La blockchain è hackerabile?

Blockchain è hackerabile ma spesso è un processo costoso e dispendioso in termini di tempo. Una blockchain può essere hackerata attraverso tre strade principali: sul protocollo, negli scambi e tramite i portafogli delle persone attraverso il phishing e altre classiche truffe online.

Le notizie sono piene di storie di persone che hanno rubato le loro criptovalute. È perché la blockchain non è sicura come tutti pensano, o sta succedendo qualcos’altro? Esploriamo di seguito.

La blockchain è hackerabile?

È una grande domanda e una con molte parti. Ecco perché l’abbiamo suddiviso in categorie per spiegare meglio le vulnerabilità di sicurezza alla base di questa nuova tecnologia.

Il protocollo

Il protocollo di consenso è essenzialmente un insieme di regole che dice a una criptovaluta come operare. Poiché reti diverse hanno protocolli diversi, le vulnerabilità possono variare e alcuni hack non sono applicabili a tutte le criptovalute. Tuttavia, i seguenti sono i quattro più ampiamente discussi.

Sybil attacco

Un attacco Sybil si verifica quando un numero elevato di nodi è controllato da una parte e utilizza tale potere per inondare la rete con transazioni errate o fraudolente. Fortunatamente, la maggior parte delle criptovalute è progettata per impedire che si verifichi questo tipo di hacking. Su Bitcoin, il suo algoritmo di prova del lavoro renderebbe incredibilmente costoso per un hacker eseguire un tale attacco. Finora, nessuno è riuscito a eseguire con successo un attacco Sybil su una delle principali criptovalute.

Lo sapevate?


Un attacco Sybil prende il nome dal soggetto di un famoso libro di psicologia pubblicato nel 1973 con lo stesso nome. Il titolo si riferisce allo pseudonimo dato a una donna affetta da un disturbo complesso della personalità.

Attacco in rotta

Le criptovalute utilizzano Internet e gli Internet Service Provider (ISP) sono i guardiani attraverso i quali passa la maggior parte del traffico online mondiale.

In un attacco di routing, un hacker intercetta i dati mentre vengono inviati a un ISP. Una volta entrati, un hacker può dividere la rete in partizioni.

Lo sapevate?


Secondo una ricerca condotta da ETHZurich, solo 13 ISP ospitano il 30% della rete Bitcoin e 3 ISP instradano il 60% di tutto il traffico attraverso la rete

Creando una partizione, la rete blockchain presuppone che gli altri nodi si siano disconnessi e continui a funzionare. Tuttavia, l’hacker può creare grandi quantità di transazioni fraudolente su un lato della partizione in modo che quando la partizione cade, la catena più corta (quella con le transazioni veritiere) verrebbe rifiutata dalla rete legittimando di fatto quelle false.

Questi attacchi sono comuni su Internet, ma finora non si sono verificati attacchi noti di questa natura su blockchain.

Negazione diretta del servizio

Più comunemente presenti su Internet in generale, gli attacchi Direct Denial of Service o DDoS inondano un server o un nodo con enormi volumi di traffico, impedendo alle richieste legittime di recuperare informazioni, bloccando efficacemente il servizio.

Nella criptovaluta, un attore potrebbe tentare di abbattere un nodo creando migliaia di transazioni false. Tuttavia, la rete Bitcoin è abbastanza ben protetta quando si tratta di attacchi DDoS.

Affinché un hacker possa creare transazioni sufficienti, dovrebbe pagare le commissioni di mining per ciascuna, rendendola incredibilmente costosa. Poiché Bitcoin è stata la prima blockchain, molte altre reti hanno adottato protocolli di sicurezza simili rendendo questo sempre più difficile da fare.

51% attacco di maggioranza

Un attacco di maggioranza del 51% si verifica quando un miner controlla il 51% di tutta la potenza di hashing sulla rete. Ciò significa che potrebbe consentire all’attaccante di effettuare attacchi a doppia spesa, il che significa che un utente potrebbe spendere la propria criptovaluta due volte senza che la rete lo sappia.

Tuttavia, questo tipo di attacchi è più probabile su reti più piccole, dove il costo dell’acquisizione è più conveniente rispetto a una rete più grande come Bitcoin.

Scambi

Gli scambi sono luoghi in cui gli utenti acquistano e vendono le loro criptovalute. Attualmente, le più grandi borse del mondo sono centralizzate. Ciò li rende particolarmente vulnerabili agli attacchi poiché un hacker deve solo aggirare alcuni livelli di sicurezza per ottenere l’accesso all’intero database in cui sono conservate le criptovalute delle persone.

Lo sapevate?

La maggior parte dei furti di criptovalute avviene negli scambi. Nel 2017, secondo la società di sicurezza crittografica CipherTrace, sono stati rubati $ 266 milioni dagli scambi. Nella prima metà del 2018, quel numero è stato di oltre 700 milioni di dollari.

Gli scambi decentralizzati offrono un’opzione più sicura rispetto a quelli centralizzati, ma devono ancora raggiungere gli stessi livelli di adozione delle loro controparti centralizzate.

Portafogli

I portafogli, i software che i proprietari di criptovalute utilizzano per detenere criptovalute, possono essere soggetti ad attacchi. Tuttavia, la maggior parte delle perdite si verifica a causa di un errore umano rispetto agli hacker che prendono di mira specificamente i portafogli.

Scopri i diversi tipi di portafoglio.

Il futuro

Come con qualsiasi nuova tecnologia, la blockchain ha le sue vulnerabilità. Tuttavia, i problemi di sicurezza della blockchain vengono affrontati attivamente dalle comunità che aiutano a svilupparli.

La vulnerabilità della blockchain ha più a che fare con il modo in cui gli umani la usano che come è costruita. Man mano che miglioriamo tutti nella protezione delle nostre informazioni, la sicurezza della rete dovrebbe aumentare.

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto