Можно ли взломать блокчейн?
Блокчейн, также известный как технология распределенного реестра (DLT), используется для сохранения истории и целостности цифровых активов за счет использования методов криптографического хеширования и децентрализации. Децентрализация транзакций делает их прозрачными и трудными для изменения.
Но что такое блокчейн и можно ли его взломать? Каковы его отношения с сетью Биткойн?
Что такое блокчейн?
В блокчейне цифровые данные хранятся в блоке из нескольких криптографических баз данных или «цепочек», которые связаны между собой через одноранговые узлы.
Каждый блок выполняет ряд транзакций, и всякий раз, когда в цепочке блоков происходит новая транзакция, запись об этом добавляется в реестр каждого участника. По сути, каждая база данных хранит копию самой последней версии данных.
Основная предпосылка технологии блокчейн – это обещание, что вместо того, чтобы полагаться на третью сторону в управлении цифровыми данными, пользователи контролируют и управляют ими сами.
Технология блокчейн и сеть биткойнов
Когда мы говорим о блокчейне, мы всегда говорим о биткойнах. Это потому, что технология блокчейн является основой для таких криптовалют, как Биткойн.
Биткойн – это децентрализованная публичная книга, которую не контролирует третья сторона. Любой владелец биткойнов может участвовать в этой сети и отправлять и получать биткойны, а также хранить копию бухгалтерской книги, если они хотят.
Сказать, что бухгалтерская книга Биткойн прозрачна, не будет преуменьшением. Таким образом, индустрия биткойнов полагается на технологию блокчейн для безопасного и безопасного обмена и для обеспечения безопасности цифровых кошельков конечных пользователей.
При всей этой прозрачности данных возможно ли вообще взломать блокчейн?
Можно ли взломать блокчейн?
Блокчейн, который когда-то рекламировался как не поддающийся взлому из-за его неизменяемых характеристик, также начал становиться целью хакерских атак.
Большинство людей думают о хакерской атаке как о раскрытии частной информации общественности, но это не применимо в контексте блокчейна: он уже общедоступен и децентрализован. Транзакции блокчейна публикуются в общедоступной базе данных, которую может просмотреть любой, что делает ее более безопасной, так как все должны согласиться перед внесением изменений.
Именно это отсутствие конфиденциальности считается преимуществом, но также представляет собой серьезную проблему с точки зрения конфиденциальности. К сожалению, некоторые недавние атаки, такие как атака 51%, атака Сибиллы и Timejacking, доказали, что технология блокчейн является целью для хакеров.
Как хакеры атакуют блокчейн?
Блокчейн-атаки могут происходить разными способами. Иногда это происходит из-за простых ошибок, а иногда – из-за уловок, используемых хакерами.
Вот несколько распространенных векторов атак на блокчейн:
Ошибки создания
Если во время создания блокчейна есть сбои или ошибки безопасности, это может привести к потенциальным взломам. Чем крупнее и сложнее блокчейн, тем он уязвим для хакерских атак.
Организация, которая запускает Zcash – криптовалюту, которая позволяет пользователям выполнять частные транзакции с использованием чрезвычайно сложной математики, – обнаружила и исправила небольшую криптографическую ошибку . Если бы Zcash не смог исправить это, злоумышленник мог бы использовать его, выполнив атаку.
Слабые методы обеспечения безопасности
Слабые методы обеспечения безопасности бирж могут дать хакерам шанс проникнуть в блокчейн. Фактически, большинство взломов блокчейнов произошло на биржах, поскольку это основная платформа для торговли криптовалютой.
Если методы безопасности, связанные с биржами, будут слабыми, хакеры получат легкий доступ к данным.
Атаки типа отказа в обслуживании (DoS)
Блокчейн создан для поддержки DoS-атак, но если каждый узел в сети блокчейн индивидуально подвергается DoS-атакам, это, безусловно, может повлиять на общую безопасность блокчейна.
Инъекционные атаки на основе транзакций
Используя преимущества плохой очистки ввода, инъекционные атаки используют слабые места в цепочке блоков, используя искаженный и злонамеренный ввод.
Если в транзакции или блоке программного обеспечения блокчейна существует уязвимость, она может поставить под угрозу все узлы, на которых запущена эта конкретная версия программного обеспечения блокчейна.
Атака 51 процента
#Bitcoin сталкивается с рядом проблем.
К ним относятся скорость проверки транзакции, отсутствие конфиденциальности, высокие комиссии и риск атаки 51%.
Однако в настоящее время разрабатываются решения для устранения узких мест Биткойн.
– CB-Fastpay (@ coinberry01) 23 мая 2021 г.
Это наиболее распространенный тип атаки, при котором создается ситуация, позволяющая хакерам контролировать более 51 процента вычислительной мощности или мощности хэширования в сети цепочки блоков.
В 2020 году сеть Ethereum Classic (ETC) подверглась трем крупным атакам на 51 процент. Первая атака привела к убыткам в размере около 5,6 миллиона долларов.
Во время обычных транзакций с криптовалютой все «майнеры» или пользователи проверяют транзакции, чтобы убедиться в их целостности. Однако, если хакер получит контроль над половиной процесса транзакции, это может нанести ущерб цепочке блоков.
Хакеры могут создать вторую версию цепочки блоков или «вилку», в которой определенные транзакции скрыты и подделаны, а затем представлены как истинная версия цепочки блоков, хотя на самом деле они являются мошенническими.
Typosquatting
Тайпосквоттинг обычно предполагает создание поддельных веб-сайтов, которые позволяют злоумышленникам собирать пользовательские данные и получать доступ к своим личным учетным записям. Физические лица могут быть обмануты, чтобы попасть на веб-сайт, замаскированный под криптовалютную биржу.
Как только пользователи вводят свои учетные данные, они неосознанно передают доступ хакеру, который теперь имеет полный контроль над их кошельками с криптовалютой .
Фишинговые атаки
Фишинговые атаки обычно проводятся путем обмана жертв, заставляя их переходить по вредоносным ссылкам и делиться своими личными данными. Фишинг – это самый популярный метод взлома, при котором электронные письма и сообщения маскируются как исходящие из законных источников.
Большинство фишинговых атак осуществляется через электронную почту.
Сибил атакует
Подобно DoS-атакам, Sybil-атаки имеют место, когда большинство узлов контролируются одним объектом, но заполнены множественными запросами, исходящими от поддельных идентификаторов.
Множественные поддельные идентификаторы препятствуют прохождению законных запросов, что приводит к сбою системы.
Никогда не принимайте безопасность как должное
Согласно публичным данным, с 2017 года хакеры украли около 2 миллиардов долларов в криптовалюте блокчейна . Эти события доказывают, что в блокчейн можно вмешаться.
К счастью, большинство атак на блокчейн осуществляется отдельными хакерами, и сложная технология, лежащая в основе блокчейна, очень затрудняет проникновение.
Однако конечные пользователи всегда должны проявлять осторожность перед проведением транзакций, связанных с криптовалютой, и принимать обоснованные решения, исследуя любые предыдущие атаки на блокчейн. В конце концов, одна уязвимость – это все, что нужно хакеру для проникновения в блокчейн или любую другую сеть, если на то пошло.