Можно ли взломать биткойн? Любое программное обеспечение можно взломать, но это не обязательно плохо. Взломы делают криптовалюту более безопасной. В конце концов, все, что вас не убивает, делает вас сильнее, верно?

Безопасность биткойнов: Bubble Boy и Sewer Rat

Андреас Антонопулос представляет лекцию под названием «Безопасность биткойнов: Bubble Boy и Sewer Rat.В этой лекции он исследует централизованные системы как «пузырьковый мальчик» – систему, созданную для обеспечения безопасности путем изоляции ее от внешних сил. В конце концов, пузырь лопается, обнажая систему, и жизнь в изоляции помешала этой системе создать иммунитет к атакам..

С другой стороны, Андреас утверждает, что открытые цепочки блоков, такие как Биткойн, – это «канализационные крысы». Они живут в дикой природе, подчиняясь неисчислимым враждебным силам. Следовательно, они по необходимости строят иммунную систему. Взломы случаются, но решения служат для защиты системы от будущих атак..

Как сказал Андреас в конце выступления:

«Все формы криптографии могут быть взломаны. Все формы криптографии в конечном итоге взламываются. Это трюизм… в том числе и то, что сейчас стоит за Биткойном, да. Вопрос снова в масштабе времени … Мы ожидаем, что криптография будет взломана. Мы ожидаем, что каждая система и подсистема в Биткойне в конечном итоге будет ослаблена. Что нам нужно сделать, так это 1) убедиться, что любые такие недостатки не являются системными и полными. Затем [2)] выявляйте слабые места достаточно рано, чтобы приступить к их устранению, чтобы они не стали системными. Лучший способ сделать это – существовать в открытой среде сотрудничества, где вы узнаете об этих слабостях ».

можно ли взломать биткойны изображение

Биткойн – это канализационная крыса

Откройте свой код и пусть солнце светит

Как и многие другие криптовалютные проекты, Биткойн является проектом с открытым исходным кодом. А в проектах с открытым исходным кодом любой может просмотреть код. Просто скачайте код и изучите его, чтобы узнать, можно ли взломать Биткойн! Когда на код смотрит множество глаз, проблемы обнаруживаются быстрее, и программисты решают их по мере того, как люди их идентифицируют..

Фактически, одно только намерение отличает уязвимость системы безопасности от ошибки. Пользователь нажимает последовательность клавиш, которая приводит к сбою приложения. Хакер нажимает ту же последовательность клавиш, чтобы вывести приложение из строя. Пользователь случайно обнаружил ошибку. Хакер использовал ошибку, чтобы нарушить работу системы. Биткойн работает как программное обеспечение, все программное обеспечение содержит ошибки, а хакеры используют их..

Раскрытие уязвимостей

Недавно разработчик, работавший над биткойнами для инициативы Digital Currency Initiative в MIT Media Lab. обнаружил уязвимость в Bitcoin Cash. Сообщества Bitcoin и Bitcoin Cash обычно ладят примерно так же, как Road Runner и Wile E. Coyote, и с примерно такими же результатами..

С этого момента эта уязвимость могла потенциально уничтожить Bitcoin Cash как платежную систему. Программист поступил честно и в частном порядке проинформировал проект Bitcoin Cash о недостатке. Они исправили ошибку до того, как кто-либо ее использовал, и публично обнародовали исправление 7 мая 2018 г..

Смарт-контракты (или не очень умные)

С точки зрения безопасности смарт-контракты представляют собой одну из величайших проблем блокчейна. Смарт-контракты – это части исполняемого кода для управления транзакциями, которые хранятся в цепочке блоков. Поскольку они живут на блокчейне, они живут вечно. И поскольку они живут вечно, любые ошибки или уязвимости, которые они содержат, также живут вечно..

Плохо спроектированный и реализованный код в смарт-контракте может привести к огромным финансовым потерям. Печально известный взлом DAO стал результатом плохо закодированного смарт-контракта.

Хакеры любят сложный код, потому что в нем живут ошибки. И наоборот, безопасность любит простоту. Сообщество Биткойн разработало язык сценариев Биткойн, чтобы он был простым и ограниченным специально в качестве меры безопасности..

В качестве альтернативы Ethereum стремится предоставить децентрализованную платформу программирования, поэтому они разработали язык программирования Solidity как Turing Complete, то есть способный ко всей сложности, которую предлагает компьютер..

Приключения Capture The Flag (CTF) превращают исследования в области безопасности в игру, а Security Innovation предоставляет их бесплатно в смарт-контрактах на блокчейне под названием Блокчейн CTF. Цель игр состоит в том, чтобы найти все недостатки безопасности в данном коде..

Требования к программированию смарт-контрактов Ethereum Solidity хорошие практики программирования с учетом безопасности. Можно ли взломать Ethereum? Да, и биткойн тоже.

27 июля 2018 г. состоялось ICO проекта Ethereum, известного как KICKICO потеряла 7,7 миллиона долларов из-за взлома. Хакеры получили закрытый ключ проекта и использовали смарт-контракт. Честно говоря, это звучит так, будто вина лежит в защите приватного ключа, а не в самом смарт-контракте..

Бросьте его в кошелек и посмотрите, прилипнет ли он

Кошельки несут ответственность за управление закрытыми ключами, поскольку они обеспечивают хранение ваших закрытых ключей. Используйте онлайн-кошелек, и ваши личные данные хранятся на чужом сервере, подверженном их уязвимостям. Но если вы используете кошелек на жестком диске, этот диск может умереть. Автономные аппаратные кошельки обеспечивают максимальную безопасность.

Против кошелька

Хранение криптовалюты в онлайн-кошельках ведет к атакам.

Односторонние хакеры делают это Во-первых, они получают ваш адрес электронной почты и номер телефона – информацию, доступную для большинства людей. Затем они инициируют сброс пароля для вашей учетной записи. Затем они используют уязвимости в протоколе телефонии Signaling System 7 (SS7)..

Крупные компании сотовой связи, такие как AT&T и Verizon используют этот протокол. Используя этот протокол, хакеры перехватывают токен авторизации, который компания отправляет в аккаунт жертвы..

После этого хакеры получают доступ к кодам двухфакторной аутентификации, отправленным на телефон жертвы. При этом они получают доступ к учетной записи пользователя в такой системе, как Coinbase, и получают доступ к средствам жертвы..

Нарушение конфиденциальности

Что происходит вокруг, то иронично, и некоторые криптографические недостатки кусают хакеров.

Исследователи из ряда университетов, включая Принстон, Карнеги-Меллон, Бостонский университет и Массачусетский технологический институт. обнаружил дефект конфиденциальности в Monero. Вопреки цели Monero, этот недостаток позволял кому-то видеть детали транзакций и определять, кто совершил эти транзакции..

Поскольку данные блокчейна являются постоянными, использование подобного изъяна позволяет следователям раскрыть всю информацию о прошлых транзакциях. Представьте, что вор ограбил вас, полагая, что его дела остаются скрытыми, а затем вы увидели, что он обнаружен из-за ошибки в программном обеспечении.!

Последние мысли – можно ли взломать биткойн?

Программное обеспечение никогда не заканчивается, ошибки заражают программное обеспечение, а уязвимости безопасности определяют определенный класс ошибок. Некоторые взломы происходят от умелого манипулирования кодом. Но некоторые хаки вообще игнорируют технологии.

В декабре 2017 г., NiceHash приостановил работу из-за взлома это стоило 64 миллиона долларов. NiceHash заявил, что атака была «высокопрофессиональной» и включала в себя «сложную социальную инженерию».

Социальная инженерия означает не что иное, как старомодные махинации с мошенниками. Хакеры используют социальную инженерию, чтобы убедить людей отказаться от своих паролей, предоставить доступ или отказаться от другой полезной информации..

Можно ли взломать биткойн? Разрешите посчитать пути. Но каждый обнаруженный и исправленный недостаток укрепляет систему к лучшему..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me