Основные уязвимости блокчейна и криптовалют

Технология блокчейн считается одной из главных инноваций этого века. В отчете Всемирного экономического форума прогнозируется, что к 2025 году 10% мирового ВВП будет приходиться на технологию блокчейн. Несмотря на беспрецедентный рост отрасли, этот сектор все еще находится в зачаточном состоянии. Чтобы технология привлекала инновации и прогресс, необходимо создать устойчивую и безопасную систему, устранив уязвимости в экосистеме.

Основные уязвимости блокчейна и криптовалют

Применение технологии в различных отраслях промышленности в настоящее время находится в стадии разработки. От коммерческих предприятий до банковского дела и финансов потенциал криптовалюты и блокчейна огромен. Однако нельзя игнорировать тот факт, что отрасль все еще находится на начальной стадии. Более того, приложения, разработанные на блокчейне, включая криптовалюты, остаются подверженными рискам безопасности. Рассмотрим основные уязвимости, которые зачастую приводят блокчейн к хакерским атакам.

Уязвимости конечных точек блокчейна

Реестр блокчейна реализует принципы неизменности данных. Другими словами, блокчейн обеспечивает безопасный реестр, чтобы данные не могли быть взломаны или изменены. Однако, хотя данные внутри реестра остаются в безопасности, они остаются уязвимыми в точках входа и выхода в реестр и из него. Также известные как уязвимости конечных точек, это точки, в которых люди или API взаимодействуют с блокчейном.

Основные уязвимости блокчейна и криптовалют

Кроме того, блокчейну требуются данные и каналы для дальнейшей обработки информации. Эти конечные точки по-прежнему уязвимы для взломов, краж и манипуляций. Например, в случае криптовалют уязвимости конечных точек могут быть в виде цифровых кошельков или хранения активов через горячий кошелек на бирже криптовалют.

Чтобы обеспечить безопасность криптовалют и систем блокчейнов, на конечных точках должны быть реализованы дополнительные протоколы, такие как аутентификация 2FA или холодные хранилища для управления и хранения средств в криптовалюте. Кроме того, протоколы безопасности необходимо развертывать на нескольких уровнях, включая внутреннюю систему операций, управление взаимодействием пользователей с приложениями, на уровне сети и по каналам передачи.

Безопасность частных и открытых ключей сети блокчейна

Доступ трейдеров к активам криптовалюты осуществляется с помощью комбинации закрытого и открытого ключей. Если злоумышленник получит чужие закрытые ключи, пользователи могут потерять доступ к своим цифровым валютам. Хотя хакер не может получить эти ключи исключительно наугад, он может сделать это с помощью фишинговых атак, поддельных кошельков, доступа к ключам через облако или путем установки вируса на компьютер, на котором хранятся личные ключи.

Основные уязвимости блокчейна и криптовалют

Кроме того, одна из уязвимостей криптовалюты – это потеря закрытых ключей. Согласно исследованиям, около 4 миллионов Bitcoin теряются из-за потери закрытых ключей.

Советы для защиты закрытых и открытых ключей:

  • Следует избегать хранения средств в криптовалюте на сторонних кошельках;
  • Необходимо установить антивирусное программное обеспечение в аппаратную систему компьютера;
  • Использовать протоколы безопасности, такие как 2FA, чтобы активировать дополнительные меры безопасности;
  • Важно избегать отправки личных ключей по электронной почте. Не следует обращаться к своим закрытым ключам через электронные письма из непроверенных источников.

Непроверенные коды

По мере развития индустрии блокчейнов на известных платформах, таких как Ethereum, будут развиваться различные децентрализованные приложения. Разработанные приложения используются для управления, транзакций и хранения различных криптовалют. Однако эти коды остаются в основном непроверенными и уязвимости в них могут представлять угрозу безопасности блокчейна.

Osnovnye-ujazvimosti-bezopasnosti-blokchejna-i-kriptovaljut

В настоящее время в криптовалютной индустрии существует более 7 000 токенов. Эти токены созданы с помощью программного обеспечения, включающего разные коды на разных платформах блокчейнов. Хакеры могут получить доступ к уязвимостям в смарт-контрактах и ​​кодах цепочки блоков и использовать недостатки в своих интересах.

Одним из печально известных эпизодов непроверенных кодов является атака DAO. Из-за ошибки в коде смарт-контракта DAO хакеры смогли украсть около 60 миллионов долларов в ETH.

Атака на сеть с двойным расходом (атака 51%)

Атака с двойным расходом, также известная как «атака 51%», является одной из уязвимостей, присущих системе блокчейна. Если злоумышленники владеют более чем половиной любой сети блокчейнов, они могут манипулировать безопасностью цепочки блоков. Например, атака 51% на Bitcoin позволяет хакерам контролировать транзакции. Они даже могут потратить один и тот же токен BTC дважды.

Osnovnye-ujazvimosti-bezopasnosti-blokchejna-i-kriptovaljut

Атака с двойным расходом позволяет одному объекту контролировать всю сеть блокчейн. К счастью, у блокчейна Bitcoin есть доступ к нескольким пользователям, и атака 51% практически невозможна. Однако новые сети блокчейнов или сети без массового внедрения уязвимы для такой угрозы. Например, в мае 2018 года Bitcoin Gold подвергся атаке 51%, в ходе которой злоумышленники смогли украсть токены на сумму 18 миллионов долларов.

Сторонние риски при использовании блокчейна

Блокчейн и экосистема криптовалюты нуждаются в том, чтобы третьи стороны работали с максимальной производительностью. Более того, эта инфраструктура услуг значительно расширилась с ростом популярности отрасли в целом. Следовательно, поставщики услуг также играют важную роль в обеспечении безопасности и уязвимостей цепочки блоков.

Osnovnye-ujazvimosti-bezopasnosti-blokchejna-i-kriptovaljut

Продавцы могут быть в форме оракулов, обеспечивающих поток данных для смарт-контрактов, поставщиков услуг кошельков, систем интеграции блокчейнов и платежных систем. Однако, поскольку они постоянно взаимодействуют с криптовалютами и сетями блокчейнов, они неизбежно создают риск для безопасности блокчейнов и средств криптовалюты.

Перед предоставлением доступа к криптовалюте или сети блокчейн жизненно важно проверить сторонних поставщиков услуг. Более того, количество поставщиков услуг интеграции блокчейнов будет расти по мере расширения отрасли. Необходимо проверить поставщиков услуг с точки зрения кода, технических деталей, репутации и команды.

Регулирующие меры

В последние годы соблюдение правовых норм в экосистеме стало намного более очевидным. Правительства начали определять юридическое соответствие в соответствии с ICO, цифровыми активами, STO, транзакциями криптовалюты и даже поставщиками услуг, такими как биржи криптовалют.

Osnovnye-ujazvimosti-bezopasnosti-blokchejna-i-kriptovaljut

При этом правила во многих странах остаются неясными. Необходим стандартизированный процесс регулирования, чтобы снизить риски и позволить юридической структуре избежать мошенничества. Более того, структура правовых норм обеспечит безопасность в системах криптовалюты и блокчейн. Правила должны быть составлены таким образом, чтобы не подавлять инновации и масштабы отрасли. Массовое внедрение и растущая популярность блокчейн-систем подталкивают регулирующие органы к созданию юридически совместимой структуры.

Подписывайтесь на наш Telegram, чтобы всегда быть в курсе самых последних и горячих новостей  @like_freedman

Автор: Ньют Саламандр, аналитик Freedman Сlub Crypto News

5 1 голос
Рейтинг статьи

Ньют Саламандр

Вас это может удивить, но я пишу о последних новостях из мира криптовалют.

Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x