update wp_posts set post_content = replace(post_content,'spacebot.ltd','spacebot.app');

Атаки на Blockchain: Vector Attack 76

По мере роста крипто-рынка, криптовалюты продолжают подвергаться атакам со стороны хакеров. Все новые и новые киберугрозы подвергают испытаниям тот или иной блокчейн. Одна из них — это Vector Attack 76.

Что такое Vector Attack 76?

Vector Attack 76 — это тип атаки с двойным расходом, который использует небольшую ошибку в системе консенсуса Bitcoin для запуска. В результате злоумышленник может похитить средства и нанести ущерб своим жертвам.

Несмотря на развитые технологии, включая блокчейн, у них есть векторы атак, которыми киберпреступники могут воспользоваться в своих интересах. В криптовалютном мире одной из наименее известных таких атак, является Vector Attack 76.

С появлением цифровых валют и криптовалют, возникла серьезная проблема — двойные расходы. В централизованных цифровых валютах эту проблему легко решить, если весь контроль находится в одном ядре. Но в децентрализованных валютах, таких как Биткойн, проблема гораздо серьезнее. Фактически, дизайн Биткойна позволяет минимизировать проблему двойных расходов. Можно даже сказать, что он «удаляет» его, но из-за децентрализованного характера ВТС всегда будет некоторая точка отказа, которую можно использовать для удвоения расходов.

Именно там начнется действие Vector Attack 76. Эта атака позволяет злоумышленнику включить транзакцию с двойным расходом в один блок, и использовать его в своих интересах. Это достигается путем отправки самостоятельно созданного блока в сеть, чтобы дать подтверждение того, что блок действителен. Таким образом, злоумышленник может захватить определенную сумму средств до того, как сеть осознает проблему. Впервые эта атака была описана пользователем vector76 на форуме Bitcointalk.

Но, чтобы понять природу этой атаки, необходимо глубже понять, как она работает.

Как работает Vector Attack 76?

Эта атака на самом деле основана на атаке Финни. Ее основная цель — биржи или обменные пункты, где злоумышленники могут покупать и продавать свои криптовалюты и токены, не будучи быстро обнаруженными.

Но как это возможно? Что ж, давайте более подробно рассмотрим анатомию этой угрозы.

Как выполняется эта атака?

Vector Attack 76 выполняется, когда недобросовестный майнер, который контролирует сеть с двумя полными узлами, подключает один из них (узел A) напрямую к службе обмена. Затем второй полный узел (узел B) соединяет его с другими узлами, которые расположены в сети цепочки блоков. Чтобы знать, к каким узлам подключаться, майнер должен отслеживать момент, в который узлы передают транзакции, и то, как они затем распространяют их на другие узлы в сети. Таким образом, вы сможете узнать, какие узлы первыми передают операции, и сможет подключиться к целевой службе и к хорошо позиционированным узлам.

После установления необходимых соединений, майнер в частном порядке генерирует действительный блок. В этот момент создается пара транзакций, которые будут иметь разные значения: транзакция с высокой стоимостью, и транзакция с низкой стоимостью. Например, первая транзакция может составлять 25 BTC или более, а вторая транзакция может составлять всего 0,1 BTC. Впоследствии майнер удерживает добытый блок в режиме ожидания и назначает узлу A транзакцию с высокой стоимостью, то есть транзакцию 25 BTC. Это транзакция, которая будет направлена на внесение депозита в обменном сервисе.

Когда майнер обнаруживает в сети предлагаемый блок, он немедленно передает прерванный им блок непосредственно в службу обмена вместе с недавно сгенерированным блоком в сети. Это в надежде, что остальные узлы сочтут свой блок действительным и примут его как часть основной цепочки. Таким образом, этот блок будет подтвержден, и, следовательно, транзакция 25 BTC, включенная в него, будет подтверждена.

Как только обменный сервис подтверждает транзакцию 25 BTC, злоумышленник снимает с биржи то же количество криптовалют, которое они внесли в предыдущую транзакцию (25 BTC). Затем злоумышленник отправляет вторую созданную транзакцию, транзакцию 0,1 BTC, в сеть с узла B, чтобы создать вилку, которая заставляет сеть отклонять и аннулировать первую транзакцию. Если этот форк выживет, первая транзакция с депозитом в 25 BTC будет признана недействительной, но вывод средств будет произведен. Таким образом, злоумышленник добьется успеха, и биржа потеряет 25 BTC.

Вероятность успеха атаки

Вероятность успеха атаки

Все эти процессы происходят сразу и одновременно, поэтому очень вероятно, что транзакция 0,1 BTC будет принята в качестве основной цепочки. Но через пару блоков транзакция депозита в 25 BTC становится недействительной. Это связано с тем, что узел B, который передает транзакцию 0,1 BTC, подключен к хорошо расположенным узлам, передающим эту транзакцию намного быстрее в сети. В то время как узел A, содержащий транзакцию депозита 25 BTC, напрямую подключен только к сервису обмена. Этот узел должен будет повторно передать указанную транзакцию другим узлам, что сделает ее намного медленнее, чем узел B.

Объяснив это, можно обнаружить, что существует высокая вероятность успеха при выполнении этого типа атаки. Но даже в этом случае это не является обычным делом, потому что от биржи требуется согласие на вывод средств после одного подтверждения, а для подавляющего большинства бирж обычно требуется от 2 до 6 подтверждений.

Однако компании, предлагающие цифровые товары или услуги, также могут стать жертвой этого типа атаки.

Все системы имеют уязвимости из-за их инфраструктуры, но знание этих ошибок и их устранение важно для повышения безопасности. Биткойн является лучшим примером этого. Атака Vector 76 является чем-то структурным, но это возможно только в том случае, если указанная структура не является достаточно обширной и децентрализованной.

Как защитить себя от атаки Vector 76?

Чтобы обезопасить себя от подобных атак, следует учесть некоторые рекомендации:

  • Используйте системы, которые не принимают транзакции с однократным подтверждением. Vector Attack 76 требует, чтобы это было возможно для успешного проведения атаки. Вместо этого, как минимум, вы должны ожидать 2 или даже 6 подтверждений, как это настоятельно рекомендуется.
  • Используемый вами узел должен избегать включения входящих подключений или, если это не удается, определять входящие подключения от хорошо известных компьютеров. Это предотвращает ввод злоумышленником ложной информации о блокчейне в наш узел.

Исходящие соединения узлов также должны контролироваться и разрешаться только к хорошо известным узлам. Это не позволяет вашим узлам предоставлять информацию о состоянии цепочки, которую вы обрабатываете.

С помощью этих мер Вы можете без особых проблем защитить себя от атак такого типа.

Прогнозы крипто-безопасности на 2021 год

Крипто-индустрия испытала свою долю кибератак и нарушений безопасности в 2020 году. Хакеры украли миллионы у крипто-компаний, таких, как биржа KuCoin, в то время как несколько платформ DeFi (децентрализованное финансирование) столкнулись с нарушениями кибербезопасности. Эксперты по кибербезопасности и крипто-индустрии прогнозируют, что в текущем году будет наблюдаться рост кибератак, нацеленных на платформы DeFi, отдельных пользователей и смарт-контракты. Между тем, увеличение институциональных инвестиций в кибербезопасность улучшит стандарты и меры безопасности на большинстве бирж.

DeFi — новая цель

DeFi - новая цель

Эксперты прогнозируют, что атаки на крипто-биржи останутся стабильными или даже уменьшатся, особенно среди существующих бирж. Между тем, атаки на платформы и протоколы DeFi неизбежно будут усиливаться, и большинство хакеров нацелены на новые платформы. Убытки от взломов, краж и мошенничества с криптовалютами снизились до 1,8 млрд долларов за первые 10 месяцев 2020 года, по сравнению с 2019 годом.

Но в секторе DeFi количество атак увеличилось. Взломы DeFi составили 21% от объема краж и взломов в 2020 году. На долю DeFi пришлось почти 50% всех взломов и краж, произошедших во второй половине 2020 года, на сумму 47,7 миллиона долларов или 14% от объема взломов.

Эксперты связывают большой объем атак на платформы DeFi с ажиотажем, окружающим сектор, который похож на повальное увлечение ICO в 2017 году. Проблема в том, что многие основатели DeFi слишком быстро запускают свои платформы, не выполнив предварительно необходимые аудиты безопасности смарт-контрактов.

Проблемы DeFi будут только усугубляться в 2021 году, потому что децентрализованное финансирование — это серьезная инновация, которая будет значительно расти в будущем. DeFi сталкивается с проблемами слишком быстрого роста в среде, где имеется всего несколько квалифицированных авторов и аудиторов смарт-контрактов, что приводит к проблемам с обеспечением качества.

Еще одна проблема, которая повлияет на платформы DeFi — это рост атак на смарт-контракты, которые большинство платформ DeFi используют в своей деятельности. Разработка смарт-контрактов аналогична созданию оборудования, и индустрии программного обеспечения потребуется время, чтобы адаптироваться к новой методологии.

Наиболее уязвимы стартапы, которые спешат извлечь выгоду из бума DeFi. Компании с небольшими командами не могут писать безопасные смарт-контракты или создавать надежные децентрализованные биржи. Люди будут продолжать вкладывать средства в эти системы, даже если они не прошли достаточную проверку безопасности и экспертную оценку.

Напротив, количество атак на биржи будет продолжать снижаться, поскольку фирмы конкурируют за привлечение институциональных и розничных клиентов. Давление рынка и повышенные нормативные требования снизят уязвимость бирж. Правительства всего мира будут настаивать на введении правил, аналогичных правилам традиционных платежных организаций.

Кибератаки будут нацелены на пользователей

Стоимость крипто-активов выросла в последние годы, что позволяет биржам и игрокам инвестировать в безопасность. Высокие цены будут привлекать злоумышленников к криптовалютам, биржам и держателям, но усиление регулирования и институционализация существенно улучшили крипто-кибербезопасность.

Следствием этих двух событий является то, что кибератаки все чаще будут нацелены на владельцев и отдельных пользователей. Основная проблема безопасности будет заключаться в разработке систем, которые будут достаточно безопасными, чтобы пользователи не могли раскрыть свои активы. Большинство атак будет совершаться с помощью социальной инженерии и обмана пользователей для установки уязвимого программного обеспечения. Эксперты отмечают, что фишинг-мошенничество будет самой большой проблемой безопасности.

Также существует риск инвестиционного мошенничества, нацеленного на сектор DeFi. Мошенники воспользуются страхом пользователей криптовалюты упустить возможность (Fomo) и привлекательностью быстрого обогащения, чтобы побудить их присоединиться к мошенническим инвестиционным платформам.

Проблемы будут усугубляться нормативными неопределенностями, связанными с DeFi, которые могут увеличить риск взлома за счет снижения ответственности. Существует множество нормативных вопросов, касающихся протоколов DeFi, например, следует ли рассматривать их как централизованное финансирование (CeFi). Регулирующим органам необходимо решить проблемы, связанные с привлечением к ответственности за халатность, несоблюдение требований, взломы и отмывание денег.

Растущая угроза кибератак только увеличит спрос на услуги кибербезопасности, поскольку недавние данные прогнозируют, что инвестиции в этот сектор к 2023 году достигнут 250 миллиардов долларов. Другие факторы включают строгие требования к защите данных и повышенную угрозу кибертерроризма, которая, согласно прогнозам, нанесет ущерб почти в 6 трлн долларов в 2021 году.

Заключение

Блокчейн продолжит подвергаться кибератакам и нарушениям безопасности в 2021 году. Большинство атак будут нацелены на быстрорастущий сектор DeFi, который все еще борется с несовершенными системами и неадекватным человеческим капиталом. В то же время возросшая стоимость крипто-активов побудит злоумышленников нацеливаться на пользователей с помощью методов социальной инженерии. Между тем ужесточение регулирования заставит компании вкладывать средства в кибербезопасность и стимулировать рост и инновации в этом секторе.

HAPPY BIRTHDAY TO US - image
Новости

HAPPY BIRTHDAY TO US

Ровно год назад мы выпустили в свет уникальный продукт- инструмент для совместной добычи криптовалют SPACEBOT. И сегодня мы празднуем наш ...

Лучшие языки программирования блокчейна - image
РАЗРАБОТКА

Лучшие языки программирования блокчейна

В настоящее время разработчики Blockchain очень востребованы. Изучение лучших языков программирования для разработки блокчейнов определенно даст вам преимущество перед другими ...