Blockchain, også kendt som Distribueret Ledger Technology (DLT), bruges til at bevare historien og integritet af digitale aktiver gennem brug af kryptografisk hashing og decentralisering teknikker. Decentraliseringen af ​​transaktionerne gør dem gennemsigtige og svære at ændre.

Men hvad er blockchain nøjagtigt, og kan det faktisk hackes? Hvad er dets forhold til Bitcoin-netværket?

Hvad er Blockchain?

I en blockchain lagres de digitale data i en blok med flere kryptografiske databaser eller "kæder", der er sammenkoblet gennem peer-to-peer-noder.

Hver blok bærer et antal transaktioner, og hver gang en ny transaktion finder sted i blockchain, tilføjes en registrering af det til hver deltagers hovedbog. I det væsentlige gemmer hver database en kopi af den mest opdaterede version af data.

Hovedforudsætningen bag blockchain-teknologien er løftet om, at i stedet for at være afhængig af en tredjepart til at administrere digitale data, kontrollerer og administrerer brugerne det selv.

Blockchain Technology og Bitcoin Network

instagram viewer

Når vi taler om blockchain, fører det altid til tale om Bitcoin. Det skyldes, at blockchain-teknologi er et fundament for kryptokurver som Bitcoin.

En Bitcoin er en decentral, offentlig hovedbog uden tredjepart, der kontrollerer den. Enhver Bitcoin-ejer kan deltage i dette netværk og sende og modtage Bitcoin samt holde en kopi af hovedbogen, hvis de ønsker det.

At sige, at en Bitcoin-hovedbog er gennemsigtig, ville ikke være en underdrivelse. Som sådan er Bitcoin-industrien afhængig af blockchain-teknologi til sikker og sikker udveksling og for at holde slutbrugernes digitale tegnebøger sikre.

Er det endda muligt at hacke blockchain med al denne datatransparens?

Relaterede: Lær alt om Bitcoin og kryptovaluta uden forvirring

Kan Blockchain hackes?

En gang udråbt som uhackelig på grund af dets ikke-ændrede egenskaber, er blockchain for nylig begyndt at blive et mål for hackangreb også.

De fleste mennesker tænker på et hackangreb som at udsætte private oplysninger for offentligheden, men dette gælder ikke i forbindelse med blockchain: det er allerede offentligt og decentralt. Blockchain-transaktioner sendes til en offentlig database, som alle kan gennemgå, hvilket gør det mere sikkert, da alle skal være enige, inden der foretages ændringer.

Det er denne mangel på privatliv, der betragtes som en fordel, men som også udgør en stor bekymring af hensyn til privatlivets fred. Desværre har nogle nylige angreb som 51-procents angreb, Sybil-angreb og Timejacking bevist, at blockchain-teknologi er et mål for hackere.

Relaterede: Hvad er en decentraliseret Cryptocurrency Exchange (DEX)?

Hvordan angriber hackere blockchain?

Blockchain-angreb kan ske på en række måder. Nogle gange er det gennem enkle fejl, og på andre tidspunkter er det de undvigende teknikker, der bruges af hackere.

Her er nogle almindelige angrebsvektorer til blockchain:

Oprettelsesfejl

Hvis der er sikkerhedsfejl eller fejl under oprettelsen af ​​blockchain, kan det føre til potentielle hacks. Jo større og mere indviklet en blockchain er, jo mere sårbar er det at hacke angreb.

Organisationen, der driver Zcash - en kryptovaluta, der lader brugere udføre private transaktioner ved at anvende ekstremt kompliceret matematik - afslørede, at de havde opdaget og fikset en let kryptografisk fejl. Hvis Zcash ikke havde været i stand til at lappe det, kunne en trusselsaktør have udnyttet det ved at udføre et angreb.

Svag sikkerhedspraksis

Svag sikkerhedspraksis omkring børser kan give hackere en chance for at infiltrere blockchain. Faktisk er de fleste blockchain-hacks sket på børser, da det er den vigtigste platform for brugere at handle med kryptokurrency.

Hvis sikkerhedspraksis omkring udvekslingerne er svag, får hackere let adgang til dataene.

Denial-of-Service (DoS) -angreb

Blockchain er bygget til at opretholde DoS-angreb, men hvis hver node i blockchain-netværket er målrettet individuelt af DoS-angreb, kan det helt sikkert have en indflydelse på den samlede sikkerhed for en blockchain.

 Transaktionsbaserede injektionsangreb

Ved at drage fordel af dårlig sanering af input udnytter injektionsangreb svagheder i en blockchain ved hjælp af misdannet og ondsindet input.

Hvis der findes en sårbarhed i blockchains softwaretransaktion eller blokering, kan den kompromittere alle de noder, der kører den specifikke version af blockchain-softwaren.

51 procents angreb

#Bitcoin står over for en række udfordringer.
Disse inkluderer hastighed på transaktionsbekræftelse, manglende privatliv, høje gebyrer og risiko for et angreb på 51%.
Der er dog løsninger, der i øjeblikket arbejdes på for at rette Bitcoins flaskehalse.

- CB-Fastpay (@ coinberry01) 23. maj 2021

Dette er den mest almindelige type angreb, hvor der oprettes en situation, der lader hackerne kontrollere mere end 51 procent af computer- eller hashkraften i et blockchain-netværk.

I 2020 led Ethereum Classic (ETC) -netværket tre store 51 procent-angreb. Det første angreb resulterede i tab på ca. 5,6 millioner dollars.

Under normale kryptokurrency-transaktioner gennemgår alle "minearbejdere" eller brugere transaktioner for at sikre deres integritet. Men hvis en hacker får kontrol over halvdelen af ​​transaktionsprocessen, kan det skabe kaos på blockchain.

Hackerne kan oprette en anden version af blockchain eller en "fork", hvor visse transaktioner er skjult og manipuleret med og senere præsenteret som den ægte version af blockchain, når de faktisk er falske.

Typosquatting

Typosquatting involverer normalt oprettelsen af ​​falske websteder, der giver trusselsaktører mulighed for at indsamle brugerdata og få adgang til deres personlige konti. Enkeltpersoner kan blive narret til at komme ind på et websted forklædt som en kryptobørs.

Når brugerne først har indtastet deres legitimationsoplysninger, giver de ubevidst adgang til den hacker, der nu har total kontrol over deres cryptocurrency-tegnebøger.

Phishing-angreb

Phishing-angreb udføres generelt ved at narre ofrene til at klikke på ondsindede links og dele deres personlige data. Phishing er den mest populære hackingsteknik, hvor e-mails og meddelelser forklædes som kommer fra legitime kilder.

De fleste phishing-angreb udføres via e-mails.

Sybil angreb

I lighed med DoS-angrebene finder Sybil-angreb sted, når størstedelen af ​​knudepunkterne kontrolleres af en enhed, men er fulde af flere anmodninger fra falske identiteter.

De flere falske identiteter forhindrer legitime anmodninger i at komme igennem og forårsager et systemnedbrud.

Tag aldrig sikkerhed for indrømmet

Ifølge offentlige data siden 2017 har hackere stjålet omkring 2 mia. $ I blockchain-kryptokurrency. Disse begivenheder beviser, at der kan manipuleres med blockchain.

Heldigvis udføres de fleste blockchain-angreb af individuelle hackere, og den komplicerede teknologi bag blockchain gør det meget svært at infiltrere.

Slutbrugere skal dog altid udvise forsigtighed, før de foretager kryptokurrencyrelaterede transaktioner og træffe informerede beslutninger ved at undersøge eventuelle tidligere angreb på blockchain. Når alt kommer til alt er en enkelt sårbarhed alt, hvad en hacker har brug for for at infiltrere blockchain - eller ethvert andet netværk for den sags skyld.

E-mail
De 5 værste kryptokurrencyhacks og hvor meget de stjal

Cryptocurrency-hacks udsætter sikkerhedssårbarheden for digital valuta, så hvad er de største crypto-hacks nogensinde?

Læs Næste

Relaterede emner
  • Internet
  • Teknologi forklaret
  • Sikkerhed
  • Bitcoin
  • Onlinesikkerhed
  • Kryptovaluta
  • Blockchain
Om forfatteren
Kinza Yasar (29 artikler offentliggjort)

Kinza er en teknologientusiast, teknisk forfatter og selvudråbt nørd, der bor i det nordlige Virginia med sin mand og to børn. Med en bachelor i computernetværk og adskillige it-certificeringer inden for bæltet arbejdede hun i telekommunikationsindustrien, inden hun gik ud i teknisk skrivning. Med en niche inden for cybersikkerhed og skybaserede emner nyder hun at hjælpe kunder med at imødekomme deres forskellige tekniske skrivekrav over hele kloden. I sin fritid nyder hun at læse fiktion, teknologiblogs, udforme vittige børnehistorier og lave mad til sin familie.

Mere fra Kinza Yasar

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.