Menu

Может ли биткоин быть взломан?

Можно ли взломать биткоby? Любое программное обеспечение можно взломать , но это не обязательно плохо. Hacks делают криптовалют более безопасным. В конце концов, все, что вас не убивает, делает вас сильнее, не так ли?

Биткоин Безопасность

Андреас Антонопулос представляет лекцию под названием « Биткоин-безопасность: мальчик-пузырь» и «Канализационная крыса». В этой лекции он исследует централизованные системы как «пузыря» — систему, созданную для обеспечения безопасности, изолируя ее от внешних сил. В конце концов, пузырь вспыхивает, обнажая систему и изолируя себя, не позволяет этой системе создать иммунитет к атакам.

С другой стороны, Андреас утверждает, что открытые блокчейны, такие как Биткоин, являются «канализационными крысами». Они живут в дикой природе с невыразимыми враждебными силами. Следовательно, они строят иммунную систему по необходимости. Взломы случаются, но решения помогают укрепить систему от будущих атак.

Как говорит Андреас в конце разговора:

« Все формы криптовалют могут быть нарушены. Все формы криптографии в конечном итоге нарушаются. Это трюизм … в том числе, что в настоящее время стоит за Биткоином, да. Вопрос снова — это временная шкала … Мы ожидаем, что криптография будет нарушена. Мы ожидаем, что каждая система и подсистема в Биткоине в конечном итоге будет ослаблена. Нам нужно сделать следующее: 1) убедитесь, что любые такие недостатки не являются системными и полными. Затем [2]] выявить слабые места достаточно рано, чтобы начать обращаться к ним, чтобы они не становились системными. Лучший способ сделать это — существующий в открытой, совместной среде, где вы узнаете об этих недостатках ».

может быть взломан биткойн

Биткоин — это канализационная крыса

Откройте свой код и дайте солнцу засвидетельствовать

Как и многие криптовалютные проекты, Bitcoin выступает в качестве проекта с открытым исходным кодом. И в проектах с открытым исходным кодом каждый может просматривать код. Просто загрузите код и изучите его, чтобы узнать, можно ли взломать биткоин! С большим количеством глаз, смотрящих на код, проблемы проявляются с большей готовностью, и программисты решают проблемы, как люди их идентифицируют.

Фактически, только намерение дифференцирует уязвимость безопасности от ошибки. Пользователь попадает в последовательность ключей, которые вызывают сбой приложения. Хакер попадает в одну и ту же последовательность ключей, чтобы свернуть приложение. Пользователь случайно обнаружил ошибку. Хакер использовал ошибку, чтобы нарушить работу системы. Биткоин работает как программное обеспечение, все программное обеспечение содержит ошибки, а хакеры используют ошибки.

Раскрытие уязвимости

Недавно разработчик, работающий над Bitcoin для Digital Currency Initiative в MIT Media Lab, обнаружил уязвимость в Bitcoin Cash. В сообществах биткоинов и биткоин cash, как правило, так же, как и Road Runner и Wile E. Coyote , и примерно такие же результаты.

Эта уязвимость, если она была использована, могла потенциально уничтожить Bitcoin Cash в качестве платежной системы с этого момента. Программист выступил с честью и, в частном порядке, сообщил о биткоин-кассовом проекте этого недостатка. Они исправили ошибку, прежде чем кто-либо ее эксплуатировал, и публично раскрыл исправление 7 мая 2018 года.

Смарт-контракты (или не очень умные)

С точки зрения безопасности, смарт контракты представляют одну из самых больших проблем блочной цепи. Смарт-контракты — это части исполняемого кода для управления транзакциями, и они живут на блокчейне. Поскольку они живут на блокчейне, они живут вечно. И поскольку они живут вечно, любые ошибки или уязвимости безопасности, которые они содержат, также живут вечно.

Плохо разработанный и реализованный код в смарт контракте может привести к огромным финансовым потерям. Печально известный взлом DAO был результатом плохо кодированного смарт-контракта.

Хакеры любят сложный код, потому что там живут жуки. И наоборот, безопасность обожает простоту. Сообщество биткоинов разработало язык сценария биткоинов, который был простым и ограниченным образом в качестве меры безопасности.

В качестве альтернативы, Ethereum стремится обеспечить децентрализованную платформу программирования, поэтому они разработали язык программирования Solidity, который будет Turing Complete, то есть способным обеспечить всю сложность, которую предлагает компьютер.

Приключения Capture Flag (CTF) превращают исследования безопасности в игру, а Security Innovation предоставляет один из них бесплатно для блочных интеллектуальных контрактов, называемых Blockchain CTF. Цель игр состоит в том, чтобы найти все недостатки безопасности в данном коде.

Эфирное интеллектуальное контрактное программирование Ethereum Solidity требует хорошей практики программирования с учетом безопасности. Можно ли взломать Ethereum? Да, и так может Биткоин.

27 июля 2018 года ICO для проекта Ethereum, известного под названием KICKICO, потерял 7,7 миллиона долларов. Хакеры получили частный ключ проекта и использовали смарт-контракт. Справедливости ради, это звучит как недостаток в защите частного ключа, а не в самом умном контракте.

Кошельки для криптовалют

Кошельки несут ответственность за управление секретными ключами, поскольку они обеспечивают хранение ваших личных ключей. Используйте онлайн-кошелек, и ваши личные данные живут на чужом сервере с учетом их уязвимостей. Но если вы используете кошелек на своем жестком диске, этот диск может умереть. Автономные аппаратные кошельки обеспечивают лучшую безопасность.

Против кошелька

Хранение криптографии в онлайн-кошельках вызывает атаки.

Один из хакеров делает это в первую очередь, они получают ваш адрес электронной почты и номер телефона, информация, доступная для большинства людей. Затем они инициируют сброс пароля для вашей учетной записи. Затем они используют уязвимости в протоколе телефонии Signal System 7 (SS7).

Этими стандартами пользуются такие крупные компании, как AT & T и Verizon. Используя этот протокол, хакеры перехватывают токен авторизации, который компания отправляет на счет жертвы.

Достигнув этого, хакеры теперь получают доступ к двухфакторным кодам аутентификации, отправленным на телефон жертвы. При этом они получают доступ к учетной записи пользователя в системе, такой как Coinbase, и получают доступ к средствам жертвы.

Сломанная конфиденциальность

Что происходит вокруг, и по иронии судьбы некоторые криптологические недостатки откусывают хакеров.

Исследователи из ряда университетов, включая Принстон, Карнеги-Меллон, Бостонский университет и Массачусетский технологический институт обнаружили дефект конфиденциальности в Monero. В отличие от цели, этот недостаток позволял кому-то видеть детали транзакций и определять, кто совершил эти транзакции.

Поскольку данные блокчейна являются постоянными, использование такого дефекта позволяет исследователям раскрывать всю информацию прошлых транзакций. Представьте себе, что вор ограбил вас, считая, что его дела останутся скрытыми, а затем вы видели, как он попал под программную ошибку!

Заключительные мысли

Программное обеспечение никогда не заканчивается, программное обеспечение для защиты от ошибок и уязвимости безопасности определяют определенный класс ошибок. Некоторые хаки происходят от умного манипулирования кодом. Но некоторые хаки вообще игнорируют технологию.

В декабре 2017 года NiceHash приостановил операции из-за взлома, который стоил 64 миллиона долларов. Ницхаш утверждал, что атака была «высокопрофессиональной» и включала «сложную социальную инженерию».

Социальная инженерия означает не что иное, как старомодный мошенник-христианин. Хакеры используют социальную инженерию, чтобы убедить людей отказаться от своих паролей, предоставить доступ или отказаться от другой полезной информации.

Ссылка на основную публикацию