盘点固件安全赛道,a16z看到了什么?_SUI:SUIA

原文来源:阿法兔研究笔记本文是笔者最近关于基础安全领域的人、趋势、现象的观察,把系列思考总结成为了文章,试图从几个角度,探讨一个国内相对较少有人探讨的赛道——固件安全市场和需求变化的方向,文末也写了过去几年我关于风险投资、行业新动向的一些观察和想法。当然,也欢迎读者朋友们一同进行探讨:)一、前提知识

先明确几个知识点的具体意思:固件安全中固件的定义:我们这里主要指基于通用计算机上的固件,例如服务器、笔记本和台式机上运行的固件,例如UEFI/BIOS/Coreboot。UEFI/BIOS/Coreboot都是些啥?

UEFI是一种详细描述类型接口的标准。这种接口用于操作系统自动从预启动的操作环境,加载到一种操作系统上,UEFI是一种新的主板引导初始化的标注设置。BIOS是英文「BasicInputOutputSystem」的缩略词,直译过来后中文名称就是「基本输入输出系统」。在IBMPC兼容系统上,是一种业界标准的固件接口,BIOS是个人电脑启动时加载的第一个软件。它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。此外,BIOS还向作业系统提供一些系统参数。系统硬件的变化是由BIOS隐藏,程序使用BIOS功能而不是直接控制硬件。现代作业系统会忽略BIOS提供的抽象层并直接控制硬件组件。Coreboot是一个开源软件项目,旨在替换大多数计算机中专有的BIOS。coreboot会执行一些硬件初始化,然后执行其他引导逻辑。通过分离硬件初始化和以后的启动逻辑,coreboot可以从直接运行固件,在闪存中运行操作系统,加载自定义引导程序或实现固件标准的专用应用程序扩展。这使系统仅包含目标应用程序中必需的功能,从而减少了所需的代码量和闪存空间。这些固件和计算机关系何在?

首先他们都被储存在硬件的FlashROM里硬件上电点亮三者开始初始化硬件在内存初始化结束后,BIOS自己运行UEFI自己运行COREBOOT运行一个超小型Linux,能自己跑自己,也能把自己伪装成UEFI或其他提供出通用的硬件访问接口,并把控制权移交给操作系统也就是说,它们的存在对计算机运行是必不可少的关键环节。二、我是怎么关注到这个领域的

1.首先是人的层面:

有位笔者一直关注的技术背景出身的创业者在A16Z当合伙人,叫MartinCasado,以前是Nicira的联合创始人和CTO。在VMware工作期间,Martin曾担任网络和安全业务部的总经理,他在斯坦福期间发了很多知名论文,在VMware工作期间也广为人知,再加上有创业的背景,因此笔者对他关注比较多。除此之外,他是最开始搞SDN的那批人,弄了openflow协议,nox和pox的作者,早期研究SDN的基本上都是用的这两个东西搭实验平台,当年主导了NSXt产品。

央行盘点2020:积极运用区块链等技术将金融服务融入实体经济“关键动脉”:央行发布《盘点央行的2020 | ⑦金融科技和金融基础设施》表示,积极运用大数据、人工智能、区块链等技术将金融服务融入实体经济“关键动脉”。首个由我国专家召集制定的ISO标准《银行产品服务描述规范》正式发布,同时牵头研制移动支付、区块链、绿色金融等多项国际标准。(中国人民银行公众号)[2021/1/11 15:53:08]

来源:Crunchbase以下是MartinCasado的大致经历,在Nicira创业之前,他是斯坦福的PHD,笔者会经常Track一些学术+创业背景都有的投资人的动向,因此偶尔会发现一些值得观察的方向。

2.其次是近期的一则融资信息

2022年10月4日,也就是前几天,一家名为Eclypsium的公司宣布,B轮融资融了2500万美元,领投方是TenElevenVentures,TenElevenVentures主要专注网络安全领域投资。而有意思的是,而Eclypsium的本轮和上一轮融资刚好也有A16Z这位合伙人MartinCasado的身影,除此之外,A轮、B轮的融资也包括IntelCapital。不过,Eclypsium这家公司,在国内并不是特别为人熟知,简单说一下就是他们主要是做基础安全/固件安全类别的,主要是为企业供应链中关键硬件、固件等等提供安全服务的供应商,主要专注于服务器、笔记本电脑和网络设备的固件层的检测和防护。公司成员中,YuriyBulygin曾在英特尔工作11年,在McAfee工作了两个月。AlexBazhaniuk和JohnLoucaides也来自英特尔,在此之前,这三位均负责英特尔的硬件、固件安全。RonTalwalkar在McAfee工作了11年,作为终端安全业务部产品管理高级总监,负责英特尔安全相关的业务。那么,他们到底发现了什么呢?特别是从领域专家和创业出身的投资人的角度来看,到底有什么新趋势、或者比较新的趋势出来?这也是笔者写这篇文章的主要原因。3.是近期复盘过去RSA大会的时候观察到的之前比较少见的东西

为了以终为始地观察,我先把前些年RSA大会的一些创新项目和演讲拿出来看看,发现2017年BlackHatAsia上也有研究员介绍了针对UEFI固件的渗透测试工具集,2018年,RSA创新沙盒的入围公司中有一家叫做RefirmLabs,专注于物联网设备的固件安全分析,这家公司的业务重点是:网络基础设施中除了包含物联网设备,还有服务器和路由器、交换机等网络设备,用户侧还有个人电脑,那么这些设备的底层和硬件的安全问题也是值得关注的。2018同年美国的BlackHat上,也有安全研究员介绍了近三年UEFI固件的大量安全漏洞,包括一些UEFI、bootloader等底层启动代码的检测工具和攻击工具层出不穷。三、市场痛点&部分大企业的动向

动态 | Cointelegraph盘点2019年最具活力和影响力的区块链公司:Cointelegraph发文盘点2019年最具活力和影响力的区块链公司,具体如下:

1. 加密货币托管和清算获得动力:Gemini;

2. 去中心化稳定币交易加速:Maker/DAI;

3. 游戏协议吸引主流兴趣:TRON / WINk;

4. 利用不断扩展的开发者社区:Ethereum;

5. 比特币生态系统中的智能合约和DeFi:RSK;

6. 衍生品让机构投资者的兴趣达到顶峰:Bakkt;

7. 向加密生态系统添加资本市场功能:Binance;

8. 打开法币闸门:Simplex;

9. 扩大对加密解决方案的访问和认知:Coinbase;

10. 传统支付公司利用加密技术并鼓励采用:Skrill。[2020/2/10]

那么,到底固件安全能解决啥问题?随着行业的成熟度不断提升,软件安全性在逐步提升。但是与此同时,固件和硬件安全近年来已经成为攻击者的热门目标。基于固件的恶意软件很大程度上被安全团队忽略,这使服务器、存储和网络设备的固件成为企业安全的「软肋」。固件存储有证书、密钥等敏感信息,成为攻击者的重要目标。83%的被调查企业在过去2年曾经遭遇过固件攻击。固件通常是常规漏洞管理工具和流程的盲区。大多数漏洞扫描器关注的是软件,回避了固件漏洞和硬件配置错误扫描。企业对固件安全重视程度必须等同于操作系统和应用安全。继续看一个数据:Gartner预测:到2022年,缺乏固件更新方案的机构,70%将会因固件漏洞遭遇数据泄露。而近年来,固件漏洞的数量激增。固件漏洞可以在设备内部任何组件中存在,包括UEFI或者BIOS系统、驱动器、网络适配器、内存、处理器、显卡以及很多其它的集成或外围组件。2016年之后,美国国家漏洞数据库中漏洞数量每年都创出新高。2019年,暴露出的固件漏洞数量比2018年增加了43%,比2016年增长了7.5倍。根据微软2021年委托进行的一项调查:83%的被调查企业在过去两年曾经遭遇过固件攻击。美国国家标准技术研究院国家漏洞数据库的数字则显示,过去4年中,针对固件的攻击增加了五倍以上。在硬件生命周期报告中,将安全作为优先事项的研究参与者,约有一半宣称,至少遭遇过一起恶意软件感染固件引入了公司系统的事件,而17%的参与者表示,该事件带来了实质影响。

图片来源:虎符智库-固件安全:被忽视的企业安全「软肋」2021-04-1609:18目前安全问题的严峻性。2021年,报告显示,有3000万戴尔设备面临着远程BIOS攻击、RCE攻击风险。也就是这类别的漏洞可以让远程攻击者在戴尔设备的预启动环境中获得任意代码执行的权限,预估这些漏洞会影响到了全球3000万个戴尔终端设备。这些漏洞允许有特权的网络黑客绕过安全启动保护,控制设备的启动过程,突破操作系统和更高层的安全控制。它们的累计CVSS评分为8.3分。具体来说,这些漏洞影响了DellSupportAssist中的BIOSConnect功能。BIOSConnect用于执行远程操作系统中的恢复或更新固件的功能。研究人员在一份分析报告中指出:「各种类型的技术供应商正越来越多地实施云端更新程序,这样可以确保他们的客户尽可能使他们的固件处于最新版本。虽然这是一个非常优秀的功能,但如果这些程序中出现任何漏洞,如我们在戴尔的BIOSConnect中看到的那些漏洞,都会产生严重的后果。」这些特定的漏洞允许攻击者远程利用主机的UEFI固件,并获得该设备上的最高控制权。这种远程攻击和高权限相结合进行利用,很可能使远程更新功能在未来成为攻击者的最青睐的目标。从智能手机到服务器,几乎所有设备都包含固件。计算机包含许多固件,从USB键盘到图形和声卡,应有尽有;即使是计算机电池也包含固件。考虑到固件的广泛普遍性,人们会自然地期望固件安全问题会被置于首位考虑——但遗憾的是,这距离事实很遥远。

午间行情盘点:BTC全球均价8771美元,涨幅0.42%,火币Pro上交易价格为8761美元,币安交易价格为8766美元,OKEx上交易价格为8778美元。其它主流币种在火币Pro的行情为,BCH现价1270美元,涨幅3.98%;ETH现价861美元,涨幅3.17%;ETC现价34.52美元,涨幅11.13%;LTC现价182.2美元,涨幅16.89%;XRP现价1.02美元,涨幅3.87%。[2018/2/14]

图片来源:虎符智库-固件安全:被忽视的企业安全「软肋」2021-04-1609:18固件通常是常规漏洞管理工具和流程的盲区。大多数漏洞扫描器关注的是软件,回避了固件漏洞和硬件配置错误扫描。另外,对于指定的设备,人们并不总是清楚其内部是否安装了最新固件,有漏洞的固件是否已经被正确地更新。这就给CISO们和安全团队提出了挑战,他们需要具备确认产品固件状态的能力,而不是完全靠他们提供商的漏洞更新流程。基于固件的恶意软件很大程度上被安全团队所忽略,这使得服务器,存储和网络设备中的固件成为企业安全的「软肋」。根据微软的调查,企业对固件保护没有给予足够的投入,只有29%的安全预算被用于固件保护;21%的被调查的决策者承认,公司的固件数据未受到任何监测。四、为什么关注固件安全领域?

为什么要关注这个领域?固件安全赛道重要在哪?天花板多高?能用于哪些场景?解决什么问题?1.各国国家的导向以及不断攀升的针对固件攻击的安全事件频繁发生

根据近期的报告,有80%的组织因供应链中的漏洞而遭遇网络攻击,2021年,供应链攻击同比增长超过100%。全球政府机构越来越多地发出警告和授权,如白宫OMB关于加强供应链安全的备忘录指出,设备软件和固件已成为主要来源,占网络安全和基础设施安全局公布的已知已利用漏洞的近四分之一。

图片来源:https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity美国国家标准与技术研究院于2021年5月12日发布了EO14028行政命令)在RSA2021大会上公开了VBOS计划,目的是表明连同操作系统在内以及更底层的安全都需要防护,因为固件是拥有比操作系统更高的权限的软件,它会负责芯片internalROM后硬件初始化的工作,这一特点也让它成为了一种特殊的软件,过去的15年中固件层面的安全对抗从未停止,只是这个层面的威胁对于普通企业难以理解所以并未受到行业的重视,但近年来固件安全问题越发严重,Google/AWS等国际大厂为了对抗高级攻击为自己量身定制了固件安全方案,VBOS计划是把固件安全推上的桌面,这也变相的把SBOM扩展到了固件层面。基于EO14028的计划和框架,6月26日美国国家标准与技术研究院,网络协议,网络防护等软件包含其中。7月11日NIST发布了EO-关键性软件的安全度量,这份文档从高级防御的角度,阐述了关键性软件应该使用哪些现存的合规指南进行,7月11日NIST同时发布了针对厂商出厂前安全测试的最低要求,其中对于模糊测试(Fuzzing)以及回归测试(Regressiontest)都提出了要求。2021年10月28日,CISA和NSA发布了5G、云基础设施安全指南、和5G基础设施潜在威胁,其明确提出单个节点必须具备防御已知和未知漏洞的能力以及重要MEC边缘节点高级防护能力必须覆盖到固件层。2021年11月16日,CISA发布了联邦政府网络安全应急和漏洞响应手册,目的是持续标准化安全事件应急的的流程。2.市场需求在哪?

午间行情盘点:BTC比特币报7977美元,24小时跌幅约10.43%。ETH以太币报797美元,24小时跌幅约10.64%。瑞波币报5.66元人民币,24小时涨幅0.70%。ADA艾达币报2.18元人民币,24小时涨幅约7.94%。[2018/2/11]

无论是EO14028与VBOS,未来都会影响全球信息安全产业的走向,会有更多的国家跟进,各国都会逐步对EO14028进行回应,并制定符合国家和行业实际情况的合规指南只是时间问题,对于企业而言,出海则可能会面临更复杂的合规要求以及审计,在亚太地区,日本和新加坡可能成为第一批参考EO14028的国家。并且随着勒索软件(RaaS)的出现频率越来越高,企业将不得不将固件安全放在很重要的战略地位。我们国家对于保护关键性基础设施条例:2021年4月27日通过了《关键信息基础设施安全保护条例》,并于2021年9月1日实施,条例中明确定义了关键信息基础设施的范畴包括:公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域。我们无法指望固件漏洞的增长速度会减弱:一方面,笔记本电脑,服务器和网络设备中组件的数量和复杂性不断增加。在英特尔披露的2020年的安全漏洞中,93个属于驱动和其他软件漏洞,66个为固件漏洞,58个为固件和软件组合漏洞。此外,从攻击者的角度来看,固件是具有异常高价值的战略目标。固件使攻击者可以轻易访问可被窃取或用于勒索的数据。此外,通过固件攻击,可以对组件或整个设备进行完全禁用。固件还为攻击者的长期攻击提供了途径。3.市场天花板有多高?

根据grandviewresearch的研究,2020年全球服务器市场规模为836.6亿美元,预计从2021年到2028年将以7.8%的年复合增长率增长。增长的原因主要来自于全球新数据中心数量的增加,包括一些云服务提供商和行业,如IT和电信,医疗保健,BFSI以及政府和国防,正在升级其服务器以管理不断增长的数据量,因为IT基础架构的升级为管理更高的数据量提供了增强的安全性、存储和处理速度。

资料来源:Grandviewresearch为什么服务器市场会持续增长?首先从图上来看,亚太地区机架式服务器的销售激增,主要是受超大规模企业的持续需求推动对高容量服务器的需求增加,其次,支持大数据分析、软件定义解决方案和超融合基础设施的应用对高性能计算服务器的需求也在增加。还有就算,5G网络技术的持续推出和公共云供应商对超大规模数据中心建设的积极投资也有利于服务器市场的增长。不断增长的市场,也为服务器等固件的安全提了更高的要求。五、近期部分固件安全赛道的融资情况

Eclypsium:2018年A轮融资880美金;2022年10月4日宣布,B轮融资2500万美元;Cylus:铁路安全初创公司Cylus2021年底B轮融资3000万美元;OxideComputer:2019年底,OxideComputer种子轮融资2000万美金。Binarly:2022年6月,固件安全初创公司Binarly种子轮融资360万美元。六、商业模式的案例

区块链概念股涨跌盘点:

赢时胜(300377):现价13.15元,涨幅10.04%;

御银股份(002177):现价5.26元,涨幅10.04%;

高伟达(300465):现价9.98元,涨幅10.03%;

新晨科技(300542):现价32.29元,涨幅10.2%;

易见股份(600093):现价11.33元,涨幅10.00%;

四方精创(300468):现价40.27元,涨幅10.00%;

飞天诚信(300386):现价17.50元,涨幅9.99%;

博彦科技(002649):现价13.5元,涨幅9.76%;

海联金汇(002537):现价10.53元,涨幅5.30%;

信雅达(600571):现价11.49元,涨幅4.93%。[2017/12/19]

这部分讲几个笔者觉得值得关注的案例和它们的商业模式:1.Eclypsium

主要业务:一方面主要是给IBM等大厂的固件做审计,帮助其企业和公共部门客户保护和确保硬件、固件和软件供应链的完整性。另一方面还是夯实行业安全研究的功底,及时向公众及企业披露安全风险。Eclypsium的投资人的评价:Eclypsium解决了网络安全难题中关键而又经常被忽视的方面,确保每台设备都能持续地受到保护,免受供应链安全风险的影响。虽然设备安全在历史上更多地由原始设备制造商控制,但今天复杂的供应链和对第三方软件和组件的依赖已经成倍地扩大了攻击面,Eclypsium进入市场的时机比较好,以其综合解决方案解决这些复杂问题。2.Oxide

Oxide是做什么的?商业模式又是什么?简单地说给Oxide钱,Oxide就会卖给你一台电脑。问题来了,它们究竟是什么样的电脑?以及为什么大家会想买?在90年代末和21世纪初,网络服务的运行对应会有服务器放在数据中心的机架上,如果需要更多流量,数据中心就会升级,大家会买更大、更强的服务器,服务器又大又贵,而且难以管理,针对这样的情况,在2006年,像谷歌这样的公司会选择建立自己的服务器,这样一是可以节约成本,还有就是因为市场的标准产品无法完全满足业务的需求。谷歌这样的公司开始拒绝「服务器级」硬件的概念,而纯粹依靠更便宜的消费级硬件。但是,纯粹依靠消费级硬件就需要建立一堆软件,使服务器集群更加可靠。不过这种方法也有弊端:随着这些公司的发展,和数据中心逐步上云,一旦开始管理这么多的计算机,就发现,互联网和软件巨头开始设计甚至制造自己的硬件,以提高效率和建立竞争优势。比如说,谷歌定制了自己的服务器,用了英特尔的数百万个芯片,并在5月宣布,它已经设计了自己的特定应用集成电路,用于神经网络。Facebook在其数据中心使用自己的交换机。公有云公司亚马逊网络服务公司不仅设计了自己的路由器、芯片、存储服务器和计算服务器,还设计了自己的高速网络。但是,企业们也会遇到扩展问题:解决办法很简单:雇用一些人建立基础设施。有人好奇,为什么不买现成的呢?因为目前的计算机公司真的是在垂直扩展的时代成长起来的,并没有可以买的现成产品,那么标准化的产品又存在问题,由于每个企业的计算需求不一定一样,就出现了这样的情况:在现成的服务器系统中,很多硬件,还有软件,在系统的各个部分都有大量浪费的部分。由于计算领域发展的专用性很强,这也意味着,如果不愿意建立自己的硬件,你能获得这种新技术的唯一途径就是租用。公共云的按使用量计费的模式是相当标准的,也是相当有利可图的。定制硬件有助于在帮助自己的业务挖出一条更深的护城河。Oxide正在做的是建造适合超大规模使用者的计算机,并将其出售,不过和公共云。这些计算机将由硬件和软件一起设计,创建优秀的、专用定制的安全的底层系统。Oxide的创业思考:Oxide的CEOSteveTuck写过一篇博客,尽管创办一家卖电脑公司,在这个阶段听起来可能很疯狂,但是他认为,硬件和软件在建造时都应互相考虑。这个信念可以追溯到它在90年代中期第一次来到SunMicrosystems时的经验。除了不可避免的技术信念外,还有他提出的商业信念:即使世界正在转向弹性的、API驱动的计算,仍然有很好的理由在自己的设备上运行,此外,随着以云计算为基础的SaaS公司从严格意义上的以增长为中心走向以利润为中心,似乎更多的人将考虑购买数据中心或者自建数据中心,而不是总是租赁机器。他的创业想法开始形成:世界需要一家公司来开发并向更广泛的市场提供集成的、超级别的基础设施。七、固件安全在传统业务场景有什么应用模式?

应用场景1:服务器的加固

Eclypsium的研究人员从IBM的SoftLayer云服务中租用了一台裸机服务器,该服务器使用Maxmicro的BMC,这是一家具有已知固件漏洞的硬件供应商。在确认它具有最新的BMC固件可用后,研究人员记录了机箱和产品序列号,以帮助他们以后识别系统。然后,研究小组以单个位翻转的形式对BMC固件进行了「良性更改」。在将服务器释放回IBM之前,还创建了BMC的IPMI中的其他用户的帐户。研究人员总结道,使用易受攻击的硬件和不重新刷新固件的组合使得将恶意代码植入服务器的BMC固件成为可能。黑客想要做的事情包括窃取数据并从其他租户那里泄露一些秘密信息。另一个有趣的想法是通过有效地关闭这些机器来对基础设施造成实质性的破坏。如果黑客有权访问此固件层,则可以永久地「破坏」机器。针对这一发现,IBM公司已经通过强制所有BMC在重新配置给其他客户之前使用工厂固件进行重新刷新来应对此漏洞。BMC固件中的所有日志都被删除了,BMC固件的所有密码都被重新生成。IBM发言人认为:「鉴于我们已采取的补救措施以及利用此漏洞所需的难度级别,我们认为对客户的潜在影响很小。」虽然该报告的重点是IBM,但这实际上是所有云服务提供商的潜在全行业漏洞,感谢Eclypsium将其引起业界的关注。参考文献:https://www.techtarget.com/searchsecurity/news/252458402/Eclypsium-Bare-metal-cloud-servers-vulnerable-to-firmware-attacks八、Web3业务场景的应用

随着数据中心越来越呈现分布式,以及部分大厂为了降本增效,选择自建数据中心,分布式数据中心也成为了新的潜在趋势之一。那么,这和Web3和区块链又有什么关系呢?已知常识是,区块链具备不可能三角,这个不可能三角指的是,去中心化、安全、可扩展性这三者是无法同时满足的,也就是说,任何系统的设计只能满足其中两个。比如极端的去中心化方案BTC和XMR都是以牺牲可扩展性为代价的,这导致BTC/XMR技术架构无法提供更复杂的业务,所以对于这类似这两种方案的业务来说,Layer2的存在是必然的,因为需要支持更复杂的业务。

但是,Layer2对于安全主要有几个方面的挑战:首先,安全和可扩展性对于去中心化系统也至关重要,超级节点的引入会增加系统安全的风险。举个例子,PoW的模式下,以前需要搞定几万个节点才能发起攻击比如51%。但PoS时代,超级节点的诞生让需要掌控节点数量大大降低,安全存在的隐患也就更大。其次,跨链协议实现中存在缺陷。这个缺陷要怎么理解?其实就是目前例如跨链桥的实现中存在bug,比如A到B链经过跨连桥C,但C在没有完成A和B的检查就把transaction放行,那就可能被攻击者利用去进行无限制转账。第三就是供应链安全。主要包括开发人员是否会植入后门以及build基础设施的需要安全加固等考量因素。不过,如果牺牲一部分去中心化的特性,采用邦联化的架构,那这个三角就可以成为可能我们认为,Scalability和Security是不能牺牲的,因为一旦这么做了,复杂业务也无法开展。不过,如果用分布式\\邦联化替代100%的完全去中心化,就会导致技术架构转变。因为完全去中心化指的是每个节点都有验证的权利,那即使某几个节点被攻击,也只是钱包安全的问题。但如果是PoS选出超级节点成为validator的节点受了攻击问题那严重性就非常高了。那么对于Web3领域来说,假设某项业务全球有几十个超级节点,一个节点放到德国的Hetzner数据中心,一个在法国节点放到OVH数据中心,然后日本的节点又是一个当地机房进行托管。如何保证这些服务器本身的运行状态是可信的,比如没有遭到机房管理人员或者其他EvilMaid的篡改,如果能做到这点那web3超级节点的物理服务器可以被扔进这个星球上任何一个数据中心并且放心大胆的运行,毕竟验证服务器是关系到钱的组件。另外一方面,不同超级节点之间可以使用邦联化协议或者跨链桥的方式进行通信,在这样的情况下,也会对底层的基础安全提出更高的要求。八、总结&后记

笔者一位非常钦佩的GP前辈讲过一句话:要找到正确的「非共识」。这句话我一直记着,如何在大趋势开始之前观察到不一样的东西,是笔者每天都乐于探索的事情之一。回首我自己的经历,也在2014年前后看到USV合伙人对Metaverse的博客描述当时也突然觉得眼前一亮:如下图

图片来源:TwitterandtheMetaverse-AVC也有2019年USV合伙人Fred博客写道他对NFT和虚拟人的关注之时,引发了我的思考。

图片来源:TwitterandtheMetaverse-AVC这篇文章的写作,主要也是想给大家一个思考的新领域,新方向。原地址

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-4:578ms