Hacki Kryptowalut: Jak Bezpieczny Jest Blockchain?

Ten post obejmuje podstawowe zabezpieczenia blockchain i rodzaje haków na kryptowaluty takie jak Bitcoin.
security illustration

Kryptowaluty takie jak Bitcoin stale rosną w wielkości sieci i kapitalizacji rynkowej, co słusznie rodzi pytanie, czy kryptowaluty mogą zostać zhakowane lub nawet całkowicie wyłączone.

W tym poście omówimy podstawowe rodzaje hacków na blockchainy oraz zabezpieczenia kryptowalut na przykładzie Bitcoina i tego, jak wytrzymałość Bitcoina różni się od typowych aplikacji używanych na co dzień przez wszystkich.

Najważniejsze wnioski

  • Ponieważ sieć Bitcoin składa się z tysięcy węzłów, ktoś musiałby zhakować większość węzłów na ziemi, aby całkowicie zhakować Bitcoin

  • Większość hacków widzianych w świecie kryptowalut, w których kryptowaluty są kradzione, jest związana z giełdami, konkretnymi aplikacjami lub portfelami użytkowników, ale nie z samymi blockchainami

  • Jeśli posiadasz kryptowaluty, istnieje wiele sposobów, w jaki możesz chronić się przed kradzieżą lub zhakowaniem twoich kryptowalut

  • Istnieją ataki sieciowe, takie jak atak 51%, które mogą manipulować lub tymczasowo wyłączyć Bitcoin i inne blockchainy

  • Ze względu na dużą ilość energii używanej przez minerów, Bitcoin jest najbardziej bezpiecznym blockchainem, co sprawia, że wyłączenie Bitcoina jest prawie niemożliwe

Czy Blockchain Może Zostać Zhakowany?

Blockchainy takie jak Bitcoin zostały zaprojektowane z dużą ostrożnością dla bezpieczeństwa, co ogólnie czyni blockchainy bardzo odpornymi na ataki, które mogłyby zaszkodzić rdzeniu - wyrytej w kamieniu historii transakcji - blockchaina.

Mówiąc o bezpieczeństwie blockchainów takich jak Bitcoin i o tym, czy Bitcoin może zostać zhakowany, należy wziąć pod uwagę różne komponenty blockchainów, a także to, jak krytyczne są one dla sieci.

Transakcje i bloki są weryfikowalne i najbezpieczniejsze, następnie blockchain, a po nim użytkownicy, węzły, górnicy, aplikacje
Względna podatność na hacki różnych elementów blockchaina

Dla przypomnienia: Blockchain to rozproszona baza danych składająca się z pojedynczych bloków, z których każdy przechowuje wiele pojedynczych transakcji.

Blockchain jest postrzegany jako w przeważającej mierze przewidywalna i bezpieczna technologia, wokół której zbudowana jest dynamiczna i mniej bezpieczna sieć użytkowników, górników, węzłów, aplikacji itp.

Dla użytkowników kryptowalut oznacza to w skrócie: sama technologia blockchain jest bardzo bezpieczna i w nielicznych przypadkach możliwa do zhakowania. Istnieje jednak wiele niebezpiecznych błędów, które mogą sprawić, że jako uczestnik sieci kryptowalut staniesz się ofiarą ataków hakerskich.

Pojedyncze Transakcje i Bloki

Podstawowymi elementami każdego blockchaina są transakcje i bloki, których ważność może być łatwo zweryfikowana przez każdego za pomocą funkcji skrótu (SHA-256) w dowolnym momencie.

Dlatego też nie pozostawiają one miejsca na bezpośrednie włamania i manipulacje, ponieważ ich poprawność można zagwarantować za pomocą kryptografii i matematyki.

W Bitcoinie właśnie w tym miejscu przydają się tak zwane UTxO, które umożliwiają łatwą i deterministyczną weryfikację, czy dany użytkownik faktycznie posiada środki, które próbuje wydać. Próba wydania Bitcoinów, których się nie posiada, poprzez tworzenie UTxO z powietrza lub wydawanie UTxO Bitcoina innej osoby, szybko zostaje uznana za nieważną i rozwiązana.

Mimo to zawsze istnieją wyjątki, w których szkodliwe transakcje są fałszywie uznawane za ważne z powodu błędów w oprogramowaniu, takich jak bug inflacyjny Bitcoina w jego najmłodszych latach.

Blockchain Jako Całość

Gdyby ktoś próbował zhakować Bitcoina, próbując manipulować transakcją, blokiem, a nawet kolejnością bloków w blockchainie, każdy węzeł w sieci Bitcoin wykryłby taką manipulację i odrzucił propozycję, pozostawiając globalnie dystrybuowany blockchain bez szkody.

Ponieważ węzły Bitcoin określają, co jest dozwolone, a co nie, haker, który chciałby zhakować Bitcoin, musiałby zhakować większość węzłów Bitcoin na ziemi.

Podkreśla to znaczenie decentralizacji - czyli posiadania wielu tysięcy węzłów, które aktywnie strzegą danego blockchaina.

Z drugiej strony, mniejsze blockchainy z mniejszą liczbą węzłów są bardziej podatne na takie ataki, ponieważ o wiele łatwiej jest kontrolować większość ich węzłów, jak pokazał przypadek takiego ataku na Bitcoin SV .

Praktyczne implikacje

W praktyce próba zhakowania Bitcoina, Ethereum lub innych głównych łańcuchów bloków jest prawie niemożliwa, szczególnie dlatego, że większość węzłów blockchain działa na tym samym, otwartym oprogramowaniu, które zostało zweryfikowane pod kątem poprawności i uznane za odporne na włamania.

Przykładowo, podstawowe funkcje bezpieczeństwa Bitcoina praktycznie uniemożliwiają

  • Zhakować sobie więcej bitcoinów niż posiadasz

  • Wydać czyjegoś bitcoina bez dostępu do jego klucza prywatnego

  • Zmienić przeszłe transakcje Bitcoin

  • Zmienić zasady sieci bez posiadania większości głosów na to, jak limit ~21 milionów bitcoin być kiedykolwiek wydobyte

Podczas gdy blockchain jest uważany za bardzo bezpieczny w ogóle, bardziej dynamiczna część sieci, składająca się z minerów, węzłów, aplikacji i użytkowników pozostawia trochę miejsca dla wielu niebezpiecznych wektorów ataku, o których będziemy mówić dalej.

Zauważ, że nawet jeśli istnieją możliwe ataki na blockchainy, największe blockchainy, takie jak Bitcoin lub Ethereum, są uważane za wysoce bezpieczne, ponieważ im większa sieć, tym trudniej ją zaatakować.

Porwanie Bitcoina: Atak 51%

Atak 51% to atak skierowany na warstwę konsensusu w blockchainie, którego celem jest pełna kontrola nad tworzeniem nowych bloków, a więc porwanie całego blockchaina.

Przeprowadzenie tego ataku sieciowego polega na tym, że złośliwy operator miningu kontroluje co najmniej 51% całej mocy miningu sieci (hash power), zasadniczo dając tylko jemu pełną moc decydowania, które nowe bloki zostaną dodane do blockchaina.

Przeprowadzając z powodzeniem taki 51% atak na Bitcoina, haker mógłby

  • Odwrócić przeszłe transakcje Bitcoin poprzez ponowne minowanie przeszłego bloku bez uwzględnienia tych transakcji, pozwalając mu ukraść bitcoiny od odbiorców tych transakcji i wydać bitcoiny wielokrotnie (double-spending)

  • Skutecznie zamknąć Bitcoin blockchain tak długo, jak haker kontroluje 51% mocy miningu sieci poprzez wydobywanie pustych bloków, nie pozwalając nikomu na transakcje bitcoinowe.

Mimo to, każdy haker wykonujący udany atak 51% na blockchainy takie jak Bitcoin, nadal nie byłby w stanie arbitralnie ukraść twojego bitcoina lub wyłudzić sobie więcej bitcoinów znikąd.

Czy Bitcoin Może Zostać Wyłączony?

Podczas gdy pomyślnie przeprowadzony atak 51% pozwoliłby atakującemu na skuteczne wyłączenie Bitcoina, byłby on w stanie zatrzymać blockchain tylko tak długo, jak kontroluje 51% mocy hashowania sieci.

Wyłączenie Bitcoina wymagałoby od atakującego w 51%, aby utrzymać wydobycie pustych bloków szybciej niż reszta górników razem na zawsze, co spowodowałoby niewyobrażalnie wysokie koszty energii i sprzętu.

To sprawia, że jest niezwykle kosztowne, a co za tym idzie mało prawdopodobne, że Bitcoin zostanie kiedykolwiek wyłączony przez atakującego, nawet jeśli atakującym miałby być cały rząd

Obecnie szacuje się, że koszt takiego ataku na Bitcoina wynosiłby ponad milion dolarów amerykańskich na godzinę i kilka miliardów dolarów amerykańskich ogółem - rosnąc w stosunku do tak zwanej mocy hashowej sieci Bitcoin.

Podczas gdy inne ataki związane z blockchainem, takie jak atak Sybil- lub Eclipse, mogłyby zhakować krytyczne komponenty sieci Bitcoin, nadal nie mogłyby całkowicie wyłączyć dużych blockchainów, takich jak Bitcoin.

Jak Bitcoiny są Kradzione i Hakowane?

Najbardziej godnymi uwagi powodami, dla których kryptowaluty takie jak Bitcoin zostają skradzione, nie są wady bezpieczeństwa w blockchainie, ale raczej hacki na giełdy kryptowalut, urządzenia użytkowników lub pojedyncze aplikacje portfelowe opracowane przez firmy trzecie.

W praktyce istnieje wiele różnych sposobów, w jaki kryptowaluty takie jak bitcoin są kradzione.

Zhakowane Klucze Prywatne

Ponieważ jedyną rzeczą wymaganą do kradzieży twoich kryptowalut jest klucz prywatny twojego portfela kryptowalutowego, hakerzy mogą

  1. ukraść Bitcoiny z zarażonego urządzenia, jeśli jakiekolwiek klucze prywatne są na nim przechowywane w postaci czystego tekstu

  2. wykorzystać błędy w oprogramowaniu portfela kryptowalutowego, aby uzyskać dostęp do kluczy prywatnych.

Oba te rodzaje włamań są codziennością w przestrzeni kryptowalut - w szczególności obecny incydent z włamaniem do Atomic Wallet .

Hakerzy nie tylko kradną Bitcoiny za pomocą kluczy prywatnych bezpośrednio z urządzeń użytkowników, ale także z giełd kryptowalut. Wynika to z faktu, że te platformy, na których kupujesz kryptowaluty, przechowują aktywa swoich użytkowników w wewnętrznych portfelach. W przypadku, gdy haker uzyska dostęp do ich kluczy prywatnych, może opróżnić ich portfele, kradnąc wszystkie kryptowaluty użytkowników giełdy.

Mimo że w dzisiejszych czasach giełdy kryptowalut inwestują znaczne środki w bezpieczeństwo swoich platform, włamania na giełdy kryptowalut nadal zdarzają się wiele razy w roku. Najbardziej znanym przypadkiem włamania na giełdę kryptowalut był przypadek Mt.Gox .

📌

Zapobiegnij kradzieży swoich kluczy prywatnych

  • Nie przechowuj kluczy prywatnych w formie cyfrowej: zamiast tego używaj portfeli papierowych lub sprzętowych

  • Używaj tylko portfeli z szyfrowaniem hasła, które nie przechowują klucza prywatnego w postaci czystego tekstu

  • Nie zostawiaj swoich kryptowalut na giełdach, lecz przelewaj je do swojego portfela

  • Dla zaawansowanych: podziel swój klucz prywatny na wiele części i przechowuj każdą z nich w innym miejscu

Z wystarczającą świadomością różnych hacków i środków bezpieczeństwa, takich jak korzystanie z portfela sprzętowego, możesz sprawić, że kradzież bitcoinów lub innych kryptowalut przez hakerów będzie prawie niemożliwa.

Krypto Ataki Man-In-The-Middle

Innym często spotykanym hackiem w przestrzeni kryptowalutowej jest tzw. atak man-in-the-middle, w którym haker manipuluje twoją komunikacją z blockchainem, co najczęściej odbywa się poprzez manipulowanie twoimi urządzeniami lub zainstalowanymi na nich aplikacjami.

Bardzo częstym przykładem takich ataków Bitcoin man-in-the-middle lub man-in-the-browser są .

  • Złośliwe oprogramowanie, które zmienia adres wprowadzany do portfela kryptowalutowego podczas wysyłania kryptowalut, skłaniając portfel do wysyłania kryptowalut do portfela hakera zamiast zamierzonego celu

  • Złośliwe oprogramowanie, które zmienia adres depozytu, np. na giełdzie, wyświetlany w przeglądarce, sprawiając, że użytkownik uważa, że wysyła kryptowalutę na platformę, podczas gdy w rzeczywistości wysyła ją do hakera

  • Złośliwe oprogramowanie portfeli, które wyglądają jak konwencjonalne portfele, ale w rzeczywistości są zaprogramowane do kradzieży twoich kryptowalut

Ochrona przed tymi atakami polega na ogólnej wysokiej świadomości bezpieczeństwa na smartfonie lub komputerze.

📌

Ochrona przed atakami typu man-in-the-middle w krypto

  • Używaj portfeli kryptowalutowych tylko na systemach operacyjnych, które mają bardzo małe szanse na zainfekowanie wirusami, lub używaj portfeli sprzętowych, które mają funkcję ręcznego przeglądu przed przekazaniem kryptowaluty

  • Kupując portfel sprzętowy, kupuj go bezpośrednio od producenta, a nie w Amazon lub podobnym miejscu

  • Używając portfeli software'owych, używaj tylko portfeli typu open-source, takich jak AirGap, aby mieć pewność, że nie pobierasz fałszywych lub złośliwych portfeli

  • Odwiedzaj giełdy kryptowalut tylko w osobnej przeglądarce, która nie ma zainstalowanych dodatków

  • Zaawansowane: Uruchom własny pełny węzeł Bitcoin, aby pominąć strony trzecie w komunikacji z blockchainem

Krypto Ataki Phishingowe

Prawdopodobnie najczęściej spotykane hacki kryptowalutowe, które kradną coiny od użytkowników, to ataki phishingowe, czyli ataki socjotechniczne, które podstępnie nakłaniają użytkowników do samodzielnego wysyłania kryptowalut do atakującego.

W praktyce napastnicy phishingowi wysyłają użytkownikom adresy lub linki do fałszywych aplikacji za pośrednictwem poczty elektronicznej lub mediów społecznościowych, tworząc założenie, że...

  • bierzesz udział w giveawayu wysyłając kryptowaluty na którykolwiek z wyświetlonych adresów

  • Jesteś zobowiązany do wysłania swojego klucza prywatnego kryptowaluty do giełdy, urzędu lub innej firmy

  • Jesteś zobowiązany do podpisania transakcji na blockchainach smart-contract, takich jak Ethereum, aby uzyskać dostęp do aplikacji, podczas gdy w rzeczywistości zgadzasz się wysłać całą swoją kryptowalutę do atakującego

Przykładów jest znacznie więcej, a jedyną ochroną przed atakami phishingowymi w kryptowalutach jest zachowanie ostrożności i krytyczne kwestionowanie każdej wiadomości, linku lub wideo, które napotyka się w Internecie.

Pamiętaj: Ostatecznie ani jedna legalna firma lub organ w Internecie nigdy nie poprosi cię o podanie swoich kluczy prywatnych lub da ci darmowe kryptowaluty bez powodu.

Pomimo stosunkowo wysokiego bezpieczeństwa blockchainów takich jak Bitcoin, każdy użytkownik kryptowalut musi edukować się w zakresie hacków kryptowalutowych i zachować ostrożność przez cały czas.

Bycie tylko lekko nieostrożnym przez jeden czas może szybko spowodować upadek na oszustwa, zhakowanie Twoich portfeli kryptowalutowych i kradzież kryptowalut