Ponieważ wielu z was obawia się włamania do łańcucha bloków, zagłębimy się w sedno problemów, aby zrozumieć, czy tego typu scenariusz jest w ogóle możliwy.

Żyjemy w świecie, w którym bezpieczeństwo jest ogromnym problemem, a naruszenia bezpieczeństwa danych są codziennością. Infrastruktura internetowa, z której obecnie korzystamy, z dnia na dzień staje się przestarzała. Nie może w oczywisty sposób zapobiec wszelkiego rodzaju cyberatakom z najwyższej półki. Bez względu na to, jakiego rodzaju cyberbezpieczeństwa używamy, zdecydowanie nie ochroni nas ono w 100%.

Technologia Blockchain obiecuje w ten sposób inne podejście. Gwarantuje, że nie musimy już polegać na zaufaniu i możemy sami kontrolować nasze treści cyfrowe. Co więcej, w pewnym sensie wielu twierdzi, że nikt nie może zhakować łańcucha blokowego. Ale czy to stwierdzenie jest naprawdę prawdziwe?

Czy nie ma sposobu, aby zhakować blockchain? W rzeczywistości blockchain jest niesamowicie potężny i może wydawać się, że nikt nie może zhakować łańcucha blokowego. Jednak musimy powiedzieć, że nie jest całkowicie odporny na ataki. Każda technologia ma mocne i słabe strony. W związku z tym zagłębimy się trochę głębiej i damy Ci znać, czy blockchain może zostać zhakowany, czy nie.


Ale zanim zaczniemy, przyjrzyjmy się kilku głównym włamaniom do sieci blockchain, które miały miejsce na przestrzeni lat. A więc zacznijmy!

Zapisać się: Kurs Certified Blockchain Security Expert (CBSE)

Blockchain Hacked: Can You Hack Blockchain?

  • Gox

Pierwszy hack Blockchain online w czerwcu 2011 r.

Strata: 50 000 $ (2609 BTC)

To jeden z dobrze znanych w historii scenariuszy włamań do łańcucha bloków. Najwyraźniej cyberprzestępca zdobył dane uwierzytelniające audytora, a następnie wykorzystał je, aby dostać się do systemu. Co więcej, atakujący zmienił następnie wartość 1 BTC na 1 cent. Co więcej, atakujący zebrał również 2609 BTC od wielu klientów, którzy sprzedali BTC po tak bardzo niskiej cenie.

Następnie odkupił nawet 650 BTC z innego konta. Po ujawnieniu scenariusza hakowania blockchain, Mt. Gox zatrzymał wszystkie operacje na kilka dni. Jednak potem wznowili działalność i kontynuowali.

Teraz przejdźmy do następnego ataku tego, czy możesz zhakować przewodnik po łańcuchu bloków.

Drugi zhakowany Blockchain w marcu 2014 roku.

Strata: 350 milionów dolarów (750 000 BTC)

Drugi atak był jeszcze gorszy dla Mt. Gox. Najwyraźniej tym razem atakujący dowiedział się o błędzie w kodach i zobaczył, że transakcje są bardziej elastyczne. Co więcej, każdy mógł edytować szczegóły transakcji i sprawić, by wyglądało to tak, jakby nigdy się nie wydarzyło. Więc coś w rodzaju podwójnego wydawania.

Jeśli zajmiemy się bardziej szczegółowo, proces przebiegał w ten sposób. Atakujący manipulował podpisem nadawcy, zanim został on trwale zapisany w księdze. Zmienił również identyfikator transakcji. Nowy identyfikator i zmieniona transakcja mogą nadpisać oryginalne szczegóły transakcji i sprawić, że będzie wyglądać, jakby odbiorca nie otrzymał żadnych środków.

Jednak w rzeczywistości osoba atakująca ją otrzymała, ale system pomylił ją z nieudaną transakcją. Po wykonaniu tej czynności osoba atakująca ponownie poprosiła o przelew i dwukrotnie otrzymała środki.

Tym razem Mt. Gox zatrzymał wszystkie transakcje BTC natychmiast po wykryciu cyberataku. Co więcej, nie było również zwrotów pieniędzy. Po jakimś czasie nie mogli sobie poradzić ze stratą i ogłosili upadłość.

  • Bitcoinica:

Całkowita strata: 430000 $ (122000 BTC)

Pierwszy hack Blockchain online w marcu 2012 r.

W pierwszym napastnik zaatakował głównie gorący portfel Bitcoinica i odszyfrował go z serwera Linode. Ostatecznie atak zajął około 43 554 BTC. Inni użytkownicy, którzy również korzystali z serwera Linode, również zostali zhakowani.

Drugi Blockchain został zhakowany w maju 2012 roku.

Cóż, pierwszy raz to za mało dla Bitcoinica. Za drugim razem atakujący dostał się do wewnętrznego systemu bazy danych. Stamtąd ukradł wszystkie prywatne informacje użytkowników, a nawet zabrał 38 000 BTC.

Trzeci hack Blockchain w lipcu 2012.

Ataki były tak poważne, że później w lipcu ponownie ukradli około 40 000 BTC! Jednak zdarza się, że potajemnie przechowują swoje fundusze w Mt. Gox potajemnie, a później zostały zwrócone.

Przejdźmy do następnego w tym przewodniku po blockchainie.

  • Bitfinex

Blockchain hack online w sierpniu 2016 r.

Strata: 72 miliony dolarów (120000 BTC)

W tym przypadku historia jest dość krótka. Bitfinex zaczął używać portfela z wieloma podpisami BitGo zaledwie rok temu przed atakiem. Najwyraźniej portfel miał kilka poważnych problemów i było w nim kilka ogromnych luk. W rzeczywistości napastnik znalazł problem i ukradł BTC.

Po ataku firma szybko wydała tokeny BFX, aby zrekompensować swoim klientom. Tokeny BFX można wymieniać w USD. Jednak stopniowo zwracali wszystkie skradzione pieniądze, ponieważ była to ogromna suma. Już po tym jednym ataku cena spadła z 607 USD do 515 USD w ciągu zaledwie kilku godzin!!!

  • NiceHash Hack

Blockchain hack online 6 grudnia 2017 r.

Strata: 80 milionów dolarów (4700 BTC)

To bardziej niedawny atak na blockchain. Wygląda na to, że słoweńska platforma wymiany, NiceHash, została zhakowana. Wkrótce po włamaniu do blockchaina CEO wszedł na Facebook Live i ogłosił to. Jednak nie podał więcej szczegółów.

Jak dotąd wszyscy wiemy, że jeden z komputerów ich pracowników został przejęty, a napastnicy wykorzystali go do kradzieży monet.

W rzeczywistości firma zawiesiła wszystkie transakcje na następne 24 godziny, aby przeanalizować problem i jak mogą zapobiec ponownemu wystąpieniu tego problemu. Trzeba przyznać, że to raczej dobra inicjatywa kierownictwa firmy.

Oto niektóre z hacków związanych z blockchainem, które miały miejsce w przeszłości. Teraz przejdźmy do następnego segmentu tego, czy możesz zhakować przewodnik po łańcuchu bloków.

Hakowanie Blockchain: możliwe scenariusze

Czy można zhakować blockchain

Teraz omówimy, czy można zhakować blockchain, a jeśli tak, to w jaki sposób. Mogą wystąpić określone scenariusze. Zobaczmy, czym one są –

  • Atak 51%

Zacznijmy od podstawowego scenariusza hakowania łańcucha bloków. Jeśli od jakiegoś czasu zajmujesz się blockchainem dla przedsiębiorstw, to na pewno słyszałeś o schemacie ataku 51%. Ale jak może dojść do ataku 51%?

Załóżmy, że istnieje publiczny łańcuch bloków lub DLT, który korzysta z konsensusu Proof of Work i ma dużą liczbę aktywnych węzłów. Co więcej, wszystkie węzły mają zwykle specjalne narzędzia programowe i sprzętowe do wydobywania, ponieważ w ten sposób weryfikujesz transakcję w PoW.

Regułą tego typu sieci jest pełna decentralizacja. Tak więc użytkownicy nie byliby częścią grupy i przestrzegaliby wszystkich reguł systemu. Ponadto, aby upewnić się, że zdecentralizowany charakter przeważy, każdy węzeł oferuje moc obliczeniową, ale nie wystarczającą, aby pokonać kogokolwiek innego.

Jeśli jednak haker może użyć narzędzia hakerskiego typu blockchain, aby uzyskać większą moc obliczeniową, może przeprowadzić atak. Ale aby to zrobić, musi kontrolować 51% całkowitej mocy obliczeniowej w systemie. W ten sposób mogą zwiększyć szybkość mieszania w porównaniu z innymi węzłami.

Na dłuższą metę mogą manipulować procesem transakcyjnym, co doprowadziłoby do podwójnych wydatków. Jednak będzie to miało miejsce tylko w żądnych mocy algorytmach konsensusu, które zajmują się mocami obliczeniowymi.

Czy hakerzy mogą to wyciągnąć?

W rzeczywistości publiczne łańcuchy bloków, takie jak Ethereum, zawierają dużą liczbę węzłów. Im więcej węzłów sumuje się w sieci, tym większa moc obliczeniowa jest potrzebna. Dodatkowo każdego dnia do sieci dodawane są nowe węzły.

Ten wysoki poziom mocy obliczeniowej gwarantuje, że hakowanie łańcucha bloków byłoby raczej trudnym zadaniem. Głównie dlatego, że narzędzie hakerskie do łańcucha bloków, którego będą używać, nie jest w stanie zaoferować tak dużej mocy obliczeniowej, aby pokonać inne węzły.

Ponadto każda platforma, która nie korzysta z PoW, jest bezpieczna, a jeśli jest prywatna lub federacyjna, to na pewno.

Głównym celem mogą być tutaj niezbyt popularne publiczne łańcuchy bloków. W 2018 roku hakerzy próbowali przeprowadzić 51-procentowy atak typu hack blockchain na Monacoin, Verge itp..

Czy to w jakikolwiek sposób przyniesie korzyści hakerom?

Jeśli publiczny łańcuch bloków nie jest tak popularny, wartość jego kryptowaluty byłaby niska. Przy ataku 51% niewątpliwie otrzymaliby monety, ale zysk byłby znacznie niższy. Z drugiej strony hakowanie blockchaina popularnej platformy publicznej wymagałoby sporej liczby mocy obliczeniowych, a na dłuższą metę kosztowałoby więcej niż zysk.

  • Błędy w kodzie protokołu Blockchain

Innym przykładem w tym przewodniku po hackowaniu blockchain są wszelkie wady w kodach źródłowych protokołów. Cóż, blockchain to skomplikowany system, który może mieć również błędy w kodach protokołów. Zobaczmy przykład tego problemu, aby lepiej go zrozumieć. To jedna z wad blockchain.

W 2010 roku miał miejsce scenariusz włamania do blockchain, w którym nadużyli złego kodu w protokole Bitcoin. W rzeczywistości kod sprawdzający transakcje Bitcoin był wadliwy. Wygląda na to, że kod nie działa, jeśli wynik jest zbyt duży i powoduje przepełnienie sumowania.

W rezultacie haker wykorzystał to na swoją korzyść i wygenerował 184,467 miliardów monet. Jednak maksymalna podaż Bitcoinów to w rzeczywistości 21 milionów! Po ustaleniu, twórca Satoshi Nakamoto i inny programista Gavin Andersen szybko naprawili problemy w ciągu zaledwie kilku godzin.

Co więcej, rozwidlili zły łańcuch, aby stworzyć dobry łańcuch, i doradzili innym użytkownikom, aby unikali łańcucha utworzonego przez hakera. Podsumowując, był to dobry rzut obronny.

Ale musimy powiedzieć, że ktoś, kto wykonuje podobny schemat hackowania łańcucha blokowego przy użyciu tej samej metody, jest obecnie dość nieprzewidywalny.

Każdy, kto chce zaatakować przy użyciu takiego błędu, musi mieć zaawansowany poziom umiejętności, aby zidentyfikować problem, nie mówiąc już o wprowadzaniu w nim zmian. Ponieważ blockchain jest zaawansowaną platformą, jest to całkiem niemożliwe.

Ponadto programiści blockchain dokładnie sprawdzają swoje kody przed uruchomieniem, co skutecznie zapobiega tego rodzaju bałaganom.

  • Błędy w inteligentnych kontraktach

To kolejna błędna sytuacja w kodzie, która może prowadzić do hakowania scenariuszy blockchain. To bardziej hakowanie programu w sieci niż całej platformy. Jednak tego rodzaju włamanie do łańcucha bloków może mieć poważny wpływ.

Inteligentne kontrakty są bardzo popularne i działają na wielu platformach blockchain. Jeśli wstępnie zdefiniujesz warunki, może przenosić zasoby na podstawie tych reguł. Ponadto, ponieważ znajdują się one w łańcuchu bloków, nikt nie może ich modyfikować po ustaleniu warunków.

Co więcej, w końcu warunki są spełnione, może być wykonywana automatycznie, a one również otrzymują stałe miejsce w księdze. Tak więc nikt nie może tak naprawdę cofnąć wykonania. Jeśli jednak w jakiś sposób kod inteligentnego kontraktu jest pełen błędów, hakerzy mogą to wykorzystać.

Dobrym przykładem może być atak na DAO. W 2016 roku społeczność Ethereum utworzyła DAO, aby zarządzać funduszami inwestycyjnymi i pomagać im lepiej zarządzać ofertami. Jednak do zarządzania DAO używali inteligentnych kontraktów.

Mimo że protokół systemowy Ethereum działał doskonale, program inteligentnego kontraktu miał błąd. W rzeczywistości błąd pozwalał użytkownikowi zażądać pieniędzy z konta DAO i nie zapisywać ich w księdze. Ten rodzaj włamania do DAO stanowi wielkie zagrożenie dla bezpieczeństwa blockchain.

Haker złapał go i zabrał z sieci 60 milionów dolarów. Po tym incydencie Ethereum ciężko rozwidlił, aby zresetować system. Tak więc Ethereum, które teraz widzisz, jest w rzeczywistości wynikiem tego twardego widelca. Jednak niektórzy ludzie nadal używają starej sieci, która nazywa się Ethereum Classic.

W związku z tym pojawiają się inne pytania, takie jak czy można zhakować portfele blockchain lub inne usługi związane z blockchain. Musimy powiedzieć, że tak samo jest ze wszystkim innym.

  • Sybil Attack

To inny rodzaj ataku, w którym jednostka może mieć ogromną liczbę węzłów w jednej sieci. Mając liczbę węzłów, jednostka może próbować zalać sieć złymi lub nieprawidłowymi transakcjami i zakłócić aktywność.

Hakerzy mogą w tym celu użyć różnych narzędzi do hakowania blockchain. Musisz jednak wiedzieć, że ten atak jest nadal teoretyczny. Jednak zapobieganie temu jest znacznie prostsze. Jeśli korporacyjne platformy blockchain mogą sprawić, że posiadanie ogromnej liczby węzłów będzie kosztowne przy użyciu protokołów i algorytmów, możemy śmiało powiedzieć, że hakerzy nie mogą przeprowadzić ataku.

  • Rozgromiony atak

To bardziej atak wewnętrzny niż atak z zewnątrz. Zagrożony dostawca usług internetowych jest główną przyczyną tego typu włamań. Hakerzy mogą przechwytywać kanały komunikacyjne łańcucha bloków, narażając się na szwank lub współpracując z dostawcą usług internetowych.

Chociaż możliwe jest uruchamianie węzłów z dowolnego miejsca na świecie, jednak w obecnej sytuacji działające węzły są bardzo scentralizowane. Ci dostawcy usług internetowych zwykle przejmują obciążenie ruchem, a te punkty wejścia są podatne na ataki.

Przechwytywanie sygnałów na tych kanałach zakłóciłoby komunikację, a następnie może manipulować procesem transakcji. Ponadto hakerzy mogą podzielić sieć na oddzielne części i wydać monety na dobro w jednej z nich. Później, kiedy usuwają partycję, mniejszy łańcuch zostanie automatycznie anulowany.

Na razie nie było doniesień o takich atakach.

  • Bezpośrednia odmowa usługi

W tym przypadku hakerzy mogą zalać sieć dużym natężeniem ruchu i uniemożliwić uprawnionym żądaniom uzyskanie jakichkolwiek zasobów. Uważamy, że codziennie widzisz tego rodzaju ataki na scentralizowane przedsiębiorstwa.

W rzeczywistości metoda polega na wysyłaniu dużej liczby żądań do serwera firmy, nie dając jej czasu na poradzenie sobie ze zwiększonym wzrostem ruchu. W rezultacie kończy się przepustowość, a serwer ulega awarii.

Chcielibyśmy jednak zwrócić uwagę, że hakerzy nie mogą w rzeczywistości niczego ukraść, a nie tylko szkodzić aktywności sieciowej. Co więcej, wiele rozwiązań blockchain może skutecznie zabezpieczyć go przed tego rodzaju atakami.

Hakowanie giełd Blockchain lub Crypto?

Jak już widzieliście, większość przykładów włamań do łańcucha bloków dotyczy głównie giełdy kryptowalut lub dowolnej platformy oferującej kryptowaluty. Dlatego większość nowicjuszy ma tendencję do mylenia tych hacków wymiany kryptowalut z hackowaniem łańcucha bloków.

Musisz jednak wiedzieć, że istnieje niewielka różnica między tymi dwoma. Zobaczmy, dlaczego są różne –

W rzeczywistości większość publicznych łańcuchów bloków ma bardzo różną architekturę technologiczną. Dlatego nie są kompatybilne. Dlatego nie możesz faktycznie dokonywać transakcji na platformie bitcoin przy użyciu Ethereum.

W ten sposób do gry wchodzą giełdy kryptowalut. W rzeczywistości oferują one platformę, na której możesz korzystać z prawie każdego rodzaju kryptowaluty. Możesz nawet zamienić kryptowalutę na inną. Mimo że ułatwiają, są zewnętrznymi usługodawcami.

W związku z tym handel jest bardzo łatwy; jednak nie mają wystarczającej ilości zabezpieczeń dla swoich scentralizowanych serwerów. W ten sposób hakerzy korzystający z narzędzia hakerskiego blockchain mogą łatwo zhakować te tokeny bez żadnych problemów. W rzeczywistości możesz znaleźć ryzyko związane z blockchainem, gdy zaczniesz go używać.

Jednak kiedy atakują te giełdy kryptowalut, nie oznacza to, że hakują łańcuch bloków. Zamiast tego jest to tylko atak na serwer centralny i nie jest uważany za włamanie do technologii blockchain.

Przejdźmy do następnego segmentu w tym przewodniku po blockchainie.

Użytkownicy są jednakowo winni lub nawet więcej!

Gdy ktoś zapyta „czy można zhakować blockchain”, odpowiedź będzie znajdowała się pomiędzy szarą strefą. Jednak w każdym przypadku zobaczysz, że w większości przypadków to użytkownicy są winni, a czasami to oni są głównym powodem, dla którego hackowanie łańcucha bloków ma miejsce w pierwszej kolejności..

W rzeczywistości technologia blockchain oferuje dość solidny system, a było tylko kilka udanych przypadków włamania do łańcucha blokowego. Jednak w większości przypadków użytkownicy tracą ogromne ilości pieniędzy. Ale jak?

Cóż, bezpieczeństwo w technologii blockchain jest dość solidne, na początek. Zapominasz jednak o najbardziej wrażliwym punkcie wejścia do systemu – użytkownikach.

Możesz się zastanawiać, czy portfel blockchain może zostać zhakowany i musiałbym powiedzieć – TAK!

Różne punkty wejścia, takie jak giełdy, portfele, inne usługi stron trzecich, z których korzystają użytkownicy, mają zwykle podatny na ataki protokół bezpieczeństwa. Ponadto wielu użytkowników nie ma nawet różnicy między kluczem prywatnym a publicznym. Dlatego mogą ujawniać swoje klucze prywatne innym i utracić wszystkie swoje aktywa.

Ciekawi Cię różnice między kluczami prywatnymi i publicznymi? Oto przewodnik po kluczu prywatnym i publicznym.

W ten sposób hakerzy mogą łatwo użyć narzędzia hakerskiego opartego na łańcuchu bloków, aby włamać się do systemu i ukraść miliony aktywów.

Musimy powiedzieć, że większość scenariuszy, które zawarliśmy w tym przewodniku po hackowaniu blockchain, jest teoretyczna. Mimo to platformy blockchain chronią je bez żadnych problemów w czasie rzeczywistym. Wysoki poziom hakowania kryptowalut miał miejsce głównie dlatego, że ludzie nie są tak dobrzy w zachowywaniu czujności.

Wielu użytkowników ma tendencję do ponownego wykorzystywania haseł, nieostrożnego korzystania z Internetu, padania ofiarą oszustw w celu wyłudzenia informacji, zaniedbania wszelkich nietypowych zachowań, korzystania ze swoich urządzeń w miejscach narażonych na ataki itd. Wszystko to może dość łatwo prowadzić do hakowania schematów blockchain.

Czy naprawdę możesz pokonać hakerów?

Istnieje wiele nowych startupów i przedsiębiorstw, które zajmują się problemem hackowania łańcucha bloków. Ponadto istnieje kilka definitywnych sposobów poprawy ogólnego bezpieczeństwa architektury. Jednak programiści i użytkownicy mają w tym ogromną rolę. Co więcej, funkcje blockchain niewątpliwie mogą pomóc w pokonaniu hakera, jeśli użyjesz go we właściwy sposób. Zobaczmy, co to jest –

  • Audyt – Audyty procesów, które przed uruchomieniem mocno sprawdzałyby kody protokołów łańcucha bloków. Każdy rodzaj fałszywego lub złego kodu zostałby łatwo wykryty. Co więcej, jeśli możesz wprowadzić sztuczną inteligencję do miksu, byłoby to bardzo dokładne.
  • Przetestuj wyczerpująco – Kody inteligentnych kontraktów powinny być wyczerpująco testowane, aby pozbyć się wszelkich luk. Bez tysięcy testów w czasie rzeczywistym nikt nie może określić, czy ma jakieś błędy, czy nie.
  • Prywatność – Użytkownicy muszą zachować swój klucz prywatny jako prywatny i nie udostępniać go nikomu innemu. Właściwie nie wiadomo, skąd mogą wyciekać Twoje klucze prywatne. Dlatego przechowuj go w bezpiecznym miejscu, z dala od innych.
  • Czujność – Użytkownicy nie powinni używać powtarzających się haseł ani logować się z obcego urządzenia. Dałoby to hakerowi szansę na niewłaściwe użycie Twojego konta.
  • Opcje monitorowania – Platformy Blockchain powinny mieć opcje monitorowania w celu szybkiego wykrywania wszelkich nietypowych działań.
  • Aktualny – Protokoły Blockchain Security powinny być jak najszybciej aktualizowane. Zapewni to, że z punktu widzenia oprogramowania nie będzie luki.
  • Algorytmy konsensusu – Blockchain powinien używać algorytmów konsensusu antyhakerskiego.
  • Stałe raporty – Użytkownicy sieci powinni zgłaszać każdy błąd w systemie, gdy tylko go wykryją. Jeśli użytkownicy traktują system jako swój własny, to również dla nich pozostanie on bezpieczny.

Uwaga końcowa

Cóż, czy można zhakować blockchain, czy nie, to dość skomplikowane pytanie? Sama technologia jest o wiele lepsza od wszystkich innych do tej pory. Jak wiemy, w klubie technicznym jest to wciąż nowość. W związku z tym na pewno będzie miał również pewne wady.

Jednak większość jego wad można przezwyciężyć, jeśli firmy blockchain zaczną rozważać jakość nad ilością.

W związku z tym wiele korporacyjnych łańcuchów bloków oferuje teraz najwyższy poziom bezpieczeństwa bez wszystkich wad. I jak na razie wydają się całkiem obiecujące. Mamy nadzieję, że platformy te mogą bez problemu poradzić sobie z sytuacjami związanymi z hackowaniem łańcucha blokowego.

Skoro już wiesz o zagrożeniach, jakie są Twoje następne kroki? Czy chcesz zostać ekspertem ds. Bezpieczeństwa blockchain w rozwiązywaniu wszystkich tych problemów? Zapisz się na nasz kurs Certified Blockchain Security Expert (CBSE) i dowiedz się, jak rozwiązać wszystkie problemy związane z bezpieczeństwem naraz!

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me