजेक्ट का नियंत्रण खो देते हैं और एक दुर्भावनापूर्ण अभिनेता हानिकारक कोड पेश करता है
  • डेवलपर समझौता, जहां इंस्टॉल किए गए पैकेज में कोड होता है जो हमलावर को डेवलपर के कंप्यूटर पर नियंत्रण देता है।

3.5 फ्रंटएंड डिलीवरी सेवाएं और संबंधित जोखिम

कई एथेरियम एप्लिकेशन्स अपने फ्रंटएंड्स को कंटेंट डिलीवरी नेटवर्क (CDN) या क्लाउड-आधारित होस्टिंग प्लेटफॉर्म (उदाहरण के लिए, वर्सेल, नेटलीफाई, क्लाउडफ्लेयर) के माध्यम से परोसते हैं। यदि ये सेवाएं समझौता हो जाती हैं, तो वे दुर्भावनापूर्ण जावास्क्रिप्ट इंजेक्शन जैसे हमलों के लिए एक वेक्टर हो सकती हैं, जहां हमलावर उपयोगकर्ताओं को एक परिवर्तित फ्रंटएंड परोसते हैं।

3.6 इंटरनेट सेवा प्रदाता स्तर की सेंसरशिप

इंटरनेट सेवा प्रदाता (ISPs) या राष्ट्र-राज्य अंतर्निहित इंटरनेट इन्फ्रास्ट्रक्चर के नियंत्रण का उपयोग करके एथेरियम तक पहुंच को सेंसर कर सकते हैं। उदाहरण के लिए, इन हमलों में शामिल हो सकते हैं:

  • सामान्य एथेरियम पोर्ट्स पर ट्रैफिक को ब्लॉक करना या थ्रॉटल करना
  • एथेरियम से संबंधित सेवाओं को रिजॉल्व करने वाले DNS अनुरोधों को फ़िल्टर करना
  • ज्ञात एथेरियम नोड्स] के खिलाफ जियोफेंसिंग या IP प्रतिबंध
  • एथेरियम प्रोटोकॉल से संबंधित ट्रैफिक की पहचान और सेंसर करने के लिए डीप पैकेट इंस्पेक्शन

इनमें से कई बुनियादी तकनीकों का उपयोग पहले से ही विश्व भर के авторитет सरकारों द्वारा सूचना, विरोध उपकरणों, या क्रिप्टोकरेंसी तक पहुंच को दबाने के लिए किया जाता है।

4. कंसेंसस प्रोटोकॉल

एथेरियम का कंसेंसस प्रोटोकॉल यह परिभाषित करता है कि नेटवर्क एथेरियम ब्लॉकचेन की स्थिति को कैसे अपडेट करता है और सहमति पर पहुंचता है। यह प्रोटोकॉल उस नींव पर है जो एथेरियम को धन, वित्त, पहचान, गवर्नेंस, वास्तविक विश्व संपत्तियों, और बहुत कुछ के लिए एक भरोसेमंद मंच बनाता है।

एथेरियम का कंसेंसस प्रोटोकॉल व्यवहार में मजबूत साबित हुआ है, 2015 में पहली बार लॉन्च होने के बाद से और कई अपग्रेड्स के दौरान शून्य डाउनटाइम के साथ। हालांकि, सिस्टम को और अधिक लचीला और सुरक्षित बनाने के लिए दीर्घकालिक सुधार के क्षेत्र अभी भी बाकी हैं।

4.1 कंसेंसस भंगुरता और रिकवरी जोखिम

एथेरियम के फोर्क चॉइस और फाइनलिटी नियम लचीले हैं, लेकिन वे अजेय नहीं हैं। कुछ विशेष परिस्थितियों (जैसे लंबे समय तक वैलिडेटर असहमति, क्लाइंट बग्स, या नेटवर्क विभाजन) के दौरान कंसेंसस रुक सकता है या अस्थायी रूप से विचलन कर सकता है। चरम परिस्थितियों में, यह निष्क्रियता लीक या स्लैशिंग के माध्यम से वैलिडेटर दंडों के कैस्केडिंग प्रभाव का कारण बन सकता है, जो वैलिडेटर्स से पूंजी पलायन की ओर ले जा सकता है।

4.2 क्लाइंट विविधता

एथेरियम की उद्योग-अग्रणी क्लाइंट विविधता नेटवर्क को किसी एक क्लाइंट में बग्स से बचाती है। हालांकि, अल्पसंख्यक क्लाइंट्स की अधिक स्वीकृति के साथ क्लाइंट विविधता को और बेहतर किया जा सकता है ताकि इन जोखिमों को और कम किया जा सके।

4.3 स्टेकिंग सेंट्रलाइजेशन और पूल प्रभुत्व

सत्यापनकर्ता वजन का एक महत्वपूर्ण हिस्सा लिक्विड स्टेकिंग प्रोटोकॉल्स, कस्टोडियल सेवाओं, और बड़े नोड ऑपरेटर्स में केंद्रित है। यह एकाग्रता निम्नलिखित जैसे जोखिम पैदा कर सकती है:

  • गवर्नेंस कैप्चर या प्रभाव। यदि बड़ी मात्रा में स्टेक को नियंत्रित करने वाली संस्थाएं (या उन संस्थाओं को प्रभावित करने की कानूनी शक्ति वाली संस्थाएं) एक साथ समन्वय करती हैं, तो वे प्रस्तावित और प्रमाणित ब्लॉक्स पर अत्यधिक प्रभाव डाल सकती हैं, संभावित रूप से यूज़र को सेंसर कर सकती हैं, या प्रोटोकॉल अपग्रेड्स को प्रभावित कर सकती हैं।
  • क्लाइंट चॉइस और इन्फ्रास्ट्रक्चर सेटअप में समरूपता, जो सहसंबंधित विफलता जोखिमों को बढ़ा सकती है।

4.4 अपरिभाषित सामाजिक स्लैशिंग और समन्वय अंतराल

कुछ चरम विफलता मोड्स में, [एथेरियम] नेटवर्क पर दुर्भावनापूर्ण रूप से हमला करने वाले वैलिडेटर्स को दंडित करने के लिए "सामाजिक स्लैशिंग" पर निर्भर करेगा (देखें खंड 6.1)। हालांकि, इस प्रकार की स्लैशिंग के लिए इन्फ्रास्ट्रक्चर, मानदंड, और अपेक्षित प्रक्रियाएं अविकसित हैं। समुदाय के पास इस प्रक्रिया में संलग्न होने के लिए कोई स्थापित तंत्र नहीं है।

4.5 आर्थिक और गेम-थियोरेटिक हमले के वेक्टर

कई संभावित आर्थिक हमले के वेक्टर अभी भी कम अध्ययन किए गए हैं, जिनमें शामिल हैं:

  • ग्रिफिंग हमले या स्लैश ग्रिफिंग। वैलिडेटर्स को लागत या स्लैशिंग दंड का सामना करना पड़ सकता है, न कि उनकी अपनी गलतियों के कारण, बल्कि केवल दूसरों को नुकसान पहुंचाने के लिए दुश्मन के व्यवहार के कारण, जो हमलावर के लिए शुद्ध लागत पर होता है।
  • रणनीतिक निकास या समयबद्ध निष्क्रियता। वैलिडेटर्स जानबूझकर महत्वपूर्ण समय पर ऑफलाइन हो सकते हैं या निकास कर सकते हैं ताकि मुनाफे को अधिकतम किया जा सके या न्यूनतम दंड के साथ कंसेंसस को बाधित किया जा सके।
  • सत्यापनकर्ता या रिलेज़ के बीच साठगांठ। सत्यापनकर्ता के बीच या रिलेज़ और सत्यापनकर्ता के बीच समन्वित व्यवहार विकेन्द्रीकरण को कम कर सकता है, या MEV निकाल सकता है।
  • MEV, प्रपोजर-बिल्डर सेपरेशन, या लिक्विड स्टेकिंग डिज़ाइन में एज-केस प्रोत्साहनों का शोषण। अभिनेता दुर्लभ प्रोटोकॉल परिस्थितियों को हेरफेर कर सकते हैं ताकि अत्यधिक पुरस्कार प्राप्त किए जा सकें।

4.6 क्वांटम जोखिम

एथेरियम की मुख्य क्रिप्टोग्राफी (उदाहरण के लिए, secp256k1 जैसे एलिप्टिक कर्व हस्ताक्षर) एक दिन क्वांटम कंप्यूटरों द्वारा तोड़ी जा सकती है। हालांकि यह तत्काल जोखिम नहीं है, एक विश्वसनीय खतरा तुरंत मौजूदा वॉलेट्स, कॉन्ट्रैक्ट्स, और स्टेकिंग कुंजियों को असुरक्षित बना सकता है। यह भविष्य की चुनौती एथेरियम की यूज़र के लिए दीर्घकालिक गारंटी को कमजोर करती है।

क्वांटम-प्रतिरोधी क्रिप्टोग्राफी (उदाहरण के लिए, पोस्ट-क्वांटम हस्ताक्षर योजनाओं के माध्यम से) के लिए माइग्रेशन पथ को डिज़ाइन, परीक्षण, और संभवतः प्रोटोकॉल में उनकी आवश्यकता से वर्षों पहले एम्बेड करना होगा। एथेरियम पारिस्थितिकी में संगठन, जिसमें एथेरियम फाउंडेशन शामिल है, इन विकल्पों की खोज और जोखिमों की निगरानी सक्रिय रूप से कर रहे हैं।

5. मॉनिटरिंग, घटना प्रतिक्रिया, और शमन

यहां तक कि एक आदर्श ब्लॉकचेन पारिस्थितिकी में भी जोखिम, हमले, और कमजोरियां होंगी। जब चीजें गलत होती हैं, तो प्रभावी सिस्टम्स को कम करने, पता लगाने और प्रतिक्रिया देने के लिए होना चाहिए। यहां चुनौतियां शामिल हैं:

  • प्रभावित टीम तक पहुंचना. उस एप्लिकेशन की टीम से संपर्क करना मुश्किल हो सकता है जिसका समझौता हुआ है। इससे घंटों की देरी हो सकती है, जिससे रिस्पॉन्डर्स की धन वसूलने की क्षमता सीमित हो जाती है।
  • संबंधित संगठनों में मुद्दों को बढ़ाना. जब मुद्दा किसी प्लेटफॉर्म (जैसे सोशल नेटवर्क या केंद्रीकृत एक्सचेंज) से संबंधित होता है, तो रिस्पॉन्डर्स के लिए मुद्दे को बढ़ाना चुनौतीपूर्ण हो सकता है यदि उनके पास पहले से मौजूद संपर्क नहीं है।
  • प्रतिक्रिया समन्वय. यह अक्सर अस्पष्ट होता है कि कितनी घटना प्रतिक्रिया टीमें प्रभावित एप्लिकेशन की सहायता कर रही हैं, जिससे गलत संचार या बर्बाद प्रयास हो सकता है जब समूह प्रयास अधिक प्रभावी हो सकता था।
  • निगरानी क्षमताओं की कमी. ऑन-चेन और ऑफ-चेन मुद्दों की निगरानी करना मुश्किल हो सकता है, जो जल्दी चेतावनी प्रदान करेगा और खतरों के लिए त्वरित प्रतिक्रिया सुनिश्चित करेगा।
  • बीमा तक पहुंच. बीमा पारंपरिक सिस्टम्स में नुकसान को कम करने के लिए एक आवश्यक उपकरण है जो धन, वित्तीय सिस्टम्स, पहचान, और अन्य मूल्यवान जानकारी से निपटते हैं। हालांकि, आज क्रिप्टो इकोसिस्टम के लिए पारंपरिक वित्तीय सेवाओं से कुछ बीमा विकल्प उपलब्ध हैं।

6. सामाजिक परत और शासन

एथेरियम का "सामाजिक परत" उन लोगों, संगठनों, कंपनियों, गवर्नेंस प्रक्रियाओं, और सांस्कृतिक मानदंडों के समूह को संदर्भित करता है जो एथेरियम इकोसिस्टम के व्यवहार को प्रभावित करते हैं। यह सामाजिक परत स्वयं कुछ हमलों या जोखिमों के प्रति असुरक्षित है, जो एथेरियम की सुरक्षा और विश्वसनीयता को प्रभावित कर सकती है।

ये जोखिम दीर्घकालिक होते हैं, और व्यक्तिगत उपयोगकर्ताओं या एप्लिकेशनों की सुरक्षा के बजाय एथेरियम को समग्र रूप से प्रभावित करते हैं।

6.1 स्टेक सेंट्रलाइजेशन

बड़ी मात्रा में स्टेक का केंद्रीकरण एथेरियम के लिए समग्र रूप से जोखिम पैदा कर सकता है यदि स्टेक को नियंत्रित करने वाली संस्थाएं साठगांठ करने का निर्णय लेती हैं।
यह आर्थिक केंद्रीकरण सामाजिक गवर्नेंस कैप्चर की संभावना पैदा करता है। यदि सत्यापनकर्ता का एक छोटा समूह स्टेक का सुपरमेजोरिटी नियंत्रित करता है, तो वे:

  • फोर्क्स पर समन्वय या विरोध कर सकते हैं।
  • कुछ लेनदेन या अनुबंध को सेंसर कर सकते हैं।
  • निकास या विरोध की धमकी देकर समुदाय की सहमति को कमजोर कर सकते हैं।

यदि यह चरम परिदृश्य होता है, तो [एथेरियम] समुदाय ने सुझाव दिया है कि "सामाजिक स्लैशिंग" जवाब हो सकता है। सामाजिक स्लैशिंग ऑफ-चेन सामाजिक सहमति का उपयोग करके दुर्व्यवहार करने वाले सत्यापनकर्ता को दंडित करने की प्रक्रिया है, जो उनकी शक्ति पर एक जांच के रूप में काम करती है। लेकिन ऐसी उपायों को लागू करने के लिए कोई स्पष्ट मानदंड, प्रक्रियाएं, या टूलिंग मौजूद नहीं हैं (देखें खंड 4.4)।

6.2 ऑफ-चेन संपत्ति केंद्रीकरण

एथेरियम महत्वपूर्ण मात्रा में वास्तविक विश्व संपत्तियों को होस्ट करता है, जहां संपत्तियां बैंक खातों या अन्य जमा में ऑफ-चेन रखी जाती हैं, जिन्हें फिर ऑफ-चेन टोकन्स के माध्यम से कारोबार किया जाता है जो ऑफचेन संपत्तियों पर दावा दर्शाते हैं। उदाहरण के लिए, कई बड़े स्थिर मुद्रा इस तरह से काम करते हैं।

ऑफ-चेन जमा रखने वाले संस्थान एथेरियम पारिस्थितिकी पर प्रभाव डाल सकते हैं। उदाहरण के लिए, एक चरम परिदृश्य में जहां एक विवादास्पद फोर्क या नेटवर्क अपग्रेड होता है, बड़े जमा धारक यह प्रभावित कर सकते हैं कि कौन सा चेन व्यापक रूप से स्वीकार किया जाता है, केवल एक चेन या दूसरे पर टोकन्स को मान्यता देने का चयन करके।

6.3 नियामक हमला या दबाव

सरकारें और नियामक एथेरियम स्टैक के महत्वपूर्ण घटकों को नियंत्रित करने वाली विभिन्न संस्थाओं पर दबाव डाल सकते हैं ताकि एथेरियम प्रोटोकॉल में सेंसरशिप या अन्य हस्तक्षेप किया जा सके। एथेरियम के संस्थागत यूज़र भी इन दबावों से प्रभावित हो सकते हैं, जिसके उनके यूज़र के लिए और परिणाम होंगे (उदाहरण के लिए, एक बैंक जो नियामक प्रतिबंधों के कारण कुछ क्रिप्टो उत्पादों की पेशकश नहीं कर सकता)।

6.4 गवर्नेंस का संगठनात्मक कैप्चर

एथेरियम का ओपन सोर्स गवर्नेंस और डेवलपमेंट प्रक्रियाएं विश्व भर में विविध और वैश्विक टीमों और कंपनियों द्वारा संचालित होती हैं जो मुख्य क्लाइंट सॉफ्टवेयर, इन्फ्रास्ट्रक्चर, और टूलिंग को बनाए रखती हैं।

विभिन्न प्रकार के प्रभाव (कॉर्पोरेट अधिग्रहण, फंडिंग निर्भरताएं, प्रमुख योगदानकर्ताओं का रोजगार, मौजूदा संगठनों के भीतर हितों का टकराव) धीरे-धीरे एथेरियम गवर्नेंस की संस्कृति और प्राथमिकताओं को बदल सकते हैं। इससे विशिष्ट वाणिज्यिक या बाहरी हितों के साथ संरेखण हो सकता है जो समुदाय-चालित ethos और स्थापित रोडमैप से भटकते हैं, संभावित रूप से एथेरियम की तटस्थता और लचीलापन को समय के साथ कमजोर करते हैं।