Блокчейн, также известный как технология распределенной книги (DLT), используется для сохранения истории и целостность цифровых активов за счет использования криптографического хеширования и децентрализации техники. Децентрализация транзакций делает их прозрачными и трудными для изменения.

Но что такое блокчейн и можно ли его взломать? Каковы его отношения с сетью Биткойн?

Что такое блокчейн?

В блокчейне цифровые данные хранятся в блоке из нескольких криптографических баз данных или «цепочек», которые связаны между собой через одноранговые узлы.

Каждый блок выполняет ряд транзакций, и всякий раз, когда в цепочке блоков происходит новая транзакция, запись об этом добавляется в реестр каждого участника. По сути, каждая база данных хранит копию самой последней версии данных.

Основная предпосылка технологии блокчейн - это обещание, что вместо того, чтобы полагаться на третью сторону в управлении цифровыми данными, пользователи контролируют и управляют ими сами.

Технология блокчейн и сеть биткойнов

instagram viewer

Когда мы говорим о блокчейне, мы всегда говорим о биткойнах. Это потому, что технология блокчейн является основой для таких криптовалют, как Биткойн.

Биткойн - это децентрализованная публичная книга, которую не контролирует третья сторона. Любой владелец биткойнов может участвовать в этой сети и отправлять и получать биткойны, а также хранить копию бухгалтерской книги, если они хотят.

Сказать, что бухгалтерская книга Биткойн прозрачна, не будет преуменьшением. Таким образом, индустрия биткойнов полагается на технологию блокчейн для безопасного и безопасного обмена и для обеспечения безопасности цифровых кошельков конечных пользователей.

При всей этой прозрачности данных возможно ли вообще взломать блокчейн?

Связанный: Узнайте все о биткойнах и криптовалюте без путаницы

Можно ли взломать блокчейн?

Блокчейн, который когда-то рекламировался как невзламываемый из-за его неизменяемых характеристик, в последнее время также стал объектом хакерских атак.

Большинство людей думают о хакерской атаке как о раскрытии частной информации общественности, но это не применимо в контексте блокчейна: он уже общедоступен и децентрализован. Транзакции блокчейна публикуются в общедоступной базе данных, которую может просмотреть каждый, что делает ее более безопасной, поскольку все должны согласиться, прежде чем вносятся изменения.

Именно это отсутствие конфиденциальности считается преимуществом, но также представляет собой серьезную проблему с точки зрения конфиденциальности. К сожалению, некоторые недавние атаки, такие как атака 51%, атака Сибиллы и Timejacking, доказали, что технология блокчейн является целью для хакеров.

Связанный: Что такое децентрализованная биржа криптовалют (DEX)?

Как хакеры атакуют блокчейн?

Блокчейн-атаки могут происходить разными способами. Иногда это происходит из-за простых ошибок, а иногда - из-за уловок, используемых хакерами.

Вот несколько распространенных векторов атак на блокчейн:

Ошибки создания

Если во время создания блокчейна есть сбои или ошибки безопасности, это может привести к потенциальным взломам. Чем крупнее и сложнее блокчейн, тем он уязвим для хакерских атак.

Организация, которая управляет Zcash - криптовалютой, которая позволяет пользователям выполнять частные транзакции, используя чрезвычайно сложную математику, - показала, что они обнаружили и исправили небольшой криптографический недостаток. Если бы Zcash не смог исправить это, злоумышленник мог бы использовать его, выполнив атаку.

Слабые методы безопасности

Слабые методы обеспечения безопасности бирж могут дать хакерам шанс проникнуть в блокчейн. Фактически, большинство взломов блокчейнов произошло на биржах, поскольку это основная платформа для торговли криптовалютой.

Если методы безопасности, связанные с биржами, будут слабыми, хакеры получат легкий доступ к данным.

Атаки типа отказа в обслуживании (DoS)

Блокчейн создан для поддержки DoS-атак, но если каждый узел в сети блокчейн индивидуально подвергается DoS-атакам, это, безусловно, может повлиять на общую безопасность блокчейна.

 Инъекционные атаки на основе транзакций

Используя преимущества плохой очистки ввода, инъекционные атаки используют слабые места в цепочке блоков, используя искаженный и злонамеренный ввод.

Если в транзакции или блоке программного обеспечения блокчейна существует уязвимость, она может поставить под угрозу все узлы, на которых запущена эта конкретная версия программного обеспечения блокчейна.

Атака 51 процента

# Биткойн сталкивается с рядом проблем.
К ним относятся скорость проверки транзакции, отсутствие конфиденциальности, высокие комиссии и риск атаки 51%.
Однако в настоящее время разрабатываются решения для устранения узких мест Биткойн.

- CB-Fastpay (@ coinberry01) 23 мая 2021 г.

Это наиболее распространенный тип атаки, при котором создается ситуация, позволяющая хакерам контролировать более 51 процента вычислительной мощности или мощности хэширования в сети цепочки блоков.

В 2020 году сеть Ethereum Classic (ETC) подверглась трем крупным атакам на 51 процент. Первая атака привела к убыткам в размере около 5,6 миллиона долларов.

Во время обычных транзакций с криптовалютой все «майнеры» или пользователи проверяют транзакции, чтобы убедиться в их целостности. Однако, если хакер получит контроль над половиной процесса транзакции, это может нанести ущерб цепочке блоков.

Хакеры могут создать вторую версию цепочки блоков или «вилку», в которой выполняются определенные транзакции. спрятаны и подделаны, а затем представлены как истинная версия блокчейна, хотя на самом деле они мошеннический.

Typosquatting

Тайпосквоттинг обычно включает создание поддельных веб-сайтов, которые позволяют злоумышленникам собирать пользовательские данные и получать доступ к своим личным учетным записям. Физические лица могут быть обмануты, чтобы попасть на веб-сайт, замаскированный под криптовалютную биржу.

Как только пользователи вводят свои учетные данные, они бессознательно передают доступ хакеру, который теперь имеет полный контроль над своими кошельками с криптовалютой.

Фишинговые атаки

Фишинговые атаки обычно проводятся путем обмана жертв, заставляя их переходить по вредоносным ссылкам и делиться своими личными данными. Фишинг - это самый популярный метод взлома, при котором электронные письма и сообщения маскируются как исходящие из законных источников.

Большинство фишинговых атак осуществляются по электронной почте.

Сибил атакует

Подобно DoS-атакам, Sybil-атаки имеют место, когда большинство узлов контролируются одним объектом, но заполнены множественными запросами, исходящими от поддельных идентификаторов.

Множественные поддельные идентификаторы препятствуют прохождению законных запросов, что приводит к сбою системы.

Никогда не принимайте безопасность как должное

По общедоступным данным с 2017 года хакеры похитили около 2 миллиарда долларов в блокчейн-криптовалюте. Эти события доказывают, что в блокчейн можно вмешаться.

К счастью, большинство атак на блокчейн осуществляется отдельными хакерами, и сложная технология, лежащая в основе блокчейна, очень затрудняет проникновение.

Однако конечные пользователи всегда должны проявлять осторожность перед проведением транзакций, связанных с криптовалютой, и принимать обоснованные решения, исследуя любые предыдущие атаки на блокчейн. В конце концов, одна уязвимость - это все, что нужно хакеру для проникновения в блокчейн или любую другую сеть, если на то пошло.

Электронное письмо
5 худших взломов криптовалюты и сколько они украли

Взломы криптовалюты выявляют уязвимости безопасности цифровой валюты, так какие же самые большие взломы криптовалют когда-либо?

Читать далее

Похожие темы
  • Интернет
  • Объяснение технологии
  • Безопасность
  • Биткойн
  • Интернет-безопасность
  • Криптовалюта
  • Блокчейн
Об авторе
Кинза Ясар (Опубликовано 29 статей)

Кинза - энтузиаст технологий, технический писатель и самопровозглашенный компьютерщик, которая живет в Северной Вирджинии со своим мужем и двумя детьми. Имея за плечами степень бакалавра компьютерных сетей и многочисленные сертификаты в области ИТ, она работала в телекоммуникационной отрасли, прежде чем заняться написанием технических текстов. Занимая нишу в области кибербезопасности и облачных технологий, она с удовольствием помогает клиентам выполнять их разнообразные требования к написанию технической документации по всему миру. В свободное время она любит читать художественную литературу, блоги о технологиях, сочинять остроумные детские сказки и готовить для своей семьи.

Ещё от Kinza Yasar

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.

.