Voiko hakkeroida Bitcoinia? Mikä tahansa ohjelmisto voidaan hakata, mutta se ei ole välttämättä huono asia. Hakkeri tekee salauksen turvallisemmaksi. Loppujen lopuksi kaikki, mikä ei tapa sinua, tekee sinusta vahvemman, oikeassa?

Bitcoin Security: Bubble Boy ja viemärirotta

Andreas Antonopoulos esittelee luennon nimeltäBitcoin Security: Bubble Boy ja viemärirotta.”Tässä luennossa hän tutkii keskitettyjä järjestelmiä” kuplapoikana “- järjestelmänä, joka luotiin turvalliseksi eristämällä se ulkoisista voimista. Lopulta kupla puhkesi, paljastamalla järjestelmän ja elämällä eristyksissä, joka esti järjestelmää rakentamasta vastustuskykyä hyökkäyksille.

Toisaalta Andreas väittää, että Bitcoinin kaltaiset avoimet lohkoketjut ovat viemärirotoja. He elävät luonnossa alttiina kertomattomille vihamielisille voimille. Näin ollen ne rakentavat immuunijärjestelmää tarpeen mukaan. Hakkerit tapahtuvat, mutta ratkaisut palvelevat järjestelmää koventamaan tulevia hyökkäyksiä vastaan.

Kuten Andreas sanoo keskustelun lopussa:

Kaikki salauksen muodot voidaan rikkoa. Kaikki salauksen muodot lopulta rikkoutuvat. Se on todellisuutta … mukaan lukien Bitcoinin takana oleva kyllä. Jälleen kysymys on aikaskaala … Odotamme salauksen rikkoutuvan. Odotamme kaikkien Bitcoinin järjestelmien ja alijärjestelmien lopulta heikentyvän. Meidän on tehtävä 1) varmistettava, etteivät tällaiset heikkoudet ole systeemisiä ja täydellisiä. Sitten [2)] tunnista heikkoudet riittävän ajoissa aloittaaksesi niiden korjaamisen, jotta niistä ei tule systeemisiä. Paras tapa tehdä se on olemalla avoimessa, yhteistyöympäristössä, jossa opit heikkouksista. “

voidaanko bitcoinin hakkeroitu kuva

Bitcoin on viemärirotta

Avaa koodisi ja anna auringon paistaa

Kuten monet kryptovaluuttahankkeet, Bitcoin toimii avoimen lähdekoodin projektina. Ja avoimen lähdekoodin projekteissa kuka tahansa voi tarkastella koodia. Lataa vain koodi ja tutki sitä selvittääkseen, voidaanko Bitcoinia hakata hakata! Kun lukuisat silmät katsovat koodia, ongelmat paljastuvat helpommin, ja ohjelmoijat ratkaisevat ongelmat, kun ihmiset tunnistavat ne.

Itse asiassa pelkkä aikomus erottaa tietoturva-aukkojen ja virheiden joukosta. Käyttäjä osuu avainsarjaan, joka kaatuu sovelluksen. Hakkeri osuu samaan avainjärjestykseen kaataa sovelluksen. Käyttäjä tapasi vahingossa virheen. Hakkerit hyödyntivät virhettä järjestelmän häiritsemiseksi. Bitcoin toimii ohjelmistona, kaikki ohjelmistot sisältävät vikoja, ja hakkerit hyödyntävät vikoja.

Haavoittuvuuksia koskeva ilmoitus

Äskettäin kehittäjä, joka työskentelee Bitcoinin parissa Digital Currency Initiative -sovelluksessa MIT Media Labissa löysi haavoittuvuuden Bitcoin Cashista. Bitcoin- ja Bitcoin Cash -yhteisöt pääsevät yleensä toimeen samoin kuin Road Runner ja Wile E.Coyote, ja suunnilleen samoilla tuloksilla.

Tämä haavoittuvuus olisi voinut tuhota Bitcoin Cashin maksujärjestelmänä siitä hetkestä eteenpäin. Ohjelmoija toimi kunniallisesti ja ilmoitti yksityisesti Bitcoin Cash -projektille virheestä. He korjasivat virheen ennen kuin kukaan hyödynsi sitä, ja julkistivat korjauksen 7. toukokuuta 2018.

Älykkäät sopimukset (tai eivät niin älykkäät)

Turvallisuuden näkökulmasta älykkäät sopimukset ovat yksi blockchainin suurimmista haasteista. Älykkäät sopimukset ovat suoritettavia koodeja, jotka hallitsevat tapahtumia, ja ne elävät lohkoketjussa. Koska he elävät blockchainissa, he elävät ikuisesti. Ja koska he elävät ikuisesti, kaikki niiden sisältämät virheet tai tietoturva-aukot elävät myös ikuisesti.

Huonosti suunniteltu ja toteutettu älykkään sopimuksen koodi voi johtaa valtaviin taloudellisiin menetyksiin. Surullisen DAO-hakkerointi johtui huonosti koodatusta älykkäästä sopimuksesta.

Hakkerit rakastavat monimutkaista koodia, koska siellä on vikoja. Päinvastoin, turvallisuus rakastaa yksinkertaisuutta. Bitcoin-yhteisö suunnitteli Bitcoin Script -kielen yksinkertaiseksi ja rajoitetuksi tarkoituksellisesti turvatoimenpiteenä.

Vaihtoehtoisesti Ethereum pyrkii tarjoamaan hajautetun ohjelmointialustan, joten he suunnittelivat Solidity-ohjelmointikielen olevan Turing Complete, joka pystyy sanomaan kaiken monimutkaisuuden, jota tietokone tarjoaa.

Capture the Flag (CTF) -seikkailut tekevät tietoturvatutkimuksesta pelin, ja Security Innovation tarjoaa sen ilmaiseksi blockchain-älykkäissä sopimuksissa Blockchain CTF. Pelien tavoitteena on löytää kaikki tietyn koodin tietoturva-aukot.

Ethereum Solidity älykäs sopimusohjelmointi vaatii hyvät ohjelmointikäytännöt turvallisuutta silmällä pitäen. Voiko Ethereumia hakata? Kyllä, ja niin voi myös Bitcoin.

27. heinäkuuta 2018 Ethereum-projektin ICO tunnettiin nimellä KICKICO menetti hakkerointiin 7,7 miljoonaa dollaria. Hakkerit hankkivat projektin yksityisen avaimen ja hyödyntivät älykästä sopimusta. Ollakseni oikeudenmukainen, tämä kuulostaa siltä, ​​että vika oli yksityisen avaimen suojaamisessa pikemminkin kuin älykkäässä sopimuksessa.

Heitä se lompakkoa vasten ja katso, tarttuuko se

Lompakot vastaavat yksityisten avainten hallinnasta, koska ne tarjoavat tallennustilaa yksityisille avaimillesi. Käytä verkkolompakkoa, ja yksityiset tietosi elävät jonkun toisen palvelimella heidän haavoittuvuutensa vuoksi. Mutta jos käytät kiintolevyllä lompakkoa, se saattaa kuolla. Offline-laitteistolompakot tarjoavat parhaan turvallisuuden.

Lompakkoa vastaan

Salausvarastojen tallentaminen verkkolompakkoihin kutsuu hyökkäyksiä.

Yksi tapa hakkerit tekevät tämän on ensin, he saavat sähköpostiosoitteesi ja puhelinnumerosi, tiedot ovat helposti saatavilla useimmille ihmisille. Seuraavaksi he aloittavat salasanan vaihtamisen tilillesi. Sitten he käyttävät hyväkseen Signaling System 7 (SS7) -puheluprotokollan heikkouksia.

Suurimmat matkapuhelinyritykset, kuten AT&T ja Verizon käyttävät tätä protokollaa. Hakkerit sieppaavat tämän protokollan avulla valtuutustunnuksen, jonka yritys lähettää uhrin tilille.

Tämän jälkeen hakkerit pääsevät nyt käyttämään uhrin puhelimeen lähetettyjä kaksivaiheisia todennuskoodeja. Tämän avulla he pääsevät käyttäjän tilille Coinbase-kaltaisessa järjestelmässä ja käyttävät uhrin varoja.

Rikkoutunut yksityisyys

Mikä kiertää, tulee ympärille ja ironisesti jotkut salausvirheet purevat hakkerit takaisin.

Tutkijoita useista yliopistoista, kuten Princeton, Carnegie Mellon, Bostonin yliopisto ja MIT löysi yksityisyyden puutteen Monerossa. Vastoin Moneron tarkoitusta tämä virhe antoi jonkun nähdä tapahtumien yksityiskohdat ja tunnistaa kuka nämä transaktiot teki.

Koska lohkoketjutiedot ovat pysyviä, tämänkaltaisen virheen hyödyntäminen antaa tutkijoille mahdollisuuden paljastaa kaikki aikaisempien tapahtumien tiedot. Kuvittele, että varas ryösti sinua uskomalla, että hänen tekonsa pysyivät piilossa, ja sitten näet hänen paljastuvan ohjelmistovirheestä!

Viimeiset ajatukset – voidaanko Bitcoin hakkeroida?

Ohjelmisto ei lopu koskaan, viat tartuttavat ohjelmistoja, ja tietoturvaheikkoudet määrittävät tietyn virheluokan. Jotkut hakkeroinnit johtuvat koodin taitavasta manipuloinnista. Mutta jotkut hakkerit jättävät tekniikan kokonaan huomiotta.

Joulukuussa 2017, NiceHash keskeytti toiminnan hakkeroinnin takia joka maksoi 64 miljoonaa dollaria. NiceHash väitti hyökkäyksen olevan “erittäin ammattimaista” ja sisälsi “hienostuneen sosiaalisen suunnittelun”.

Sosiaalinen suunnittelu ei tarkoita muuta kuin vanhanaikaisia ​​huijareita. Hakkerit vakuuttavat sosiaalisen suunnittelun avulla ihmiset luopumaan salasanoistaan, antamaan pääsyn tai luopumaan muusta hyödyllisestä tiedosta.

Voiko hakkeroida Bitcoinia? Anna minun laskea tapoja. Mutta jokainen löydetty ja korjattu virhe vahvistaa järjestelmää parempaan suuntaan.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me