Blockchain, znany również jako Distributed Ledger Technology (DLT), służy do zachowywania historii oraz integralność zasobów cyfrowych dzięki zastosowaniu haszowania kryptograficznego i decentralizacji techniki. Decentralizacja transakcji sprawia, że ​​są one przejrzyste i trudne do zmiany.

Ale czym dokładnie jest blockchain i czy można go faktycznie zhakować? Jaki jest jego związek z siecią Bitcoin?

Czym jest łańcuch bloków?

W łańcuchu bloków dane cyfrowe są przechowywane w bloku kilku kryptograficznych baz danych lub „łańcuchów”, które są połączone ze sobą za pośrednictwem węzłów peer-to-peer.

Każdy blok zawiera pewną liczbę transakcji, a za każdym razem, gdy w łańcuchu blokowym ma miejsce nowa transakcja, zapis o tym jest dodawany do księgi każdego uczestnika. Zasadniczo każda baza danych przechowuje kopię najbardziej aktualnej wersji danych.

Głównym założeniem technologii blockchain jest obietnica, że ​​zamiast polegać na stronie trzeciej w zarządzaniu danymi cyfrowymi, użytkownicy sami kontrolują je i zarządzają nimi.

instagram viewer

Technologia Blockchain i sieć Bitcoin

Ilekroć mówimy o blockchain, zawsze prowadzi to do rozmowy o Bitcoin. To dlatego, że technologia blockchain jest podstawą kryptowalut takich jak Bitcoin.

Bitcoin to zdecentralizowana, publiczna księga, w której nie kontroluje go żadna osoba trzecia. Każdy właściciel Bitcoin może uczestniczyć w tej sieci oraz wysyłać i odbierać Bitcoiny, a także przechowywać kopię księgi, jeśli chce.

Stwierdzenie, że księga Bitcoin jest przejrzysta, nie byłoby niedopowiedzeniem. W związku z tym branża Bitcoin opiera się na technologii blockchain w celu zapewnienia bezpiecznych wymian i ochrony cyfrowych portfeli użytkowników końcowych.

Czy przy całej tej przejrzystości danych możliwe jest włamanie się do łańcucha bloków?

Związane z: Dowiedz się wszystkiego o Bitcoin i kryptowalutach bez zamieszania

Czy można zhakować Blockchain?

Niegdyś reklamowany jako nie do zhakowania ze względu na jego niezmieniającą się charakterystykę, łańcuch bloków stał się ostatnio również celem ataków hakerskich.

Większość ludzi myśli o ataku hakerskim jako ujawnieniu prywatnych informacji opinii publicznej, ale nie ma to zastosowania w kontekście blockchain: jest już publiczny i zdecentralizowany. Transakcje Blockchain są publikowane w publicznej bazie danych, którą każdy może przejrzeć, co czyni ją bezpieczniejszą, ponieważ wszyscy muszą wyrazić zgodę przed wprowadzeniem zmian.

To właśnie ten brak prywatności jest uważany za zaletę, ale stanowi również duży problem ze względu na prywatność. Niestety, niektóre niedawne ataki, takie jak atak 51 procent, atak Sybil i Timejacking, dowiodły, że technologia blockchain jest celem hakerów.

Związane z: Co to jest zdecentralizowana giełda kryptowalut (DEX)?

Jak hakerzy atakują Blockchain?

Ataki typu blockchain mogą mieć różne formy. Czasami jest to spowodowane prostymi błędami, a innym razem są to techniki wymijające stosowane przez hakerów.

Oto kilka typowych wektorów ataku dla łańcucha bloków:

Błędy tworzenia

Jeśli podczas tworzenia łańcucha bloków wystąpią luki w zabezpieczeniach lub błędy, może to prowadzić do potencjalnych włamań. Im większy i bardziej skomplikowany jest łańcuch bloków, tym bardziej jest podatny na ataki hakerskie.

Organizacja prowadząca Zcash — kryptowalutę, która umożliwia użytkownikom przeprowadzanie prywatnych transakcji przy użyciu niezwykle skomplikowanej matematyki — ujawniła, że ​​odkryła i naprawiła niewielka wada kryptograficzna. Gdyby Zcash nie był w stanie go załatać, cyberprzestępca mógłby go wykorzystać, przeprowadzając atak.

Słabe praktyki bezpieczeństwa

Słabe praktyki bezpieczeństwa wokół giełd mogą dać hakerom szansę na infiltrację łańcucha bloków. W rzeczywistości większość hacków blockchain miało miejsce na giełdach, ponieważ jest to główna platforma, na której użytkownicy handlują kryptowalutą.

Jeśli praktyki bezpieczeństwa związane z giełdami są słabe, hakerzy uzyskają łatwy dostęp do danych.

Ataki typu „odmowa usługi” (DoS)

Blockchain jest zbudowany w celu podtrzymania ataków DoS, ale jeśli każdy węzeł w sieci blockchain jest indywidualnie celem ataków DoS, może to z pewnością mieć wpływ na ogólne bezpieczeństwo blockchain.

 Ataki iniekcyjne oparte na transakcjach

Wykorzystując słabe oczyszczanie danych wejściowych, ataki typu injection wykorzystują słabości łańcucha bloków, wykorzystując zniekształcone i złośliwe dane wejściowe.

Jeśli w transakcji lub bloku oprogramowania łańcucha bloków istnieje luka w zabezpieczeniach, może to zagrozić wszystkim węzłom, na których działa ta konkretna wersja oprogramowania łańcucha bloków.

51-procentowy atak

#Bitcoin stoi przed szeregiem wyzwań.
Należą do nich szybkość weryfikacji transakcji, brak prywatności, wysokie opłaty i ryzyko ataku 51%.
Jednak obecnie pracujemy nad rozwiązaniami, które mają naprawić wąskie gardła Bitcoina.

— CB-Fastpay (@coinberry01) 23 maja 2021

Jest to najczęstszy rodzaj ataku, w którym powstaje sytuacja, która pozwala hakerom kontrolować ponad 51 procent mocy obliczeniowej lub haszującej w sieci blockchain.

W 2020 r. sieć Ethereum Classic (ETC) doznała trzech głównych ataków 51 procent. Pierwszy atak spowodował stratę około 5,6 miliona dolarów.

Podczas normalnych transakcji kryptowalutowych wszyscy „górnicy” lub użytkownicy przeglądają transakcje, aby zapewnić ich integralność. Jeśli jednak haker przejmie kontrolę nad połową procesu transakcji, może siać spustoszenie w łańcuchu bloków.

Hakerzy mogą stworzyć drugą wersję łańcucha bloków, czyli „fork”, w którym znajdują się pewne transakcje ukryte i zmodyfikowane, a później przedstawiane jako prawdziwa wersja łańcucha bloków, podczas gdy w rzeczywistości są oszukańczy.

Typosquatting

Typosquatting zwykle polega na tworzeniu fałszywych stron internetowych, które umożliwiają cyberprzestępcom zbieranie danych użytkowników i uzyskiwanie dostępu do ich kont osobistych. Osoby mogą zostać nakłonione do wejścia na stronę internetową podszywającą się pod giełdę kryptowalut.

Gdy użytkownicy wprowadzą swoje dane uwierzytelniające, nieświadomie przekazują dostęp hakerowi, który teraz ma całkowitą kontrolę nad portfelami kryptowalut.

Ataki phishingowe

Ataki phishingowe są zazwyczaj przeprowadzane poprzez nakłanianie ofiar do kliknięcia złośliwych linków i udostępnienia swoich danych osobowych. Phishing to najpopularniejsza technika hakerska, w której e-maile i wiadomości są maskowane jako pochodzące z legalnych źródeł.

Większość ataków phishingowych są realizowane za pośrednictwem poczty elektronicznej.

Ataki Sybilli

Podobnie jak w przypadku ataków DoS, ataki Sybil mają miejsce, gdy większość węzłów jest kontrolowana przez jedną jednostkę, ale jest pełna wielu żądań pochodzących od sfałszowanych tożsamości.

Wiele sfałszowanych tożsamości uniemożliwia przesyłanie uzasadnionych żądań, powodując awarię systemu.

Nigdy nie bierz bezpieczeństwa za pewnik

Według danych publicznych od 2017 r. hakerzy ukradli… 2 miliardy dolarów w kryptowalucie blockchain. Wydarzenia te dowodzą, że można manipulować przy blockchainie.

Na szczęście większość ataków blockchain jest przeprowadzanych przez indywidualnych hakerów, a skomplikowana technologia blockchain bardzo utrudnia infiltrację.

Jednak użytkownicy końcowi powinni zawsze zachować ostrożność przed przeprowadzeniem transakcji związanych z kryptowalutami i podejmować świadome decyzje, badając wszelkie wcześniejsze ataki na blockchain. W końcu jedna luka w zabezpieczeniach to wszystko, czego haker potrzebuje, aby przeniknąć do łańcucha bloków – lub jakiejkolwiek innej sieci.

E-mail
5 najgorszych hacków kryptowalut i ile ukradli

Hacki kryptowalut ujawniają luki w zabezpieczeniach cyfrowej waluty, więc jakie są największe w historii włamania do kryptowalut?

Czytaj dalej

Powiązane tematy
  • Internet
  • Wyjaśnienie technologii
  • Bezpieczeństwo
  • Bitcoin
  • Bezpieczeństwo w Internecie
  • Kryptowaluta
  • Blockchain
O autorze
Kinza Yasar (29 opublikowanych artykułów)

Kinza jest entuzjastką technologii, pisarką techniczną i samozwańczym maniakiem, która mieszka w Północnej Wirginii z mężem i dwójką dzieci. Z tytułem licencjata w dziedzinie sieci komputerowych i licznymi certyfikatami informatycznymi na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Mając niszę w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą, chętnie pomaga klientom w spełnianiu ich różnorodnych wymagań technicznych w zakresie pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.

Więcej od Kinzy Yasar

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w wiadomości, którą właśnie wysłaliśmy.

.