Гостевой пост HodlX Отправьте свой пост
Крипто-пользователи и инвесторы обеспокоены тем, что блокчейны можно взломать, но, несмотря на опасения, криптоиндустрия идет вперед, и впереди много проблем..
Блокчейны вышли на первый план, утверждая, что они обеспечивают герметичную безопасность и надежность для пользователей криптовалюты. Однако недавняя волна публичные атаки на несколько различных блокчейнов поднял вопрос кибербезопасности и напомнил головокружительным пионерам криптографии, что, как и в случае с обычным Интернетом, безупречная безопасность невозможна.
Казалось бы, лучшее, на что могут надеяться пользователи, – это снижение очевидных рисков – до определенного момента. Эта конкретная точка или порог может быть только человеческой ошибкой, потому что, несмотря на самые изобретательные меры безопасности в сочетании с наиболее эффективной методологией платформы, кибербезопасность зависит от того, насколько хорош человек, владеющий ключами..
То же самое можно сказать и о мерах безопасности в автономном режиме. В вашем доме могут быть самые современные датчики движения, усиленные двери, замки и окна, не говоря уже о сторожевой собаке. Но если домовладелец теряет свои ключи, позволяет их скопировать или гнусный грабитель крадет их – ограбление семейных драгоценностей превращается в случай, когда вы входите через парадную дверь и снова высаживаетесь..
Собираем доказательства
Учитывая значительный разрыв в инфраструктуре кибербезопасности между потребителями, поставщиками, бизнесом и поставщиками услуг, громкие утечки данных происходят с постоянной регулярностью..
Реальность такова, что как только одно слабое место может быть использовано (как правило, изобретательными хакерами), в результате вся система становится уязвимой. Другая проблема заключается в том, что не все агенты в любой взаимосвязанной системе имеют одинаковый уровень безопасности, что по сути означает, что хакеры могут решать проблемы безопасности и заражать всю систему..
Существующая интернет-инфраструктура, вероятно, не справляется с задачей предотвращения изощренных кибератак. Возьмем для примера Equifax, WannaCry, Bitfinex и Децентрализованную автономную организацию (DAO). Каждая из этих атак возникла не из-за уязвимостей в самой архитектуре, а из-за того, как архитектура была реализована конкретной компанией или отдельным лицом..
Хорошая новость заключается в том, что проблема заключалась не в самой инфраструктуре, а в применяемой методологии безопасности. Плохая новость заключается в том, что независимо от применяемых мер кибербезопасности, хакеры всегда будут скрывать эксплойт..
В случае Bitfinex в 2016 году, платформы для торговли криптовалютами, впервые основанной Рафаэлем Николле, ее взлом привел к краже биткойнов на сумму 60 миллионов долларов..
Формирование атаки
С момента зарождения технологии блокчейн и криптовалют были разработаны различные методы атак, чтобы использовать миллионы долларов, которыми обмениваются пользователи. Понятно, что из-за того, что технология блокчейн является новым явлением, у нее есть различные проблемы, которые разработчики стремятся постепенно устранить с течением времени (как и все другие новые разработки в сфере финансовых технологий)..
Вот лишь несколько разработанных эксплойтов и способы их работы:
Атака Сибиллы
Так называемая атака Сибиллы была названа в честь книги Флоры Шрайбер «Сибилла», посвященной лечению пациента с расстройством множественной личности. В мире криптовалют атака Сибиллы включает большое количество узлов в одной сети, принадлежащей одной и той же стороне (отсюда и соединение с книгой), в попытке нарушить сетевую активность. Два основных метода нарушения работы – это наводнение сети плохими транзакциями или манипулирование тем, как ретранслируются действительные транзакции..
Эксперты по информатике утверждают, что атаки Sybil являются теоретическими (пока) и могут никогда не материализоваться, потому что одна из фундаментальных концепций дизайна, лежащих в основе криптовалют, заключается в интеграции защитных механизмов, предотвращающих эту конкретную форму взлома. Биткойн предотвращает атаки Сибиллы с помощью так называемого «алгоритма доказательства работы», требующего от узлов тратить ресурсы (в виде энергии) для получения монет, что делает владение подавляющим большинством узлов довольно дорогим. Разные проекты по-разному справляются с сопротивлением Сибиллы, но почти все справляются с этим..
На данный момент атаки Сибиллы – это всего лишь пятнышко на радаре, но со временем они могут поразить гораздо ближе к дому – особенно с учетом того, что многие криптографические установки теперь расползаются на рынке и побуждают многих предпринимателей сокращать углы в области безопасности, чтобы поощрять большее участие в их новых блестящих крипто-монетах.
Маршрутная атака
Маршрутные атаки работают путем перехвата интернет-трафика, передаваемого между автономными системами и узлами верхнего уровня, которые образуют архитектуру Интернета. Эти узлы работают по иерархической структуре, что означает, что если хакеры могут проникнуть только в один или два узла на верхнем уровне, они могут распространить различные механизмы для перехвата трафика, отправляемого в остальную систему. Конечным результатом является множество должностных преступлений, и, как вы уже догадались, много украденных монет..
Маршрутные атаки регулярно наблюдаются по всему Интернету и в настоящее время настраиваются для подрыва блокчейнов и криптовалютного трафика в целом..
В соответствии с исследование проведено ETHZurich, 13 интернет-провайдеров (ISP) обслуживают 30% сети Биткойн, в то время как только 3 ISP направляют 60% всего транзакционного трафика для сети. Это потенциально может стать основным фокусом для хакеров, если провайдер будет скомпрометирован или поврежден..
Прямой отказ в обслуживании
Атака прямого отказа в обслуживании (DDoS) – это попытка нечестивых пользователей эффективно вывести из строя серверы, веб-сайты и даже узлы Биткойн, заполнив их большими объемами запросов и интернет-трафика..
В случае стандартного веб-сайта DDoS-атака предотвращает получение законными запросами необходимых ресурсов. В случае узла Биткойн это влечет за собой отправку огромных объемов небольших или недействительных транзакций для наводнения сети и предотвращения обработки законных транзакций..
DDoS-атаки чрезвычайно распространены в Интернете, и практически каждая крупная компания или правительственное ведомство сталкивалась с такими атаками за последнее десятилетие. Хакеры, похоже, отдают предпочтение крупным организациям при поиске эксплойтов, предположительно из-за возможности получения большего количества добычи (или более серьезных нарушений) в случае успеха их эксплойта..
Этот метод атаки получил настолько широкое распространение, что, по словам экспертов, теперь относительно легко купить DDoS-атаку у любого количества «хакеров» с дурной репутацией или фирм, которые торопятся обслужить того, кто больше заплатит..
Узкие места
В июне 2015 года Coinwallet.eu провел стресс-тест сети Биткойн, отправив тысячи транзакций по всей сети, чтобы выделить момент, когда размеры блоков следует увеличить. В то время разработчики Coinwallet были непреклонны в том, что спам-атаки – это простой метод засорения всей сети и эффективного отключения любой криптовалюты..
Примерно через месяц, в результате того, что было названо «атакой наводнения», 80 000 микротранзакций были одновременно отправлены в сеть Биткойн, чтобы создать обременительное отставание, которое грозило остановить Биткойн и, возможно, вызвать панику среди его пугливых пользователей..
Сеть Биткойн была эффективно спасен, только после вмешательство F2Pool, один из крупнейших майнинговых пулов в мире. Компания была вынуждена выделить целый блок для объединения всех невыполненных спам-транзакций, прежде чем окончательно очистить их и вернуть сеть Биткойн в рабочее состояние..
51% или «атака большинства»
Учитывая, что безопасность блокчейна напрямую связана с объемом вычислительной мощности, которая создает сам блокчейн, всегда существует риск того, что кто-то получит контроль над большей частью хэш-мощности сети. Теоретически это позволит злоумышленнику добывать блоки быстрее, чем остальная часть сети вместе взятых, и, соответственно, откроет дверь для так называемого «двойного расходования»..
Двойное расходование – это метод обмана криптовалюты, который включает отправку транзакций в блокчейн, получение продукта или услуги, за которые было оплачено, и последующее использование большей части хэш-мощности для форка блокчейна в момент до транзакции. По сути, двойное расходование стирает транзакции из истории цепочки, позволяя злоумышленнику совершать транзакции с теми же монетами во второй раз..
Проще говоря, это похоже на то, что при оплате чеком нескольких товаров обналичиваются только один раз. Наиболее пагубным аспектом такой атаки является не столько стабильность архитектуры блокчейна, сколько влияние на более широкое доверие среди других пользователей – это немного похоже на то, что слухи о поддельной фиатной валюте могут сделать в современной экономике..
Реальная угроза
Пришла технология блокчейн и принесла с собой криптовалюты. Крипто-сервисы потенциально могут изменить наш подход к ведению бизнеса, одновременно давая возможность создавать широкий спектр улучшений для общества. Блокчейны призваны вернуть власть в руки конечных пользователей, а не в руки эксплуатируемых платформ обмена данными..
Однако, независимо от того, насколько мощными могут быть блокчейны, они не защищены от атак. Любая технология имеет слабые места и векторы атак, и блокчейны не исключение..
Неизбежная проблема кибербезопасности (и, в частности, взлома криптовалют) заключается в том, что безопасность любой криптовалюты зависит от того, насколько хорош человек, владеющий ключами. Даже самый лучший механизм защиты может оказаться бесполезным из-за отсутствия бдительности пользователя, что, возможно, подчеркивает фундаментальную истину человеческой природы: люди не так хороши в обращении внимания или бдительности, особенно когда они погрязли в ложном чувстве безопасности.
Повторное использование паролей, попадание в жертву фишинговых атак, неосторожность операторов веб-сайтов и халатные сотрудники биржи по-прежнему являются наиболее опасными точками отказа, когда речь идет о здоровье криптоэкономики..
Различные формы крипто-взлома активно смягчаются сообществом разработчиков, которое намного превышает количество сторонних хакеров, работающих в противоположном направлении. Поскольку обе стороны борьбы за кибербезопасность разрабатывают все более крупное и лучшее оружие, война между разработчиками и хакерами продолжается и вряд ли в ближайшее время явит явного победителя..
Д-р Деметриос Замбоглу – главный операционный директор ICON Capital Reserve SA. Он также является отмеченным наградами Fintech Executive, Blockchain Expert и ICO Advisor с докторской степенью в области управленческих исследований. До ICON Замбоглу занимал руководящие должности в Lykke, FXTM, zebrafx и Forex Club, специализируясь на вопросах, включая развитие бизнеса, стратегию, управление рисками, создание рынка и соблюдение нормативных требований..