Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads

9 ataques de blockchain que debes conocer

Author:

Time:

Blockchain siempre ha sido favorecido por las personas por sus características inmutables, distribuidas y permanentemente verificables.Estas características hacen que blockchain suene muy seguro e incluso parezca una tecnología infalible. Pero, de hecho, los ataques contra la cadena de bloques siempre han existido y, cada vez que ocurren, suelen causar grandes pérdidas.

Comprender cómo funcionan estos ataques es crucial para los desarrolladores y usuarios de blockchain. Más vale prevenir que curar, no "trates la cabeza con dolor de cabeza, trata el pie con un pie".

1. Ataque de eclipse: un nodo elegirá una cantidad "x" de nodos como base para acceder a la cadena de bloques, y el nodo obtendrá los datos de la cadena de bloques de esta cantidad "x" de nodos.

Si el atacante puede hacer que los nodos "x" seleccionados por este nodo sean todos nodos controlables por el atacante, el nodo atacado puede estar en un estado "aislado". El nodo atacado quedará aislado de la red principal y completamente controlado por el atacante.

Como se muestra a continuación:

Figura 1

2. Witch Attack - La "bruja" aquí no se refiere a una mujer con magia, sino a una película estadounidense "Sybil". La protagonista de la obra tiene 16 personalidades y desempeña 16 roles diferentes. El ataque Sybil se refiere a un ataque iniciado por el mismo nodo que pretende ser un nodo diferente.

La Comisión de Bolsa y Valores de Tailandia toma medidas de investigación contra Binance: La Comisión de Bolsa y Valores de Tailandia anunció el viernes que inició un proceso penal contra Binance e investigó presuntamente operar negocios de activos digitales sin licencia. Binance ofreció servicios de comercio de criptomonedas sin licencia a través de su sitio web "para igualar pedidos u organizar contrapartes, o para proporcionar sistemas o facilitar acuerdos", dijeron las autoridades. (CoinTelegraph) [2021/7/2 0:23:17]

Los atacantes utilizan identidades falsificadas para hacer que una pequeña cantidad de nodos pretendan ser una gran cantidad de nodos, lo que afecta a toda la red. Los atacantes pueden usar ataques sybil para realizar doble gasto, lograr ataques del 51%, etc., y para implementar ataques de eclipse, generalmente realizan primero ataques sybil.

Figura 2

3. Ataque alienígena: el ataque alienígena también se denomina "contaminación de direcciones".

Cuando diferentes cadenas públicas usan protocolos de protocolo de enlace compatibles, llamamos a estas cadenas públicas cadenas homogéneas. El atacante agrega los datos del nodo de la misma cadena al nodo de la cadena pública atacada. Cuando el nodo de la cadena pública atacada se comunica e intercambia grupos de direcciones, contaminará los grupos de direcciones de otros nodos normales y continuará contaminando toda la red de la cadena pública, lo que dará como resultado en una disminución en el desempeño de la comunicación de la cadena pública, y eventualmente causando congestión de nodos y otros fenómenos.

Gate.io lanzó oficialmente el plan de reembolso súper maestro: según el anuncio oficial, el plan de reembolso súper maestro Gate.io se lanzó oficialmente el 25 de noviembre. Con el fin de crear una mejor plataforma de comercio de activos de blockchain, Gate.io invitará a los entusiastas de blockchain, líderes comunitarios, KOL, instituciones reconocidas en la industria, etc. a unirse a la primera fase del programa Super Gate Master Rebate. Entre ellos, los beneficios exclusivos de los súper maestros incluyen reembolsos súper altos, servicio al cliente clave, consulta individual y otros derechos e intereses. [2020/11/25 22:06:22]

Muchos sistemas de cadena de bloques desarrollados sobre la base de Ethereum utilizan el mismo algoritmo de comunicación que Ethereum, y todos pertenecen a la misma cadena de Ethereum.

1. Minería egoísta: el mecanismo de consenso de la cadena de bloques determina que los nodos acordarán que la cadena más larga es real y efectiva. El atacante puede continuar minando en el último bloque actual sin transmitir, ocultando así los bloques que ha minado.

Cuando el bloque oculto por el nodo atacante es más largo que el bloque más largo ya publicado en la cadena, se transmitirá, convirtiéndose así en la cadena más larga, de modo que la cadena más larga original se revertirá, realizando así ataques como el doble gasto.

Al mismo tiempo, los nodos que realizan minería egoísta pueden obtener mayores beneficios que otros nodos honestos. Suponiendo que la minería continúa sobre la base del bloque 1, el nodo egoísta extrae "2'" y "3'", pero no transmite estos dos bloques al mundo exterior y continúa sobre la base de la minería "3'". , y cuando otros nodos excavan "2", también transmite "2'" al mundo exterior, provocando una bifurcación en la cadena, y así sucesivamente. Cuando el nodo egoísta excava una cadena más larga y transmite, puede obtener todos recompensas mineras desde "2'" hasta el último bloque.

Figura 3

2. Troyanos mineros: los atacantes propagan programas mineros a otras computadoras cargando programas maliciosos en la red pública o creando gusanos.

Utilice los recursos informáticos y la electricidad de otras personas para minar y obtener beneficios mineros. La computadora atacada consumirá una gran cantidad de recursos, lo que hará que la computadora se congele y acorte su vida útil.

Figura 4

3. Ataque de potencia informática del 51 %: el ataque de potencia informática del 51 % es uno de los métodos de ataque más famosos en la cadena de bloques.

En una red blockchain de consenso POW, el poder de cómputo es poder. Cuando más del 50% de la potencia informática está controlada por una sola persona, esta persona puede revocar y bloquear transacciones de forma arbitraria, logrando así duplicar el gasto.

Este ataque es más difícil de lograr en redes grandes y es más probable que ocurra en redes pequeñas. En el consenso de POS, existen ataques de acumulación de edad de monedas y ataques de larga distancia similares a este.

4. Ataque de secuestro de tiempo: un nodo determina el tiempo a través del valor medio del tiempo de otros nodos.

Si un atacante coloca una lista de nodos maliciosos en la lista de pares del nodo atacado, puede controlar el tiempo de este nodo, como a través de un ataque de eclipse.

Los nodos atacados no recibirán bloques de la red normal. Dado que estas transacciones no se pueden enviar a la red blockchain real, los atacantes pueden lanzar ataques como el doble de gasto en este nodo.

1. Ataque de Finney: si el atacante puede ocultar un bloque que contiene su propia transacción, es posible lograr un doble gasto.

Cuando un intercambio u otra institución acepta una transacción con 0 confirmaciones, un atacante puede transferirle dinero, gastar los fondos ya gastados en su bloque oculto y transmitir el bloque oculto antes de la transmisión del bloque de la nueva transacción.

Debido a que el tiempo de bloque oculto es anterior, el gasto posterior se revertirá, logrando así el doble de gasto.

2. Ataque racial: este tipo de ataque es una rama del "ataque Finney". El atacante realizará dos transacciones al mismo tiempo, gastará el mismo fondo y transferirá una a un comerciante que admita 0 confirmación para retiro de efectivo; una transferir a sí mismo, y dar mayor gas.

Los nodos priorizarán las transacciones con mayor cantidad de gas, por lo que esta última transacción no se ejecutará. Por lo general, el atacante se conectará a un nodo que esté más cerca del comerciante atacado para operar, de modo que el comerciante recibirá la transacción que finalmente no se ejecutará primero.

El costo causado por las lagunas en la cadena de bloques puede ser muy alto, especialmente para las cadenas públicas, donde cualquiera puede conectarse de forma anónima a la cadena pública.

La inmutabilidad de la cadena de bloques hace que sea más difícil recuperar las pérdidas después de que ocurre un ataque y, aunque se puede reparar a través de hard forks y soft forks, obviamente no es un buen método. Por lo tanto, es especialmente importante realizar una auditoría de seguridad antes de ponerlo en marcha.

Tags:

Precio de Dogecoin
Tanto YFI como YFII se desplomaron en un corto período de tiempo: un "caso sangriento" desencadenado por una votación

A las 19:21 del 31 de julio, según datos de CoinGecko, YFI, el token de gobernanza del acuerdo de ingresos de agregación de DeFi yearn.finance, cayó por debajo de $ 3500 por un corto período de tiempo.

¿Qué significa tener derecho a hablar internacionalmente en términos de estándares de blockchain?

¿Por qué desarrollar estándares de blockchain? ¿Por qué debemos participar activamente en el desarrollo de estándares internacionales de blockchain? ¿Por qué necesita tener el poder del discurso internacional en los e.

9 ataques de blockchain que debes conocer

Blockchain siempre ha sido favorecido por las personas por sus características inmutables.

¿Cuáles son los obstáculos para la cotización de Coinbase? ¿Cómo afectará a la industria de las criptomonedas?

Conclusiones clave ● Coinbase, uno de los intercambios de divisas digitales más grandes del mundo.

Golden Observation丨 Ponzi Economics: cómo mantener el precio de los tokens en aumento, tomando YFI como ejemplo

DeFi está de moda. Los datos más recientes muestran que el valor de mercado total de los tokens bloqueados en DeFi ha superado los 3500 millones de dólares.Yearn Finance es el último favorito de DeFi.

Informe de investigación: Libro blanco de patentes de cadena de bloques de China 2019-2020 (texto completo adjunto)

En los últimos años, los países han introducido activamente políticas de blockchain para guiar y regular la seguridad y el rápido desarrollo de blockchain. Las excelentes características técnicas de blockchain y el rá.

ads