آیا امکان نفوذ به بلاکچین وجود دارد؟


Blockchain ، همچنین به عنوان فناوری توزیع شده لجر (DLT) شناخته می شود ، برای حفظ تاریخ و یکپارچگی دارایی های دیجیتال از طریق استفاده از ارز رمزنگاری شده و فن آوری های غیر متمرکز هش استفاده می شود. عدم تمرکز معاملات باعث شفاف سازی و تغییر در آنها می شود.

اما بلاکچین دقیقاً چیست و آیا واقعاً می توان آن را هک کرد؟ اتصال آن به شبکه بیت کوین چیست؟

بلاکچین چیست؟

در زنجیره بلوک ، داده های دیجیتال در مجموعه ای از چندین پایگاه داده رمزنگاری یا “زنجیره” ذخیره می شوند که توسط گره همتا به همدیگر متصل می شوند.

هر بلوک تعدادی تراکنش را انجام می دهد و هر بار که تراکنش جدیدی در بلاکچین ظاهر می شود ، ورودی به رجیستری هر یک از شرکت کنندگان اضافه می شود. اساساً ، هر پایگاه داده یک نسخه از آخرین نسخه داده را ذخیره می کند.

پیش فرض اصلی فناوری بلاکچین این نوید است که کاربران به جای اعتماد به شخص ثالث برای مدیریت داده های دیجیتال ، خودشان آنها را کنترل و مدیریت می کنند.

فناوری بلاکچین و شبکه بیت کوین

وقتی از بلاکچین صحبت می کنیم ، همیشه منجر به مکالمه بیت کوین می شود. این بدان دلیل است که فناوری بلاکچین مبنای ارزهای رمزنگاری شده مانند بیت کوین است.

بیت کوین یک کتاب عمومی غیرمتمرکز است که توسط شخص ثالث کنترل نمی شود. هر صاحب بیت کوین می تواند در این شبکه شرکت کند ، بیت کوین ارسال و دریافت کند و در صورت تمایل کپی از ثبت را نگه دارد.

اینکه بگوییم کتاب بیت کوین شفاف است ، تأیید نمی کند. به همین ترتیب ، صنعت بیت کوین به فناوری بلاکچین برای امنیت و مبادلات امن و محافظت از کیف پول های دیجیتالی کاربران نهایی متکی است.

با این همه شفافیت داده ها ، آیا می توان بلاکچین را هک کرد؟

مرتبط: همه چیز را در مورد بیت کوین و ارزهای رمزپایه بدون سردرگمی بیاموزید

آیا می توان بلاکچین را هک کرد؟

بلاکچین که اخیراً به دلیل خواص تغییرناپذیر غیرقابل نفوذ توصیف شده است ، اخیراً به هدف حملات هکرها تبدیل شده است.

بیشتر افراد تصور می کنند که حمله هکرها درمورد افشای اطلاعات شخصی به مردم است ، اما در زمینه زنجیره بلوکی چنین نیست: این حمله واقعاً عمومی و غیرمتمرکز است. معاملات بلاکچین در یک پایگاه داده عمومی منتشر می شود که هرکسی می تواند مشاهده کند و امنیت آن را بیشتر می کند ، زیرا همه باید قبل از ایجاد تغییرات موافقت کنند.

این عدم رعایت حریم خصوصی یک مزیت است ، اما به دلایل محرمانه بودن نیز یک نگرانی عمده است. متأسفانه ، برخی از حملات اخیر مانند 51٪ حمله ، حمله Sybil و Timejacking ثابت کرده است که فناوری بلاکچین هدف هکرها است.

مرتبط: مبادله ارز رمزنگاری غیرمتمرکز (DEX) چیست؟

چگونه هکرها به بلاکچین حمله می کنند؟

حملات بلاکچین می تواند به روش های مختلفی رخ دهد. بعضی اوقات این کار از طریق اشتباهات ساده انجام می شود و بار دیگر از طریق تکنیک های پنهان کاری که توسط هکرها استفاده می شود.

در اینجا برخی از بردارهای رایج حملات بلاکچین آورده شده است:

خطاهای ایجاد

اگر حفره های امنیتی یا خطاهایی در هنگام ایجاد بلاکچین وجود داشته باشد ، این می تواند منجر به هک های احتمالی شود. هرچه بلاکچین بزرگتر و پیچیده تر باشد ، در برابر حمله به هک آسیب پذیرتر است.

سازمانی که Zcash را اجرا می کند – ارز رمزنگاری شده ای که به کاربران امکان می دهد با استفاده از ریاضیات بسیار پیچیده معاملات خصوصی انجام دهند – نشان داده است که یک نقص جزئی در رمزنگاری پیدا کرده و آن را برطرف کرده است. اگر Zcash قادر به وصله آن نبود ، مهاجم می توانست با حمله از آن استفاده کند.

اقدامات امنیتی نادرست

اقدامات نادرست امنیتی در اطراف صرافی ها می تواند به هکرها اجازه دهد وارد بلاکچین شوند. در حقیقت ، بیشتر هک های بلاکچین از صرافی ها ناشی می شوند زیرا این بستر اصلی برای خرید و فروش ارزهای رمزپایه برای مصرف کنندگان است.

اگر اقدامات امنیتی در اطراف صرافی ضعیف باشد ، دسترسی هکرها به داده ها آسان خواهد بود.

حملات انکار سرویس (DoS)

بلاکچین برای پشتیبانی از حملات DoS طراحی شده است ، اما اگر هر گره در شبکه بلاکچین به طور جداگانه توسط حملات DoS هدف قرار گیرد ، مطمئناً بر امنیت کلی بلاکچین تأثیر می گذارد.

حملات تزریق مبتنی بر معامله

حملات تزریق با استفاده از ضد عفونی کننده ورودی ضعیف ، با استفاده از ورودی های مخرب و تحریف شده ، از آسیب پذیری های بلاکچین استفاده می کنند.

اگر یک آسیب پذیری در یک نرم افزار بلاکچین یا تراکنش بلوک وجود داشته باشد ، می تواند تمام گره هایی را که نسخه خاصی از نرم افزار بلاکچین را اجرا می کنند ، به خطر بیندازد.

51 درصد حمله می کند

این متداول ترین نوع حمله است ، زیرا وضعیتی را ایجاد می کند که به هکرها اجازه می دهد بیش از 51 درصد از محاسبات یا قدرت هش را در شبکه بلاکچین کنترل کنند.

در سال 2020 ، شبکه Ethereum Classic (ETC) با 51٪ سه حمله مهم را تجربه کرد. اولین حمله منجر به خسارت حدود 5.6 میلیون دلاری شد.

در طی معاملات منظم ارز رمزنگاری شده ، همه “استخراج کنندگان” یا کاربران معاملات را بررسی می کنند تا از یکپارچگی آنها اطمینان حاصل کنند. با این حال ، اگر یک هکر موفق شود نیمی از مراحل معامله را کنترل کند ، می تواند باعث ایجاد هرج و مرج در بلاکچین شود.

هکرها می توانند نسخه دوم زنجیره بلوک یا چنگال را ایجاد کنند که در آن معاملات خاصی پنهان شده ، دستکاری شده و سپس به عنوان یک نسخه واقعی از بلاکچین ارائه می شود در حالی که واقعاً تقلب است.

اشتباه تایپی

تایپ کردن معمولاً ایجاد وب سایت های جعلی است که به افراد تهدیدکننده امکان می دهد داده های کاربر را جمع آوری کرده و به حساب های شخصی آنها دسترسی پیدا کنند. افراد ممکن است با دسترسی به وب سایت ناشناس در قالب تبادل رمزنگاری فریب بخورند.

کاربران پس از ورود به مدارک خود ، ناخواسته دسترسی به هکر را تحویل می دهند که اکنون کنترل کاملی بر اوراق بهادار ارز رمزنگاری شده آنها دارد.

حملات فیشینگ

حملات فیشینگ معمولاً با گمراه کردن قربانیان در کلیک کردن روی پیوندهای مخرب و به اشتراک گذاری اطلاعات شخصی انجام می شود. فیشینگ رایج ترین روش هک است که در آن ایمیل ها و پیام ها از منابع قانونی پنهان می شوند.

بیشتر حملات فیشینگ از طریق ایمیل انجام می شود.

حملات سیبیل

مانند حملات DoS ، حملات Sybil هنگامی رخ می دهد که اکثر گره ها توسط یک شی کنترل می شوند ، اما با چندین درخواست پر شده از هویت های جعلی پر می شوند.

هویت های جعلی متعدد از دسترسی درخواست های قانونی جلوگیری می کند و باعث خراب شدن سیستم می شود.

امنیت را مسلم نگیرید

طبق اطلاعات عمومی سال 2017 ، هکرها حدود 2 میلیارد دلار ارز رمزنگاری شده را به سرقت برده اند. این وقایع ثابت می کند که بلاکچین قابل جعل است.

خوشبختانه بیشتر حملات بلاکچین توسط هکرهای فردی انجام می شود و فناوری پیشرفته پشت بلاکچین نفوذ را بسیار دشوار می کند.

با این حال ، کاربران نهایی همیشه باید قبل از انجام معاملات مربوط به ارزهای رمزپایه و تصمیم گیری آگاهانه با بررسی هرگونه حمله گذشته علیه بلاکچین ، مراقب باشند. از این گذشته ، یک آسیب پذیری تمام آنچه را که یک هکر برای ورود به یک بلاکچین – یا هر شبکه دیگری برای این موضوع نیاز دارد – است.





منبع

Author: terem

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *