close-btn

Чи можна зламати блокчейн: Розбираємося в уразливостях найнадійнішої цифрової технології

На сьогодні блокчейн є найбезпечнішою цифровою технологією. Але що, якщо його можна зламати? І, якщо можна, то як? У цій статті ми проллємо світло на методи, за допомогою яких блокчейн може бути скомпрометований

Як зламати блокчейн

Оскільки блокчейн дедалі більше стає частиною нашого фінансового життя, спільнота ставить питання — чи можна його зламати? Лаконічна відповідь багатьох експертів звучить як “ні”. Але процеси, суміжні з блокчейном, безумовно, можна порушити кількома способами. Транзакціями в блокчейні можна маніпулювати, блокчейн-активи можуть бути вкрадені тощо. Тільки це все — не камінь у город самого блокчейна. Це реальність середовища, в якому люди торгують і володіють криптоактивами.

У цій статті ми розглянемо методи, за допомогою яких блокчейн може бути скомпрометований. Опишемо найпопулярніші спроби зламу технології, а також пояснимо, чому вважається, що зламати блокчейн неможливо.

Перш за все, розглянемо твердження про неминучий провал спроби захоплення контролю над блокчейном. Основна сила технології блокчейн полягає в децентралізованому способі створення та перевірки даних. Це означає, що блокчейн функціонує на різних серверах або вузлах (нодах), розподілених по всьому світу. Алгоритм консенсусу Proof-of-Work дає змогу майнерам перевіряти новий блок тільки в разі, якщо всі ноди колективно погоджуються на автентифікацію цього блоку.

У кожної криптовалюти є свій ланцюжок блоків, а також тисячі активних вузлів, які безперервно контролюють стан мережі. Отже, для повного контролю над блокчейном необхідно отримати доступ до всіх серверів або вузлів одночасно, що становить суттєві труднощі.

Наприклад, для захоплення блокчейна Bitcoin необхідно зламати 150 000 серверів одночасно.

Розглянемо інші методи й причини зломів блокчейна.

Криптовалютні біржі та гаманці

Критобіржі — це платформи, де користувачі купують і продають свої криптоактиви. Найбільші у світі біржі централізовані (CEX). Більшість сумнозвісних “зломів блокчейна” останніми роками сталися якраз на централізованих біржах.

Той же Біткоїн, наприклад, децентралізований, у нього немає центральної системи, яку можна було б зламати. Однак користувач сам поміщає актив у “місце”, доступне для хакерів, — у криптогаманець або на криптовалютну біржу. Зловмиснику потрібно обійти лише кілька рівнів безпеки, щоб отримати доступ до всієї бази даних, де зберігається криптовалюта користувачів.

Сумнозвісна Mt.Gox є одним із прикладів. Це був перший великомасштабний злам криптобіржі, і досі є найбільшою крадіжкою біткоїнів з CEX в історії. У 2017 році, за даними аналітичної компанії CipherTrace, з бірж було вкрадено $266 млн у криптовалюті. У першій половині 2018 року — це число перевищило $700 млн у криптовалюті. Знову ж таки, нічого з цього не сталося в самому ланцюжку блоків.

Про інші гучні випадки читайте в нашому матеріалі “Шахрайство у світі криптовалют: найбільші крадіжки та резонансні афери”.

Гаманці для зберігання криптовалют також можуть бути схильні до атак. Проте більшість втрат відбувається через людську помилку. Тому ми категорично не рекомендуємо зберігати в одній системі (або на одному пристрої) надійні гаманці (Bitcoin, Ethereum, Litecoin тощо) з гаманцями для маловідомих монет.

Чому? Усе просто! Чимало випадків, коли криптовалюта створюється з метою обікрасти користувачів. Люди завантажують рекомендований до неї гаманець на пристрій, на якому вже зберігаються інші гаманці. У підсумку, шкідлива програма, вшита в завантажений файл, краде приватні ключі від інших гаманців.

ЧИТАЙТЕ ТАКОЖ: ТОП 5 найнадійніших гаманців для крипти та NFT

Тепер давайте поговоримо про аспект однорангової мережі, про який інколи говорять як про фактичний “злам блокчейну”.

Атака 51%

Досить часто, коли йдеться про злом блокчейна, згадують атаку 51%. Термін, який означає, що в розпорядженні атакувальника повинні перебувати потужності більші, ніж у всієї решти мережі, свого роду контрольний пакет потужностей. У теорії, такий обсяг обчислювальної потужності надає владу над цілою мережею. Атака 51% може призвести до серйозних проблем, як-от подвійні витрати в мережі та повсюдна реорганізація блокчейна.

Що дає володіння 51% потужності мережі?

Маючи в розпорядженні 51% потужності, атакувальники:

  • не дають іншим майнерам (валідаторам) знаходити блоки (selfish mining);
  • проводять подвійну витрату монет, щоб красти у постачальників послуг, бірж або обмінників (double spend);
  • форкають основний блокчейн, розділяючи мережу на два ланцюжки;
  • не дають транзакціям або блокам підтверджуватися;
  • під час атаки збирають усі нагороди за блок і комісії з транзакцій.

Цілісність мережевих транзакцій підтримується спільнотою власників у ланцюжку блоків. Так, наприклад, перевірка права власності на біткоїни здійснюється шляхом консенсусу всієї спільноти власників біткоїнів з використанням реєстру блокчейна. Таким чином, якщо одна сторона отримує контроль над більш ніж 50% цієї власності, то з транзакціями в блокчейні вона може робити все що завгодно.

Насправді досить складно провести атаку 51% у мережі будь-якого розміру — це непомірно дорого. Також з практичного погляду, ніхто не збирається володіти контрольним пакетом BTC або ETH.

До слова, нещодавно стало відомо, що в 2009-2011 рр. майнери могли з легкістю провести атаку 51% на Біткоїн, але вирішили цього не робити.

Атака Сивілли (Sybil)

Існує й так звана атака Сивілли (Sybil). Sybil виникає у випадку, коли велика кількість нод контролюється однією стороною, яка зловживає цією потужністю для заповнення мережі недобросовісними або шахрайськими транзакціями.

На щастя, більшість криптовалют розроблено з урахуванням запобігання подібним атакам. У випадку Біткоїна, його алгоритм Proof-of-Work робить Sybil вкрай витратною для одного хакера. Досі нікому не вдалося успішно здійснити атаку Сивілли на велику криптовалюту.

Термін “Атака Сівілли” отримав свою назву за аналогією з відомою книгою з психології, опублікованою 1973 року під тією ж назвою. Ця назва відсилає до псевдоніма, використаного для опису жінки зі складним розладом особистості.

Маршрутизація Атаки

Оскільки блокчейн-з’єднання маршрутизуються через Інтернет, теоретично, будь-яка третя сторона може читати, видаляти, змінювати, вносити або затримувати повідомлення, такі як блоки або транзакції.

Згідно з дослідженням, проведеним ETHZurich, лише 13 провайдерів (0,026% усіх інтернет-провайдерів) розміщують 30% усієї мережі Біткоїна, а 60% усіх можливих біткоїн-з’єднань проходять через трьох інтернет-провайдерів. Інакше кажучи, 3 інтернет-провайдери можуть бачити 60% всього біткоїн-трафіку.

Одна з причин, через яку стосовно Біткоїна не беруть до уваги атаки маршрутизації, полягає в тому, що вони вважаються занадто складними. Дійсно, порушити роботу великої однорангової мережі практично неможливо, зловмисникові доведеться перехопити безліч з’єднань, щоб мати хоч якийсь вплив на блокчейн.

Проте дві ключові характеристики інфраструктури Інтернету роблять імовірними атаки маршрутизації на Біткоїн:

  1. ефективність маніпулювання маршрутизацією (перехоплення BGP);
  2. централізація Біткоїна з точки зору маршрутизації.

Таким чином, теоретично, зловмисник може використовувати атаки маршрутизації для поділу мережі на два (або більше) компоненти, що не перетинаються. Не дозволяючи вузлам всередині компонента взаємодіяти з вузлами за його межами, хакер змушує блокчейн створювати паралельні ланцюжки блоків. Після припинення атаки всі блоки, здобуті всередині меншого компонента, будуть видалені разом з усіма включеними транзакціями й прибутком майнерів.

Також хакер може використовувати атаки маршрутизації, щоб затримати доставлення блоку на вузол-жертву, залишаючись при цьому повністю непоміченим. Протягом цього періоду жертва не знає про останній видобутий блок і відповідні транзакції. Вплив цієї атаки варіюється залежно від жертви. Якщо жертва — трейдер, вона уразлива до атак з подвійною витратою. Якщо це майнер — атака витрачає даремно його обчислювальну потужність. Нарешті, якщо жертва є звичайним вузлом, вона не може зробити свій внесок у мережу.

Атаки маршрутизації поширені в Інтернеті, але досі не було жодних відомих випадків атак такого роду на блокчейн.

Пряма відмова в обслуговуванні (DDoS)

Способи зламати блокчейн. Види атак на блокчейн

Фото: pixabay.com

Прямі відмови в обслуговуванні (DDoS) відбуваються, коли сервери або вузли переповнюються величезними обсягами трафіку, що перешкоджає реальним запитам на отримання інформації та спричиняє збій у роботі служби.

Мережа блокчейна через її розподілений характер має захист, який гарантує, що транзакції відбуватимуться навіть у разі виходу з ладу деяких нод. Однак це не означає, що блокчейни повністю захищені від DDoS-атак. Існує два способи проведення DDoS-атак на блокчейн.

DDoS-атаки через флуд транзакцій

Однією з основних DDoS-атак на блокчейн є флуд транзакцій. Зі спамом і помилковими транзакціями, що наповнюють в результаті атаки блокчейн, зловмисник може поставити під загрозу доступність для дозволених (вихідних) користувачів і чинити небажаний вплив на мережу.

Блокчейни мають наперед визначену фіксовану місткість. Це пов’язано з тим, що вони створюють нові блоки з певним максимальним розміром. Будь-яка транзакція, не додана в поточний блок, буде збережена в мемпулі для подальшого додавання в наступний блок.

Хакер може заповнити весь блок хибними або спам-транзакціями, через що дозволені транзакції зависнуть у мемпулі. Отже, якщо законні транзакції не будуть включені до блоків, вони не будуть додані до реєстру. Однак для того, щоб створити достатню кількість транзакцій, хакеру доведеться платити за кожну з них комісію за майнінг, що робить таку атаку надзвичайно затратною.

DDoS-атаки через смарт-контракти

Смарт-контракти включають розміщення даних і виконання коду в блокчейні. Одна з головних переваг смарт-контрактів — це шифрування записів транзакцій, що ускладнює їхній злам. Ба більше, оскільки кожен запис пов’язаний з попереднім і наступним записами в блокчейні, хакерам доведеться змінити весь ланцюжок, щоб змінити один запис. Однак зловмисник може націлити DDoS-атаку на смарт-контракт кількома способами, включно з:

  • Відправлення транзакції з інтенсивними обчисленнями в смарт-контракт, що фактично запобігає включенню інших транзакцій у поточний блок.
  • Створення паразитичного контракту, який автоматично зливає весь газ, роблячи сервіс непридатним для використання іншими учасниками. Наприклад, шкідлива вразливість у блокчейні NEO дозволила зловмисникам викликати контракт, що створив атаку відмови в обслуговуванні, шляхом збою кожного вузла, який намагався виконати цей контракт.

Інакше кажучи, хакер може використати якийсь аспект смарт-контракту, суміжний із блокчейном, що виглядатиме як злам самого блокчейна. Однак, це не так.

При цьому DDoS-атаки можуть завдати шкоди репутації бренду і доходам. Мережа Біткоїна має досить надійний захист від DDoS-атак. Однак не всі блокчейни однакові. Для будь-якої конкретної мережі її надійність сильно залежить від кількості вузлів і швидкості хешування.

14 вересня 2021 року блокчейн Solana був недоступний на кілька годин. Фактичною причиною падіння мережі стала DDoS-атака з 400 000 TPS. Того самого дня DDoS-атаки зазнав і Arbitrum. Секвенсор (сервер, який отримує транзакції, перевіряє й об’єднує їх у блоки) був перевантажений транзакціями, і Arbitrum не працював приблизно 45 хвилин. З огляду на те, що час простою ІТ-сервісів обходиться компаніям від $300 000 до понад $1 млн на годину, можна уявити фінансові збитки від DDoS-атак.

Людський фактор

Є ще один дуже важливий момент, про який не можна забувати, кажучи про спроби зламу блокчейна. Правильно, це соціальна інженерія. Якщо ви підключаєтеся до сумнівного Wi-Fi в аеропорту і надсилаєте свої криптоключі цією мережею, а хтось отримує їх і краде вашу крипту, то це не “злам блокчейну”.

Розробники можуть захистити дані та системи в складних мережевих налаштуваннях, але вони не можуть захистити їх від помилки користувача. Багато зломів і незаконних дій, спрямованих на виведення грошей із криптомереж або вчинення шахрайства, націлені на найслабшу ланку — людину.

Висновки

Усе, про що ми поговорили сьогодні, вкотре доводить, що дві схожі речі можуть бути правдою одночасно, але не бути одним і тим самим. Щойно інцидент, пов’язаний із блокчейном, потрапляє в новини, найчастіше преса рясніє заголовками “Блокчейн зламано!”, “Міф про невразливість блокчейна зруйновано”, незалежно від того, наскільки вони достовірні.

Як ми вже з’ясували, з одного боку, сам ланцюжок блоків стійкий практично до всіх видів злому. З іншого боку, багато процесів і систем, пов’язаних із блокчейном, мають уразливості. Про це важливо пам’ятати, оскільки дедалі більше видів криптовалют і смарт-контрактів розвиваються в мережі фінтех-активів, що постійно розширюється.

Блокчейн-технологію загалом вважають найнадійнішою і найбезпечнішою. Її децентралізована природа і використання криптографії поки що роблять її стійкою до всіх видів атак. При цьому блокчейн щодня вдосконалюється, і безпека є однією з ключових сфер розвитку цієї технології.

Не втрачайте можливість заглибитися у світ блокчейна і дізнатися більше про його принципи, застосування та вплив:

google news
credit link image
×
Підписуйтесь на нас в Telegram та Viber!