Нужен диплом по профессии? Проф. переподготовка дистанционно! 800 актуальных профессий! Быстро! По выгодной цене!

Как можно взломать блокчейн: реальные угрозы децентрализованным сетям

Содержание

Рассказываем, какие технические уязвимости есть у блокчейна.

В наше время взломы, сопровождающиеся кражей информации, — от Equifax до WannaCry, — становятся нормой; устаревшая интернет-инфраструктура явно не справляется с предотвращением сложных кибератак, так что не стоит тешить себя иллюзией безопасности.

Новости о взломах и краже личных данных появляются все чаще, и все чаще оказывается, что те, кому мы доверили информацию о себе, не умеют или не хотят ее защищать. Становится понятно, что так долго и верно служившие нам централизованные системы уже не выполняют своих функций.

Блокчейн обещает решить эти проблемы, позволяя не полагаться на доверие в отношениях, связанных с хранением цифрового контента и доступом к нему. Мощная криптография, используемая в блокчейне, позволяет индивиду самому контролировать распространение своей информации, не отдавая эту власть платформам.

Но блокчейн не неуязвим. Однако слабые стороны есть у любой технологии, и блокчейн не исключение. Здесь мы рассмотрим возможные векторы атаки (в порядке возрастания угрозы) с примерами из короткой, но захватывающей истории криптовалют.

Атака Сивиллы

Это случай, когда огромное количество узлов в сети принадлежит одному игроку, который пытается нарушить ее работу, создавая ложные транзакции или манипулируя данными корректных транзакций при их передаче.

Это теоретическая опасность; защита была положена в основу проекта криптовалютной системы при ее разработке.

В случае с биткоином защитной мерой служит алгоритм доказательства выполнения работы, требующий от узла тратить на получение монет много ресурсов, а значит, быть владельцем множества узлов очень дорого. В разных проектах защита от этой атаки устроена по-разному, но почти везде она в том или ином виде реализована.

Атака маршрутизации

Эта атака возможна в случае недобросовестности или взлома интернет-провайдера. Хотя технически узел сети Bitcoin (или другой криптовалютной сети) можно запустить в любой точке мира, на практике они довольно заметно централизованы.

Согласно исследованиям ETHZurich, 30% сети Bitcoin подключается к интернету через всего 13 провайдеров, а 60% трафика всех транзакций в сети — это всего 3 провайдера. Представьте, что один из них будет взломан.

В случае атаки перехватывается интернет-трафик между так называемыми автономными системами, то есть обособленными сегментами интернета — их немного, поэтому это относительно просто. Это обычное, если не ежедневное явление, и, безусловно, оно может быть использовано против биткоина или другой криптовалюты.

В таком случае криптовалютная сеть разделяется на две (или более) отдельные сети, которые становятся уязвимыми для атак, поскольку не могут связываться со всей сетью для проверки транзакций. После того как монеты будут потрачены в одной части сети, а услуги или товары получены, можно убрать разделение, и более короткая цепочка, принадлежащая части, будет отброшена, а все транзакции уничтожены.

Насколько нам известно, таких атак до сих пор не было, и от них можно защититься.

Прямой отказ в обслуживании

При атаке с прямым отказом в обслуживании (DDoS) злоумышленник пытается затруднить работу любого сервера, от веб-сайта до узла сети Bitcoin, перегружая его потоком запросов. Это одна из наиболее распространенных атак, поскольку купить такого рода сервис у хакеров несложно.

В случае с веб-сайтом это выглядит как огромный и непрерывный (в течение какого-то времени) поток запросов, обработка которых не оставляет серверу ресурсов на обслуживание запросов настоящих пользователей. В случае с Bitcoin-узлом это огромные объемы небольших или недействительных транзакций, и под их нагрузкой сеть или узел также перестает успевать обрабатывать настоящие транзакции.

Крупные сети вроде Bitcoin постоянно подвергаются DDoS-атакам, но архитектура этой сети нацелена на снижение вреда в подобных случаях. Успешная DDoS-атака не грозит кражей информации или другими проблемами с безопасностью — сеть просто временно прекращает работать.

История DDoS биткоина

Тем не менее перерыв в обслуживании может быть использован как вспомогательный инструмент, и с 2015 по 2017 год было предпринято несколько попыток заспамить биткоин.

В июне 2015 года Coinwallet.eu (ныне несуществующая компания, поддерживавшая криптовалютный кошелек) провела «стресс-тест» сети Bitcoin. В тот момент бушевала дискуссия об изменении размера блока, и в компании заявили, что эти тысячи транзакций были отправлены с целью показать, что увеличение блока необходимо, поскольку в текущей ситуации провести широкомасштабную спам-атаку в сети очень легко».

Спустя месяц была проведена еще одна атака, названная «Наводнение» — одновременно в сеть Bitcoin были отправлены 80 тыс. крошечных транзакций, что создало сильные задержки, от которых удалось избавиться только благодаря одному из крупнейших в то время майнеров F2Pool, который выделил для объединения и обработки всех спам-транзакций целый блок.

Согласно анализу LaurentMT, создателю аналитического инструмента для биткоина под названием OXT, в течение следующего года в сеть было отправлено много тысяч или даже миллионов спам-транзакций (в основном это были крошечные, бесполезные транзакции, которые не были похожи на настоящие). Они забивали очередь, но в основном игнорировались основными пулами майнеров.

Так все и шло, пока во второй половине 2016 года внезапно и одновременно основные пулы майнеров не начали включать эти спам-транзакции в блоки, уменьшая пропускную способность для нормальных транзакций — это произошло на фоне новой волны дискуссии по поводу размера блока, и, по слухам, эти пулы были как раз сторонниками увеличения блока.

Со временем сеть поборола это отставание, а сторонники увеличения блока перешли на Bitcoin Cash.

Атака 51%

Так как безопасность блокчейна напрямую связана с компьютерными мощностями, участвующими в сети, существует угроза того, что злоумышленник получит контроль над большей частью хеширующей мощности — тогда он сможет подтверждать блоки быстрее остальной сети, а это путь к безнаказанному двойному расходованию.

Двойное расходование — это метод мошенничества с криптовалютой, когда транзакция отправляется в блокчейн, в обмен на средства получаются товары или услуги, а потом делается новая копия блокчейна прямо перед транзакцией, которая за счет контроля большей части хеширующей мощности сети признается как основная. Таким образом, в блокчейне больше нет этой транзакции, и те же самые монеты можно потратить еще раз.

Тем не менее контроль большей части хеширующей мощности не позволяет злоумышленнику создавать монеты из воздуха, получать доступ к чужим кошелькам или как-то иначе компрометировать сеть, так что ущерб от этой атаки ограничен. Хуже всего может быть потеря доверия к атакуемой сети и падение стоимости токенов.

Подобная мажоритарная атака очень дорога, так что реальная опасность существует лишь в небольших сетях. Крупным криптовалютам вроде биткоина не следует бояться атаки 51%: любому, кто контролирует подавляющую часть хеширующих мощностей, будет выгоднее просто майнить блоки и получать биткоины, а не вредить сети, поскольку, как только об атаке станет известно, стоимость украденных токенов сильно упадет.

Реальные случаи атаки 51%

Один из наиболее интересных случаев — действия группы хакеров, называвших себя 51 Crew («Экипаж 51»). Во второй половине 2016 года они начали проводить клонирование Ethereum-сетей, требуя выкупа — низкая сложность майнинга была им на руку, а кроме того, они арендовали вычислительные мощности.

Они заявляли, что не намерены разрушать эти проекты и хотят просто заработать денег, и в обмен на прекращение своей деятельности требовали выкуп в биткоинах. Если бы требования не были выполнены, хакеры бы клонировали блокчейн в точке, предшествовавшей крупной продаже на биржах.

Оба проекта, ныне несуществующий Krypton и здравствующий, хоть и непопулярный, Shift, отказались заплатить выкуп, и их блокчейны были клонированы. Команды проектов постарались усилить децентрализацию сети и внесли изменения в протоколы, чтобы предотвратить подобные случаи, но уже задним числом.

Криптографические уязвимости

Вышеописанные атаки касались либо двойного расходования, либо перебоев в обслуживании. Они очень дороги в реализации, и при этом блокчейн-сети им успешно сопротивляются в силу своей архитектуры. Да, они могут поколебать уверенность в криптовалюте и привести к небольшой потере средств, но это не беда.

Как и в любой компьютерной системе или сети, самой большой уязвимостью является человеческий фактор. До сих пор основные потери средств происходили за счет ошибок в ПО самой криптовалюты — и квалифицированные хакеры находили их и использовали.

DAO

Возможно, наиболее известный пример атаки такого рода, это взлом Ethereum DAO — он сильно повлиял на развитие молодого тогда проекта Ethereum, и его последствия проявляются и по сей день.

DAO (Децентрализованная автономная организация) была распределенной организацией, построенной на смарт-контрактах поверх сети Ethereum. Идея заключалась в том, чтобы дать всем возможность инвестировать в компанию и голосовать за финансирование тех или иных проектов, причем система была бы безопасной и полностью автоматической за счет код смарт-контракта DAO.

Если вы инвестировали в DAO (купив токены DAO), а затем решили выйти, можно было обменять токены DAO обратно на эфир, это называлось «раздельный возврат», и 17 июня 2016 года этот механизм был взломан.

«Раздельный возврат» — это двухэтапный процесс: сначала нужное количество эфира возвращается держателю токена, запустившему возврат, затем система забирает токены и регистрирует транзакцию в блокчейне, чтобы обновить баланс токена DAO.

Неизвестный хакер понял, что может обмануть систему и совершить первый шаг без второго, что позволило ему вывести эфиры на сумму 50 млн долларов из DAO в отдельный DAO, контролируемый только атакующим.

Сообщество Ethereum разработало план мягкого ветвления ( софтфорка) и возврата денег. Мягкое ветвление было бы очень щадящим, обратно совместимым и просто «стерло» бы DAO-хак из блокчейна, но, когда план был разработан, стало понятно, что он не поможет, и что нужен хардфорк. В результате был создан Ethereum Classic (ETC), который представлял собой продолжение первоначального блокчейна Ethereum с учетом взлома DAO, и просто Ethereum (ETH), где этого взлома не было.

Настоящая угроза — это пользователи

Технология блокчейн очень надежна, и успешных атак против нее в истории было очень немного — и тем не менее у пользователи украли уже огромное количество криптовалюты.

Большинство криптовалют никогда никем не взламывались, а вот у кошельков, бирж и аккаунтов на сторонних сервисах регулярно обнаруживаются проблемы с безопасностью — на протяжении последних лет со скомпрометированных счетов были украдены миллионы и миллиарды долларов в криптовалюте.

Да, вышеописанные атаки носят в основном теоретический характер, и от них защищаются, а вот от беспечности людей защиты нет. Люди используют везде один пароль, попадаются на удочку фишеров, а операторы сайтов и сотрудники бирж делают ошибки, так что «точкой отказа» криптоэкономики является именно человек.

Хакеры, фишинг и кейлоггеры: Как защитить свою криптовалюту

Возможно, со временем мы увидим успешную атаку непосредственно на блокчейн. Ее автором будет какая-то огромная организация, правительство или корпорация, и это будет сделано с целью подорвать доверие к этим новым технологиям хранения и передачи ценности. Тем не менее в долгосрочной перспективе подобные атаки будут лишь способствовать большей зрелости технологии.

Но сначала нам нужно сильно изменить подход к удобству и безопасности пользователей, чтобы криптовалюты пошли в массы. Пока случайно утраченный пароль или оставленный открытым ноутбук могут привести к потере всех сбережений, никакого всеобщего проникновения криптовалют мы не увидим.

Источник: ru.insider.pro
Ссылка на основную публикацию