所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”


在本文中,我們將討論所有已知的區塊鏈攻擊,以及智能合約漏洞。區塊鏈並不像我們想像的那麼安全。儘管安全性貫穿於所有區塊鏈技術,但即使是最強大的區塊鏈也會受到現代網絡犯罪分子的攻擊。

區塊鏈可以很好地抵抗傳統的網絡攻擊,但網絡犯罪分子正在想出專門針對區塊鏈技術的新方法。在本文中,我們描述了針對區塊鏈技術的主要攻擊媒介,並了解了迄今為止最重大的區塊鏈攻擊。

網絡犯罪分子已經設法濫用區塊鏈來執行惡意操作。  如果攻擊者沒有收到加密貨幣獎勵,像 WannaCry 和 Petya這樣的勒索軟件攻擊 就不會如此大規模。現在,看起來黑客正在考慮利用區塊鏈安全漏洞作為他們的主要收入來源。

2019 年 3 月,白帽黑客 在短短 30 天內在各種區塊鍊和加密貨幣平台中發現了 43 個漏洞 。他們甚至在Coinbase、  EOS和 Tezos等著名平台中發現了漏洞 。

然而,弱點通常很難檢測到,因為它們可能隱藏在不顯眼的地方。例如,  Parity 多重簽名錢包是 通過破壞其中具有提取功能的庫而被黑客入侵的。攻擊者設法將庫本身初始化為錢包,並聲稱擁有​​它的所有者權利。結果,573 個錢包受到影響,價值 3000 萬美元的加密貨幣被盜,另外被白帽黑客組織救出的 1.8 億美元後來歸還給了合法所有者。

通過攻擊比特幣 和 以太坊等龐大的網絡 ,網絡犯罪分子表明他們足夠聰明,可以反駁區塊鏈安全的神話。讓我們考慮五個最常見的區塊鏈攻擊向量:

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

區塊鍊網絡攻擊

區塊鍊網絡包括創建和運行交易並提供其他服務的節點。例如,比特幣網絡由發送和接收交易的節點以及將批准的交易添加到區塊的礦工組成。網絡罪犯尋找網絡漏洞並通過以下類型的攻擊利用它們。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

分佈式拒絕服務

分佈式拒絕服務 (DDoS) 攻擊很難在區塊鍊網絡上執行,但它們是可能的。

當使用 DDoS 攻擊區塊鍊網絡時,黑客打算通過大量請求消耗其所有處理資源來關閉服務器。DDoS 攻擊者旨在斷開網絡的礦池、電子錢包、加密貨幣交易所和其他金融服務。區塊鏈也可以使用 DDoS 殭屍網絡在其應用程序層受到 DDoS 攻擊。

2017 年,Bitfinex 遭受了 大規模的 DDoS 攻擊。這對 IOTA 基金會來說尤其不方便,IOTA 基金會在 Bitfinex 通知用戶此次攻擊的前一天就在平台上發布了他們的 IOTA 代幣。三年後,即 2020 年 2 月,  在 OKEx 加密貨幣交易所注意到類似攻擊的一天后, Bitfinex又經歷了一次 DDoS 攻擊。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

交易延展性攻擊

交易延展性攻擊旨在誘使受害者支付兩次。在比特幣網絡中,每筆交易都有一個散列,即交易 ID。如果攻擊者設法更改交易的 ID,他們可以嘗試將更改後的哈希值的交易廣播到網絡,並在原始交易之前確認它。如果成功,發送方將認為初始交易失敗,而資金仍將從發送方的賬戶中提取。如果發件人重複交易,相同的金額將被扣除兩次。一旦這兩筆交易被礦工確認,這次黑客攻擊就成功了。

比特幣交易所Mt. Gox在 2014 年因延展性攻擊而破產。然而,比特幣似乎通過 引入隔離見證 (SegWit) 流程解決了這個問題 ,該流程將簽名數據與比特幣交易分開,並用對每個簽名的不可延展的哈希承諾。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

時間劫持攻擊

時間劫持利用了比特幣時間戳處理中的一個理論漏洞。在時間劫持攻擊期間,黑客更改節點的網絡時間計數器並強制節點接受替代區塊鏈。當惡意用戶使用不准確的時間戳將多個虛假對等點添加到網絡時,就可以實現這一點。但是,可以通過限制接受時間範圍或使用節點的系統時間來防止時間劫持攻擊。

時間劫持攻擊也是女巫攻擊的延伸。每個節點維護一個基於其對等節點的中值時間的時間計數器,如果中值時間與系統時間相差一定值,則該節點恢復為系統時間。攻擊者可以用報告不准確時間戳的節點淹沒網絡,這可能導致網絡減慢或加速,從而導致去同步化。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

路由對加密貨幣的攻擊

路由攻擊可以影響單個節點和整個網絡。這種黑客攻擊的想法是在將交易推送給同行之前篡改交易。其他節點幾乎不可能檢測到這種篡改,因為黑客將網絡劃分為無法相互通信的分區。路由攻擊實際上包括兩個獨立的攻擊:

  1. 分區攻擊,將網絡節點分成不同的組
  2. 延遲攻擊,篡改傳播消息並將它們發送到網絡
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

加密貨幣混合器中的女巫攻擊

 通過將多個標識符分配給同一節點來安排女巫攻擊。 區塊鍊網絡沒有可信節點,每個請求都會發送到多個節點。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

圖 1. 女巫攻擊

在 Sybil 攻擊期間,黑客控制了網絡中的多個節點。然後受害者被關閉所有交易的假節點包圍。最後,受害者對 雙花攻擊持開放態度。Sybil 攻擊很難檢測和預防,但以下措施可能有效:增加創建新身份的成本,需要某種類型的信任才能加入網絡,或根據聲譽確定用戶 權力

維基百科將女巫攻擊定義為“一種針對計算機網絡服務的攻擊,攻擊者通過創建大量假名身份來破壞服務的信譽系統,並利用它們獲得不成比例的巨大影響力。” 如果網絡不保留節點計數,那麼攻擊者可以將受害節點與網絡完全隔離。對區塊鏈的女巫攻擊也有類似的作用,攻擊者試圖用他們控制的節點淹沒網絡,以便受害者只連接到攻擊者控制的節點。這可能導致各種各樣的損害,攻擊者可以阻止將真正的塊添加到鏈中,攻擊者可以將自己的塊添加到鏈中,或者他們可以在節點之間造成混淆,從而阻礙區塊鏈的一般功能網絡。

在上面的可視化表示中,紅色節點由攻擊者控制,它們充斥著網絡,使受害者只能連接到惡意節點。


對身份增強權益證明的女巫攻擊

IdAPoS 是一種用於去中心化區塊鍊網絡的基於身份的共識協議,它通過擴展權益證明來實現無需信任的信譽系統,以促進非經濟環境中的領導者選擇。與在公共/無許可環境中運行的任何協議一樣,它容易受到 Sybil 攻擊,在這種攻擊中,拜占庭行為者通過人為地提供大量身份來干擾對等採樣。本文演示了這些攻擊對使用 IdAPoS 協議的區塊鏈系統成員選擇的穩定性有何影響,並研究瞭如何減輕攻擊。作為一種新穎的協議,以前沒有研究過它對這種類型攻擊的脆弱性。研究問題是通過 IdAPoS 系統的基於代理的模型來解決的,在該模型中,誠實和惡意行為者都表示為代理。模擬是在採用不同攻擊緩解策略的 IdAPoS 系統的一些合理配置上運行的。結果表明,結合多個單獨緩解策略的超級策略比未緩解協議和提出的任何其他單獨策略更有效地遏制 Sybil 攻擊。在模擬中,該策略將系統被惡意實體接管的時間延長了大約 5 倍。這些積極的初步結果表明,有必要進一步研究該協議的實際可行性 模擬是在採用不同攻擊緩解策略的 IdAPoS 系統的一些合理配置上運行的。結果表明,結合多個單獨緩解策略的超級策略比未緩解協議和提出的任何其他單獨策略更有效地遏制 Sybil 攻擊。在模擬中,該策略將系統被惡意實體接管的時間延長了大約 5 倍。這些積極的初步結果表明,有必要進一步研究該協議的實際可行性 模擬是在採用不同攻擊緩解策略的 IdAPoS 系統的一些合理配置上運行的。結果表明,結合多個單獨緩解策略的超級策略比未緩解協議和提出的任何其他單獨策略更有效地遏制 Sybil 攻擊。在模擬中,該策略將系統被惡意實體接管的時間延長了大約 5 倍。這些積極的初步結果表明,有必要進一步研究該協議的實際可行性

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

對比特幣的 Eclipse 攻擊

eclipse 攻擊需要黑客控制大量 IP 地址或擁有分佈式殭屍網絡。然後攻擊者覆蓋受害者節點“已嘗試”表中的地址並等待受害者節點重新啟動。重啟後,受害者節點的所有出站連接都將被重定向到攻擊者控制的IP地址。這使得受害者無法獲得他們感興趣的交易。波士頓大學的研究人員對 以太坊網絡發起了 一次日食攻擊,並設法僅使用一兩台機器就完成了攻擊。

Eclipse 攻擊 出現在區塊鏈中,其中架構劃分工作負載並在對等方之間分配任務。例如,如果一條鏈有一個節點只有八個傳出連接,並且在任何給定時刻最多可以支持 128 個線程,則每個節點只能查看與其連接的節點。如果攻擊者攻擊特定節點並獲得對八個節點的控制,則可以更改受害者節點的鏈視圖  連接到它。這可能會導致各種各樣的損害,包括通過欺騙受害者特定交易未發生而使硬幣雙花,以及對第二層協議的攻擊。攻擊者可以讓受害者相信支付通道在關閉時是打開的,從而誘使受害者發起交易。下圖演示了 Eclipse 攻擊下的一個節點。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

圖片 : Eclipse 攻擊

在上面的可視化表示中,紅色節點由攻擊者控制,它們可以通過連接到攻擊者控制的節點來更改受害節點鏈的副本。


Eclipse 攻擊以太坊

在這份技術報告中,我們提出了影響以太坊區塊鍊網絡和客戶端的三個漏洞。首先,我們概述了一種 eclipse 攻擊,它允許對手在不壟斷受害者連接的情況下分割對等網絡。通過利用以太坊的塊傳播設計,這種攻擊是可能的。其次,我們提出了一個強制節點接受總難度低於主鏈的更長鏈的漏洞。最後,我們概述了以太坊難度計算中的一個錯誤。我們為每個報告的漏洞提供對策建議。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

權益證明系統中的遠程攻擊

遠程攻擊針對使用 股權證明 (PoS) 共識算法的網絡,在該算法中,用戶可以根據持有的硬幣數量來挖掘或驗證區塊交易。

這些攻擊可以分為三類:

  1. 簡單 – 當節點不檢查塊時間戳時,權益證明協議的簡單實現
  2. 事後腐敗 ——試圖在給定時間範圍內鑄造比主鏈更多的區塊
  3. Stake bleeding—— 將交易從誠實維護的區塊鏈複製到攻擊者維護的私有區塊鏈
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

在進行遠程攻擊時,黑客使用購買或竊取的私鑰,該私鑰具有相當大的代幣餘額,該私鑰過去已經用於驗證。然後,黑客可以生成區塊鏈的替代歷史並根據 PoS 驗證增加獎勵。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

2.用戶錢包攻擊

實際上,在人們與它們互動之前,區塊鍊和網絡安全就像鹽和胡椒一樣在一起。這聽起來可能令人驚訝,但區塊鏈用戶構成了最大的安全威脅。人們了解 區塊鏈在網絡安全中的用途,往往會高估區塊鏈的安全性而忽視其弱點。用戶錢包憑證是網絡犯罪分子的主要目標。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

為了獲取錢包憑證,黑客嘗試使用網絡釣魚和字典攻擊等傳統方法以及尋找加密算法弱點等新的複雜方法。以下是攻擊用戶錢包的最常見方法的概述。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

網絡釣魚攻擊

2018 年,IOTA 錢包發起了一次 攻擊 ,發起人是 iotaseed.io(現已下線),這是一個虛假的在線種子生成器。黑客利用這項服務進行了網絡釣魚活動,並收集了帶有秘密種子的日誌。結果,2018 年 1 月,黑客成功從受害者的錢包中竊取了價值超過 400 萬美元的 IOTA。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

字典攻擊

 在這些攻擊中,黑客試圖通過嘗試普通密碼(如 password1)的哈希值來破解受害者的加密哈希和 鹽。通過將明文密碼轉換為加密哈希,攻擊者可以找到錢包憑證。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

易受攻擊的簽名

區塊鍊網絡使用各種加密算法來創建用戶簽名,但它們也可能存在漏洞。例如,比特幣使用 ECDSA 密碼算法 自動生成唯一的私鑰。然而,看起來 ECDSA 的 不足,這可能導致多個簽名中出現相同的隨機值。IOTA 還面臨著其舊的 Curl 哈希函數的密碼學問題。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

有缺陷的密鑰生成

利用密鑰生成中的漏洞,被稱為 Johoe 的黑客在 2014 年 12 月獲得了 Blockchain.info 提供的私鑰。這次攻擊的發生是 由於 代碼更新期間出現的錯誤導致生成公共輸入的隨機性差用戶密鑰。儘管此漏洞很快得到緩解,但 ECDSA 算法仍然可能存在該漏洞。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

格攻擊

如果簽名的 nonce NONCES  被洩露,  私鑰 可以立即  恢復 ,這  會破壞我們的整個簽名方案 。

此外,如果兩個 nonce 重複,無論消息是什麼,  攻擊者都  可以輕鬆檢測到這一點並立即  恢復密鑰 ,再次破壞我們的整個方案。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
https://cryptodeeptech.ru/lattice-attack/

在比特幣區塊鏈中,我們發現了一筆交易:

交易:   08d917f0fee48b0d765006fa52d62dd3d704563200f2817046973e3bf6d11f1f

比特幣地址:   15N1KY5ohztgCXtEe13BbGRk85x2FPgW8E

我們設法乘以假簽名並應用格子

在GOOGLE COLAB  中安裝包  時使用  Python 腳本  algorithmLLL.py

安裝 >> SAGE + ECDSA + BITCOIN + 算法 LLL

我們   設法擺脫  Private Key 了  .Bitcoin WalletECDSA

安裝
安裝
運行 Bash 腳本:lattice.sh
運行 Bash 腳本:lattice.sh
十六進制格式的結果找到私鑰!
十六進制格式的結果找到私鑰!
文件:ONESIGN.txt(ECDSA 簽名 R、S、Z 值)
文件:ONESIGN.txt(ECDSA 簽名 R、S、Z 值)
我們為 Python 腳本 algorithmLLL.py 傳播了假簽名
我們為 Python 腳本 algorithmLLL.py 傳播了假簽名
文件:PRIVATEKEY.txt
文件:PRIVATEKEY.txt
文件:ADDRESS.txt
文件:ADDRESS.txt

讓我們打開 bitaddress 並檢查:

在bitaddress網站上查看私鑰
Checking the private key on the bitaddress website

找到私鑰!

https://www.blockchain.com/btc/address/15N1KY5ohztgCXtEe13BbGRk85x2FPgW8E
0.001比特幣
0.001比特幣
ADDR: 15N1KY5ohztgCXtEe13BbGRk85x2FPgW8E
WIF:  5JCAmNLXeSwi2SCgNH7wRL5qSQhPa7sZvj8eDwxisY5hJm8Uh92
HEX:  31AFD65CAD430D276E3360B1C762808D1D051154724B6FC15ED978FA9D06B1C1 

RangeNonce

«RangeNonce» 是查找密鑰範圍的腳本

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
https://cryptodeeptech.ru/kangaroo/

讓我們選擇分發工具包的版本  GNU/Linux 。 Google Colab 提供 UBUNTU 18.04

RangeNonce
RangeNonce

上傳所有文件到 Google Colab

RangeNonce + Google Colab
RangeNonce + Google Colab

讓我們允許腳本的權限並運行腳本 «RangeNonce»

團隊:

chmod +x RangeNonce
./RangeNonce
cat Result.txt
Pollard's Kangaroo 在已知範圍內找到離散對數 secp256k1 PRIVATE KEY + NONCES 的解

所有內容都將保存到文件中:Result.txt

結果.txt
結果.txt

這是“K”(NONCES) 值的部分信息字節公開

所以我們的  密鑰  在  範圍內 :

K = 070239c013e8f40c8c2a0e608ae15a6b00000000000000000000000000000000
K = 070239c013e8f40c8c2a0e608ae15a6bffffffffffffffffffffffffffffffff
Pollard's Kangaroo 在已知範圍內找到離散對數 secp256k1 PRIVATE KEY + NONCES 的解

注意格式 開頭的  32 數字和字母  HEX ,簽名的值  Z 匹配  秘鑰的範圍  ,即值 "K" (NONCES)

這是一個非常嚴重的 ECDSA 簽名錯誤


弗雷回歸攻擊

利用比特幣區塊鏈交易中的一個嚴重漏洞,我們可以解決相當困難的離散對數問題,從易受攻擊的簽名中提取密鑰, ECDSA 從而"K" (NONCE) 最終恢復比特幣錢包,因為知道密鑰我們可以得到私鑰。

為此, 流行的比特幣攻擊列表中有幾種算法 ,其中之一是 “對比特幣的 Frey-Rück 攻擊”  。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
https://cryptodeeptech.ru/frey-ruck-attack/

羅錘攻擊

比特幣加密貨幣最大的密碼學優勢是 離散數學中的一種計算方法 ,它以大整數因式分解問題和比特幣簽名交易中的隱數問題 (HNP)為基礎 ECDSA

Rowhammer Attack on Bitcoin, 使我們能夠有效地找到對某個值取模的歸一化多項式的全零,並且我們將此方法應用於簽名算法, ECDSA更準確地說,應用於比特幣區塊鏈中極易受到攻擊的交易。
我們將應用有限域相同元素的不同冪的乘法,奇怪的是,它們可以重合併為我們提供有限域上的特定函數,可以使用拉格朗日插值多項式 指定 。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
https://cryptodeeptech.ru/rowhammer-attack/

白盒攻擊

差分故障分析 (DFA)在 1996 年的文獻中被簡要描述,當時 一位以色列密碼學家和密碼分析師 Eli Biham 以及 一位以色列科學家 Adi Shamir 表明他們可以使用錯誤注入來提取 密鑰 並  使用各種簽名和驗證算法恢復私鑰。

我們  使用本研究論文中描述的差異錯誤實施“比特幣白盒攻擊” 。DFA我們在上一篇 文章中描述的經典  稱為 F(). 其中一些攻擊還需要兩個簽名對 ECDSA

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
https://cryptodeeptech.ru/whitebox-attack/

扭曲攻擊

不久前,  用於標準橢圓曲線的 elliptic (6.5.4)包容易受到各種攻擊 ,其中之一就是 Twist Attack  。密碼問題出在 secp256k1 的實現中。我們知道比特幣加密貨幣使用的是 secp256k1  ,這次攻擊並沒有繞過比特幣,根據 CVE-2020-28498 漏洞,ECDSA算法交易的確認方通過secp256k1橢圓曲線上的某些點傳輸部分私鑰值 (由 5 到 45 位組成的更簡單的子組)
稱為 sextic  twists這個過程非常危險,它會在執行一系列 ECC 操作後洩露加密數據。

在本文中,我們將通過示例實施扭曲攻擊,並展示如何使用 secp256k1 橢圓曲線上的某些點,我們可以獲得部分私鑰值並使用“Sagemath pollard rho”在 5-15 分鐘內恢復比特幣 錢包函數:(discrete_log_rho)” 和 “中國剩餘定理”  。


所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

https://cryptodeeptech.ru/twist-attack/embed/#?secret=VOsdZzBi0X#?secret=KN5rWT1cG1

對冷錢包的攻擊

硬件錢包或冷錢包也可能被黑客入侵。例如, 研究人員 利用 Nano S Ledger 錢包中的漏洞發起了 Evil Maid 攻擊。由於這次黑客攻擊,研究人員獲得了私鑰以及受害者的 PIN、恢復種子和密碼。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

最近的一次冷錢包攻擊發生在 2019 年,當時 UPbit 加密貨幣交易所正在將資金轉移到冷錢包。當您預計會受到網絡攻擊時,這是凍結加密貨幣的常用方法。黑客設法竊取了 342,000 ETH,顯然是因為他們知道交易的時間。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

對熱錢包的攻擊

熱錢包是用於存儲私人加密密鑰的聯網應用程序。儘管加密貨幣交易所的所有者聲稱他們將錢包中的用戶數據與網絡斷開連接,但 2018 年針對 Coincheck 的 5 億美元 攻擊 證明這並非總是如此。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

2019 年 6 月, 對 GateHub 的攻擊 導致數十個原生 XRP 錢包的未經授權訪問和加密資產被盜。由於系統漏洞,新加坡加密 貨幣交易所 Bitrue 也幾乎同時遭遇了熱錢包攻擊。結果,黑客設法竊取了價值超過 450 萬美元的 XRP 和 237,500 美元的 ADA 資金。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

智能合約攻擊

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

我們已經積累了豐富的基於 以太坊、  EOS、  NEO 平台的智能合約漏洞分析和規避經驗。與智能合約相關的主要區塊鏈安全問題涉及源代碼、網絡虛擬機、智能合約運行時環境以及區塊鏈本身中的錯誤。讓我們看看這些攻擊向量中的每一個。

PDF:智能合約漏洞檢測技術:調查

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

使用的智能合約示例是以太坊區塊鏈上發生的問題。它們適用於任何使用以太坊虛擬機的平台,並且這些概念可以應用於任何形式的智能合約。該主題還將涵蓋緩解這些問題的已知最佳實踐。

Topology 攻擊探索了比特幣網絡上可能的攻擊向量,隨後是任何依賴受控數量的點對點通信進行驗證的網絡。探討的問題將在兩個層面上:易受攻擊的智能合約代碼和拓撲攻擊。

Jorden Seet 對網絡安全世界的興趣始於 2013 年,當時他在參加了為期 2 天的滲透測試訓練營後參加了他的第一個 CTF。從那以後,他對網絡安全產生了濃厚的興趣,並探索了它的許多方面,從密碼學到社會工程學。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
https://youtu.be/LInz2YaDhgQ

目前,他正在研究國家研究基金會 – 特拉維夫大學 (NRF-TAU) 授予的項目,即在 SMU 中使用網絡拓撲分析來阻止網絡攻擊。他之前在新加坡滲透測試部門的網絡安全局實習,目前在 BlockConnectors 從事智能合約審計和區塊鏈開發。

在業餘時間,他致力於智能合約黑客攻擊以及探索潛在的區塊鏈攻擊向量。他堅信去中心化是一種範式,可以在安全行業革命中發揮真正的潛力,例如 DDoS 預防、數據完整性和物聯網安全。


合約源代碼漏洞

如果智能合約的源代碼存在漏洞,就會對簽署合約的各方構成風險。例如,2016 年以太坊合約中發現的錯誤使其 所有者損失了 8000 萬美元。Solidity 中的一個常見漏洞提供了一種可能性,可以將控制權委託給其他智能合約中不受信任的功能,稱為重入攻擊。在此攻擊期間,合約 A 從合約 B 調用具有未定義行為的函數。反過來,合約 B 可以調用合約 A 的函數並將其用於惡意目的。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

虛擬機中的漏洞

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
虛擬機中的漏洞

以太坊虛擬機 (EVM) 是一種基於分佈式堆棧的計算機,其中執行基於以太坊的區塊鏈的所有智能合約。EVM 最常見的漏洞如下:

  • 不可變缺陷——區塊鏈塊本質上是不可變的,這意味著智能合約一旦創建,就無法更改。但是,如果智能合約在其代碼中包含任何錯誤,它們也無法修復。網絡犯罪分子有可能發現並利用代碼漏洞來竊取 Ether 或創建新的分叉,就像 DAO 攻擊一樣。
  • 加密貨幣在轉移過程中丟失——如果以太幣被轉移到一個沒有任何所有者或合同的孤立地址,這是可能的。
  • 訪問控制中的錯誤——以太坊智能合約中存在一個 遺漏修改器 錯誤,允許黑客訪問合約中的敏感功能。
  • 短地址攻擊 ——這是可能的,因為 EVM 可以接受錯誤填充的參數。黑客可以通過向潛在受害者發送特製地址來利用此漏洞。例如,在 2017 年對 Coindash ICO 的一次成功攻擊中 ,對 Coindash 以太坊地址的修改使受害者將他們的以太幣發送到黑客的地址。
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

此外,黑客可以通過應用其他典型的破壞區塊鏈技術的方法來破壞智能合約,包括 DDoS、eclipse 和各種低級別攻擊。

然而,Cardano 和 Zilliqa 等較年輕的區塊鏈使用不同的虛擬機:IELE、KEVM 等。這些新的區塊鏈聲稱 在其協議中保證智能合約的安全性


交易驗證機制攻擊

與金融機構不同,區塊鏈只有在網絡中的所有節點都達成一致後才能確認交易。在包含交易的區塊被驗證之前,該交易被歸類為未驗證。然而,驗證需要一定的時間,這為網絡攻擊創造了一個完美的載體。

雙花 是一種利用交易驗證機制的常見區塊鏈攻擊。區塊鏈上的所有交易都需要用戶驗證才能被確認為有效,這需要時間。攻擊者可以利用這種延遲來獲得優勢,並誘使系統在多個交易中使用相同的硬幣或代幣。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

圖 2. 雙花攻擊

以下是基於利用交易發起和確認之間的中間時間的最常見攻擊類型。


芬尼襲擊

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
https://cryptodeep.ru/doc/Exploring_the_Attack_Surface_of_Blockchain.pdf

當一個交易被預挖到一個塊中並且在該預挖塊被釋放到網絡之前創建了一個相同的交易時,Finney 攻擊是可能的,從而使第二個相同的交易無效

芬尼攻擊可以稱為自私挖礦攻擊的延伸。攻擊者偷偷挖出一個區塊並將未確認的交易發送到另一個節點,可能是商業節點。如果商戶節點接受交易,那麼攻擊者可以在短時間內進一步向鏈中添加一個新區塊,逆轉該交易並引發雙花攻擊。在 Finney 攻擊的情況下,攻擊窗口相當小,但如果交易的價值足夠大,這可能會造成很大的損害。


種族攻擊

當攻擊者創建兩個相互衝突的交易時,就會執行競態攻擊。第一筆交易被發送給受害者,受害者無需等待交易確認即可接受付款(例如發送產品)。同時,將向攻擊者返回相同數量的加密貨幣的衝突交易被廣播到網絡,最終使第一筆交易無效。

在競速攻擊中,攻擊者不會預先挖掘交易,而只是簡單地廣播兩種不同的交易,一種發送給商家,另一種發送給網絡。如果攻擊者成功地給商家節點一種他們收到的交易是第一個的錯覺,那麼他們就接受了,攻擊者就可以向整個網絡廣播一個完全不同的交易。

除了這些核心區塊鏈級別的攻擊之外,還有許多其他攻擊可能發生在應用程序實現級別。其中最臭名昭著的事件之一是 2016 年 6 月發生的 DAO 攻擊,導致約 7000 萬美元被盜。攻擊者為一家公司的眾籌活動捐款,並要求取款。但是提現實現了遞歸函數,不檢查當前交易的結算狀態。為了 收回 資金,以太坊鏈進入硬分叉,舊鏈繼續作為以太坊經典。這嚴重損害了連鎖店的聲譽,連鎖店的自主權也受到質疑。

防止這些攻擊發生的一些一般措施:

  • 應該保證鏈碼和共識算法沒有邏輯上的不一致。
  • 應以足夠複雜和謹慎的方式選擇同行,並應定期審查交易。
  • 如果檢測到任何可疑活動,網絡應該足夠警惕,立即隔離不良行為者節點。
  • 當每個新節點加入網絡時,都應該為網絡部署適當的審查流程。
  • 速率限制算法應該出現在所有相關進程中,以限制損害並在攻擊發生時防止攻擊。
  • 2FA應該出現在所有相關的認證點,並且應該確保所有認證級別的錯誤都應該盡可能在應用程序級別本身修復
  • 大多數時候,由於可擴展性問題,黑名單和白名單的方法不起作用。因此,更好的方法應該是使攻擊的成本足以執行,並增加系統的複雜性以使其具有足夠的彈性並使成功利用變得極其困難。

不同類型的區塊鍊網絡中還存在多個其他錯誤和 漏洞 ,其中最常見和最受關注的是智能合約級別,但它們是另一個話題。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

Vector76 攻擊

Vector76 是之前兩次攻擊的組合。在這種 情況下,惡意礦工創建兩個節點,其中一個僅連接到交換節點,另一個連接到區塊鍊網絡中連接良好的對等節點。之後,礦工創建兩筆交易,一筆高價值和一筆低價值。然後,攻擊者預挖並從交換服務中扣留一個包含高價值交易的區塊。在區塊公告之後,攻擊者迅速將預挖區塊直接發送到交易所服務。它與一些礦工一起將預挖區塊視為主鏈並確認此交易。因此,這種攻擊利用了這樣一個事實,即網絡的一部分看到攻擊者已包含在塊中的交易,而網絡的另一部分看不到該交易。

交易所服務確認大額交易後,攻擊者向主網發送小額交易,主網最終拒絕大額交易。結果,攻擊者的賬戶被記入了高價值交易的金額。儘管這種類型的攻擊成功的可能性很高,但它並不常見,因為它需要一個託管的電子錢包,該電子錢包在一次確認後接受付款,並需要一個節點來處理傳入的交易。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

替代歷史攻擊

另一種歷史攻擊——也稱為 區塊鏈重組攻擊 ——即使在多次確認的情況下也可能發生,但需要黑客提供大量的計算能力。在這種情況下,惡意用戶向收件人發送交易,同時使用返回相同代幣的另一筆交易挖掘替代分叉。例如,即使接收方在 n 次確認後認為交易有效並發送產品,如果攻擊者釋放更長的鏈並取回硬幣,接收方也可能會損失金錢。

最新的一次區塊鏈重組攻擊發生 在 2020 年 8 月的Ethereum Classic 上,當時一名礦工使用舊軟件並在挖礦時暫時無法訪問互聯網。當兩個版本的區塊鏈競爭網絡中節點的有效性並導致 插入大約 3000 個區塊時,重組就發生了。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

51% 或多數攻擊

當黑客控制了 51% 的網絡哈希率並創建一個最終優先於現有分叉的替代分叉時,多數攻擊是可能的這種攻擊最初是唯一已知的區塊鏈漏洞,在不久的過去似乎不切實際。然而,至少有五種加密貨幣——Verge   ZenCash、Monacoin、Bitcoin Gold 和 Litecoin Cash——已經遭受了 51% 的攻擊。在每一種情況下,網絡罪犯都收集了足夠的哈希算力來破壞網絡並賺取數百萬美元。

最近 在 2020 年 8 月發生的對以太坊經典 (ETC) 的 51% 攻擊 導致價值約 560 萬美元的 ETC 加密貨幣被雙花。顯然,黑客非常了解 ETC 協議,並在四天內設法挖掘了 4,280 個區塊,直到平台發現攻擊。事件發生僅五天后,ETC 就遭遇了 第二次 51% 攻擊,其中一名礦工進行了 4000 個區塊的網絡重組。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

Majority attack

不幸的是,所有小型加密貨幣仍面臨多數攻擊的風險。由於這些加密貨幣吸引的礦工較少,攻擊者只需租用計算能力即可獲得網絡的大部分份額。Crypto51的開發人員  試圖提醒人們注意破解較小加密貨幣的潛在風險。他們的網站顯示了對各種區塊鏈進行 51% 攻擊的預期成本。

防止雙花攻擊的可能措施包括在監聽期間監控收到的交易、轉發雙花嘗試、插入其他節點以觀察交易以及拒絕直接傳入連接。

此外,還有一項稱為 閃電網絡的創新技術 ,旨在解決交易驗證機制中的漏洞利用問題。該網絡允許用戶通過雙向支付渠道網絡即時驗證交易,而無需委託資金保管。但是,它仍然容易受到 DDoS 攻擊,其中一次已經 發生在 2018 年 3 月

51% 攻擊發生在特定礦工或一組礦工獲得整個區塊鍊網絡 50% 以上的處理能力時,這有助於他們在共識算法方面獲得多數。這種攻擊向量主要與工作量證明算法相關,但它也可以作為測試用例擴展到其他共識算法,其中存在單方在網絡中獲得足夠影響力以過度修改狀態的風險鏈。這可能導致多重損害,包括重寫鏈數據、添加新塊和雙花。下圖顯示了這種攻擊是如何發生的。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

在上面的可視化表示中,紅色節點由攻擊者控制,他們可以通過在獲得多數共識後添加新塊來更改鏈的副本。

遭受 51% 攻擊的一些主要鍊是比特幣黃金區塊鏈(2018 年 5 月,價值約 1800 萬美元的 388,000 BTG 從多個交易所被盜),比特幣中本聰的願景(2021 年 8 月,他們在 2021 年 8 月遭受 51% 攻擊後代幣價值損失 5%)和以太坊經典區塊鏈。租用哈希算力也可能導致 51% 攻擊。在這種方法中,攻擊者可以租用服務器上的計算能力,比其他參與者更快地計算哈希值並獲得共識。礦池在這方面也是一個有趣的一方,因為它們有時也會超過共識要求。2014 年 7 月,礦池 ghash.io 曾短暫獲得超過 50% 的算力,之後承諾自願降低算力。

最近對 Ethereum Classic 進行 51% 攻擊的罪魁禍首使用租用的挖礦哈希算力進行搶劫,利用了依賴“工作量證明作為其基礎技術的加密貨幣的一個常見漏洞。 

租用的挖礦哈希算力是上個月對 ETC 的所有三起攻擊的中心,造成數百萬美元的損失,並嚴重打擊了以前被認為是不可篡改和“不可破解” 的 PoW 協議的聲譽。 

“這實際上是系統中的一個巨大漏洞,”以太坊經典項目孵化器 ETC Labs 的首席執行官 Terry Culver 在接受 Forkast.News 採訪時說。 

“一個月內的三次攻擊會告訴你安全是 Ethereum Classic 的一個問題。我們相信並知道其他區塊鏈更經常地受到攻擊,可能知名度較低,”Culver 說。“這是一個普遍的問題。”

加密貨幣領域一直在努力清除犯罪分子並加強安全性,包括實施“了解你的客戶”和反洗錢 (KYC/AML) 程序、 加強 政府監管以及增強安全系統以防止黑客攻擊。

但儘管做出了這些努力,惡意行為者仍在繼續利用許多區塊鏈系統的核心特徵——去中心化以及協議節點必須有 51% 的共識才能控製網絡的要求。 

“[cryptocurrency] 系統正在成熟,但哈希租賃市場實際上正在增​​長,”卡爾弗說。“可以想像一下,你打開燈,老鼠會去哪裡?[惡意行為者] 大部分都離開了交易所,他們已經進入了哈希租賃市場。”

PoW 系統的支持者會說,獲得共識所需的 51% 要求將使破解比特幣和以太坊等大型區塊鏈協議變得非常困難。但如果某人或一個團體設法獲得對這些網絡的 51% 的控制權,理論上仍有可能。對於沒有那麼多節點的較小的加密貨幣,51% 攻擊的風險會增加,因為接管較小網絡的網絡同時仍然盈利會相對容易。

例如,對比特幣進行 51% 攻擊 (在本文發佈時)一小時需要 513,000 美元,但對以太坊經典進行類似攻擊僅需 3,800 美元左右,這就是為什麼較小的網絡可能是 惡意行為者的攻擊更容易也更有利可圖。

“哈希租賃市場就像在某個地方的岩石下,它完全是匿名的,”卡爾弗說。“他們基本上是洗錢活動。所以你可以從不義之財中拿走你的比特幣,租用哈希算力,然後取出沒有來源的新鑄造的代幣。”

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
通過 NiceHash 對各種頂級加密貨幣發起 51% 攻擊的成本。圖片:  Crypto51

租算力有什麼用?

他們是如何做到的呢?根據 數據情報公司 Bitquery 的分析 ,8 月份針對 ETC 的前兩次攻擊背後的惡意行為者通過從 NiceHash 提供商daggerhashimoto租用哈希算力,能夠在網絡上取得 51% 的控制權 。

位於斯洛文尼亞的 NiceHash 是一個在線平台,客戶可以在該平台上從提供計算能力的賣家那裡租用哈希能力來挖掘加密貨幣。 

通過使用這種租用的哈希算力,對 Ethereum Classic的第一次和第二次攻擊背後的攻擊者  能夠通過覆蓋區塊鏈中的條目、逆轉甚至改變交易目的地來“雙花”超過 700 萬美元。換句話說,攻擊者幾乎完全控制了網絡,並且能夠隨心所欲地轉移資金。

NiceHash 此前曾捲入爭議。2019 年,其前首席技術官兼聯合創始人 Matjaz Skorjanec 在德國被捕 ,原因是美國指控其參與組織盜竊數百萬美元的黑客組織。 

NiceHash 本身在 2017 年遭到 黑客攻擊 ,導致估計損失 7800 萬美元的比特幣。

8 月的黑客攻擊並不是 Ethereum Classic 第一次遭受此類漏洞,因為 2019 年 1 月針對 ETC 發生了類似的 51% 攻擊。2018 年,黑客還  對其他一些較小的加密貨幣發起了成功的 51% 攻擊,包括比特幣黃金、Verge 和 Monacoin。

“計算機變得越來越好,控制執行這些事情所需的計算機能力將變得越來越容易,”代表 ETC 的紐約國際律師事務所 Kobre & Kim 的合夥人 Benjamin JA Sauter 說。調查和起訴黑客的實驗室。 

此外,中國散列能力的集中也被證明對加密貨幣構成風險,因為  該國四川省最近發生的洪水摧毀了數千名加密貨幣礦工。以廉價水電著稱的四川省一直是尋求省錢的加密貨幣礦場的熱門地點,但洪水和山體滑坡導致中國礦池中的 BTC 哈希率明顯下降。

在 針對 ETC Labs 最近的攻擊和指控的聲明 中,NiceHash 表示它“不支持或啟用 51% 攻擊”,但也承認其哈希算力“可能被攻擊者的礦池濫用”。

NiceHash 表示,它會採取措施防止或幫助防止市場中斷和操縱,並與執法部門合作,對違反其服務條款和隱私政策的活動進行調查。

Forkast.News 已聯繫 NiceHash 尋求更多評論,但截至撰寫本文時尚未收到回复。 

自我監管與政府乾預?

儘管發生了黑客攻擊和大量金錢損失,但加密社區在很大程度上表示他們更願意私下追捕惡意行為者,而不是引入更嚴格的政府監管和審查。 

由於對 Ethereum Classic 的攻擊,ETC Labs 宣布 他們 正在製定一項戰略計劃來保護 ETC 生態系統的完整性。該計劃包括與礦工合作以在網絡上保持一致的哈希率,高級監控以識別哈希率中的異常或峰值,並最終改變 PoW 挖礦算法。

“總的來說,我認為該領域不希望政府深入參與交易所的運作方式並試圖糾正錯誤,”索特說。“我認為整個行業都希望能夠自我監管,並擁有一個政府不需要插手的環境。但只要沒有有效的私人解決方案,問題就會以這種方式解決。”

這是一個發人深省的觀察。🤔
根據定義,去中心化的加密貨幣必須容易受到 51% 的攻擊,無論是通過哈希率、權益和/或其他未經許可可獲取的資源。
如果一個加密貨幣不能受到 51% 的攻擊,它就是經過許可和集中的。 https://t.co/LRCVj5F0O1 — Charlie Lee [LTC⚡] (@SatoshiLite)  2019 年 1 月 8 日

近年來,政府對加密貨幣行業的興趣越來越大,規則越來越嚴格,監管也越來越嚴格,包括美國金融行動特別工作組對虛擬資產服務提供商(如交易所)的指導方針,其中包括交易金額超過 1,000 美元的人的個人 信息 。 

另一個美國機構商品期貨交易委員會 (CFTC) 也 宣布了一項到 2024 年監管加密貨幣的戰略計劃。 美國證券交易委員會 (SEC) 也可能會改變其對如何將加密貨幣確定為證券的看法,根據美國證券交易委員會委員海絲特皮爾斯的說法。 

“資本市場可以改變人們的生活,因此讓金融體系惠及更多人意味著我們必須真正重新審視目前存在的一些監管特徵,”皮爾斯在接受 Forkast.News  採訪 時表示。“加密貨幣讓我們有機會反省並說,嘿,我們在處理創新嗎?”

Sauter 說,租用哈希算力可能是一個新領域,行業可能更願意在政府介入之前私下解決爭端。

“如果你沒有 [有私人爭議解決框架],欺詐受害者唯一的選擇就是求助於政府,”Sauter 說,並補充說這些行動導致加密貨幣業務受到廣泛打擊SEC 和 CFTC。“該行業希望政府採取不干涉的方式,但如果也沒有辦法查明誰在濫用該系統,那將不是一個長期可行的解決方案。”

要使加密貨幣行業擺脫 2017 年 ICO 泡沫期間激增的詐騙和黑客攻擊的狂野西部,需要通過政府或私人組織加強對系統的控制和檢查。

“如果有租房市場,我認為這本身不是問題,”索特說。“但是,如果你這樣做時沒有跟踪你的客戶是誰,也沒有像交易所現在所做的那樣進行盡職調查,那麼你就能夠追溯這些類型的欺詐行為,並在人們犯錯時追究他們的責任。濫用它,那麼你就是問題的一部分,而不是解決方案。”

NiceHash 不敢苟同。

“就像 ISP 不能保證所有互聯網流量都不是惡意的一樣,NiceHash 不能對每個區塊鏈基礎設施的安全負責,”哈希算力提供商在一份聲明中說。“安全問題成為社區及其創造者的問題。如果我們想要真正的權力下放,我們必須接受這一點。”

Ethereum Classic 在 8 月遭遇了三個不同的 51% 攻擊實例,導致超過 10,000 個區塊中斷和數百萬美元的損失。“越來越沮喪絕對是描述它的最佳方式,”ETC Labs 的首席執行官特里卡爾弗說,ETC Labs 是以太坊經典項目的孵化器。

儘管 ETC Labs 和其他開發人員 正在研究保護區塊鍊網絡免受進一步 51% 攻擊的方法,但有關交易的安全問題使基於工作量證明 (PoW) 的區塊鍊網絡的實用性受到質疑 ,這是更多加密貨幣中使用的共識機制比任何其他。

今天, #ETC網絡發生了另一次大規模 51% 攻擊  ,導致超過 7000 個區塊的重組,相當於大約 2 天的挖掘時間。所有丟失的塊將從未成熟的餘額中刪除,我們將檢查所有支出以查找丟失的交易。

– Bitfly (@etherchain_org)  2020 年 8 月 29 日

 Culver 在接受Forkast.News採訪時說:“這是所有工作量證明區塊鏈都存在的漏洞,甚至包括比特幣和以太坊。” “由於攻擊這些網絡的成本,我們認為它們是安全的,但事實是成本是主觀的。”

Ethereum Classic 最近一波 51% 攻擊浪潮的第一波發生在 8 月初,當時估計有 560 萬美元的 ETC 被雙花——之所以成為可能,是因為租用的哈希算力允許個人實現對網絡的多數控制。

“對於國家行為者,甚至非國家行為者來說,攻擊其中一個網絡的成本是微不足道的,”卡爾弗說。“事實上,我認為這些攻擊將會到來。”

據總部位於紐約的國際律師事務所 Kobre & Kim 的合夥人 Benjamin JA Sauter 稱,正如其他出版物所報導的那樣,這些攻擊並不是 ETC 區塊鏈技術問題的結果,而是個人或團體行為的結果惡意詐騙。

“我們想做的是向他們傳達一個信息:你不會逃脫懲罰,我們不會坐視不理,我們會試圖弄清楚你是誰,”索特說。

Culver 補充道:“我們現在正在做的以及我們必須繼續做的是找到使其更加安全的方法。對我們來說,這不是放棄工作證明的問題;這是一個創新的問題,這樣我們就可以防止惡意活動並發展我們正在努力發展的生態系統。”

觀看 Culver 和 Sauter 對 Forkast.News 主編 Angie Lau 的完整採訪,她解釋了以太坊經典 51% 黑客攻擊的重複,這些漏洞對比特幣和以太坊等更大的 PoW 區塊鏈意味著什麼,“股權證明”網絡是否提供了更好選擇, 和更多。

Angie Lau:歡迎來到 Word on the Block,該系列深入探討了區塊鍊和新興技術故事,這些故事在商業、政治和經濟的交匯處塑造了我們的世界。我是 Forkast.News 總編輯劉安琪。好吧,曾幾何時,“工作證明”實際上是讓區塊鏈世界運轉的原因,作為中本聰的比特幣流行的共識機制。開發人員越來越關注 51% 攻擊、工作量證明、靈丹妙藥。

真的在早期,它是理論上的,是假設的。好吧,在短短幾個月的時間裡,攻擊者已經獲得了超過 50% 的網絡哈希率控制權,並且阻止了其他礦工完成區塊。我們在一個網絡上看到的不是一次,不是兩次,而是三次攻擊——51% 的攻擊,它就是 Ethereum Classic。所以問題是,這是工作量證明的終結嗎?以太坊經典發生了什麼?

強調

Ethereum Classic 會再次被 51% 攻擊嗎?“一個月內的三次攻擊會告訴你安全是 Ethereum Classic 的一個問題。而且我們相信並知道其他區塊鏈更經常地受到攻擊,可能知名度較低。這是一個普遍的問題。”

工作量證明區塊鏈的性質:“我們認為它們是安全的,因為攻擊這些網絡的成本很高,但事實是成本是主觀的。對於國家行為者甚至非國家行為者來說,攻擊其中一個網絡的成本是微不足道的。”

是什麼讓這些攻擊發生:“所以這裡有兩個問題:一個是獲得網絡上 51% 的哈希算力,這允許你創建自己的交易。另一個是交易所,如果它們的安全協議不夠強大,攻擊者可以在交易所做出響應之前非常快速地存入和提取資金。”

儘管存在這些損失,該行業仍然強烈希望進行自我監管:“總的來說,我認為該領域不希望政府深入介入交易所的運作方式並試圖糾正錯誤。我認為整個行業都希望能夠自我監管,並擁有一個政府不需要插手的環境。”

是時候從工作量證明轉向權益證明了嗎?“對我們來說,這不是放棄工作證明的問題;這是一個創新的問題,這樣我們就可以防止惡意活動並發展我們正在努力發展的生態系統。”


礦池攻擊

對於像比特幣這樣的主要加密貨幣,個體礦工已經不可能賺取利潤,因此礦工通過創建礦池來統一他們的算力。這使他們能夠開採更多的區塊,並且每個人都能獲得一份獎勵。目前,最大的比特幣礦池是 BTC.com、AntPool 和 ViaBTC。根據 Blockchain.com 的數據,它們加起來佔比特幣網絡總哈希率的 52% 以上。

礦池是一個不錯的目標。 惡意礦工試圖通過利用區塊鏈共識機制中常見的 Web 應用程序漏洞來控制內部和外部的礦池 。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”
礦池攻擊

自私挖礦攻擊

自私挖礦是指惡意礦工試圖通過在一段時間內不向網絡廣播挖出的區塊然後一次釋放幾個區塊,使其他礦工失去他們的區塊來增加他們的獎勵份額。防止此類攻擊的可能措施是將礦工隨機分配到礦池的各個分支,優先選擇時間戳較新的區塊,並在最大可接受時間內生成區塊。這種類型的攻擊也稱為塊扣留。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

自私挖礦攻擊

由於  2014 年對Eligius礦池的自私挖礦攻擊,礦工損失了 300 BTC。自私挖礦有很高的成功機會,並且可能發生在所有加密貨幣上。針對自私挖礦的可能預防措施包括僅註冊受信任的礦工,並對現有比特幣協議進行更改以隱藏部分工作量證明和完整工作量證明之間的差異。

當攻擊者能夠秘密地挖掘區塊並創建比其他節點正在使用的公共鏈更長的鏈副本時,就會發生這種攻擊。攻擊者挖掘一些塊,並沒有將它們廣播到整個網絡。他們繼續挖礦,一旦他們在鏈的長度方面足夠領先於網絡,就會發布一個私人分叉。由於網絡將轉移到最受關注的鏈(也稱為最長鏈規則),因此攻擊者的鏈成為被接受的鏈。借助自私挖礦攻擊,攻擊者可以在公共網絡上發布一些交易,然後藉助秘密挖掘的區塊將其逆轉。

PDF:加密貨幣錢包的安全問題定義和安全目標

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

預扣後分叉

預扣後分叉 (FAW) 是自私挖礦的一種變體,事實證明它對攻擊者更有利可圖。在 FAW 攻擊期間,惡意礦工隱藏一個獲勝的區塊,然後丟棄它或稍後釋放它以創建一個分叉,具體取決於情況。 由 Ujin Kwon 領導的一組研究人員明確描述了這種攻擊的概念 。

首先,你有區塊鏈系統如何運作的核心概念。從字面上看,它是一個“塊”鏈,其中每個塊都是經過加密哈希處理的一段數據。每個數據塊都是一條信息。在貨幣中,作為一個常見和基本的例子,每個區塊都是一個交易。當用戶想要進行交易時,他們的信息會根據整個區塊鏈進行檢查,以驗證用戶確實有可用於消費的貨幣。一旦通過驗證,他們的交易就會被發送給礦工,他們競爭適當地散列數據並將其添加到鏈中。

在製造業中,區塊鏈技術可用於保護敏感文件。如果攻擊者試圖攔截並操縱這些文件,區塊鏈指紋將丟失,這些文件將被區塊鏈拒絕。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

密碼學是安全等式的一部分。區塊鏈中使用的密碼術可能會有所不同,但現代密碼術通常很難在不破壞密鑰的情況下破解。在學習區塊鏈技術時,您將了解密碼學的工作原理及其用途。

此外,區塊鏈本身是所有散列到其中的數據的存儲分類帳。這是一個完美的、不可變的交易歷史,涵蓋了從第一個動作到最近的動作的所有內容。更重要的是,這個分類帳沒有存儲在一個中央位置。相反,它分佈在使用該技術的每個人之間。沒有人可以操縱這個分類賬,因為他們需要操縱它的每個實例才能使它們匹配。這是共識協議。

不同的區塊鏈技術以不同的方式具體工作,但它們都共享與共識和區塊鏈相關的核心元素,其中每個區塊都包含有關自身和前一個區塊的信息,無限期地延續一條鏈。

雖然安全性似乎是一成不變的,但人類是聰明的生物,並且已經出現了各種針對區塊鏈技術的不同攻擊,包括實際的和理論上的。

區塊鏈技術相對較新且複雜,這意味著有很多人從很多不同的角度來看如何破解它。哪裡有潛在的盈利動機,哪裡就有惡意行為者。事實上,區塊鏈技術有很多潛在和實際的漏洞,如果您對現代網絡安全感興趣,您需要注意這些漏洞。

區塊鏈技術需要正確實施高質量的密碼學

使用高端加密過程將數據編碼和散列到區塊鏈中是很棒的——如果它們實施得當的話。很容易將這些技術視為拼湊在一起的拼圖,但以錯誤的方式使用它們可能會留下可以被利用的漏洞。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

直接破解密碼學可能很少見,但破解它的組合方式要容易得多。更不用說加密後門的可能性,允許不愉快的訪問。


區塊鏈技術與安全性較低的技術接口

區塊鏈技術本身可能經過安全設計,但它必須與其他技術交互才能發揮作用,並且可以利用該接觸點。對區塊鏈系統的小規模和大規模攻擊已經發生了數十次。儘管區塊鏈遠遠超出了加密貨幣,但代幣交易一直是複雜攻擊的主要目標。當攻擊者可以簡單地破解未能在其服務器上採取適當安全措施的交易所時,他們不必一定要破壞協議本身。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

尋找這些漏洞對於惡意行為者來說可能是一個千載難逢的機會,但對於追逐漏洞以獲取賞金的白帽黑客來說,這也被證明是有利可圖的。這些漏洞獵手已經發現了各種區塊鏈平台的數十個問題。

其中一次攻擊針對的是幾種數字貨幣使用的“智能合約”系統。特別是,它通過日本的交易所 Coincheck 瞄準了以太坊的區塊鏈。這次攻擊從交易所竊取了價值約 8000 萬美元的以太幣。


區塊鏈對貨幣的持久性

區塊鏈貨幣的好處也是不利的。我們都讀過這樣的故事:人們無法使用價值巨大的數字錢包,多年前的零錢變成了數百萬美元並丟失了。貨幣的匿名性和安全性都被視為一種好處,但對於那些發現自己無法找回丟失錢包的人來說,這是一個痛苦的提醒,即該技術需要數字硬幣兩面的安全性。

這也是無法為交易投保或退款的問題。對於傳統貨幣,如果銀行賬戶中的一些錢被盜,退款可以糾正這種情況,受保銀行會受到打擊並獲得補償。對於加密貨幣之類的東西,如果你的貨幣從錢包中被盜,它就消失了。交易不可逆轉,也沒有保險。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

在某些情況下,這可以通過稱為硬分叉的東西來糾正。硬分叉是對整個區塊鏈的強制更新,即在盜竊之前“分叉”鏈條,重寫歷史,使盜竊看起來從未發生過。它發生的分叉被放棄,新的分叉成為現實。當然,這有其自身的一系列問題;它需要返回一個可以做出此類決定的中央當局,然後中央當局就會面臨進一步的脆弱性。

現在,也許數字區塊鏈貨幣的未來迭代會集成解決這個問題的方法,也許這會讓其他攻擊媒介出現。學習該主題時,您將學到不斷發展的區塊鏈安全世界。

共識協議

區塊鏈的分佈式特性和網絡需要共識的事實,因此消除了簡單的操縱嘗試,也使該技術向更廣泛的操縱形式開放。

區塊鏈的一個推測問題是多數問題。例如,對於加密貨幣,需要一個分佈式礦工網絡來保持共識。要改變區塊鏈的“歷史”,攻擊者需要說服共識他們的現實是正確的。通常,這是不可能的。

然而,隨著越來越多的挖礦轉移到中國的倉庫農場,遠離世界各地人們分散的手中,一個中心集團更容易控制所有挖礦,從而控制共識。換句話說,一個擁有足夠計算能力來完成任務的實體可以接管一個網絡,並基本上將現實寫成他們想要的樣子。

稱為 51% 攻擊,當攻擊者獲得對網絡中節點的多數控制權時,他們就可以控制區塊鏈的新現實。雖然較大的區塊鏈可能會或可能不會在這一點上,但幾個較小的網絡已經經歷過這些攻擊。概念證明已經得到證明,現在是必須解決的問題。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

另一種稱為“日食攻擊”的攻擊涉及接管與節點之間的通信。通過隔離節點並控制其流量,攻擊者可以誘使該節點使用虛假數據浪費時間和資源,從而無法參與區塊鏈。

“時間劫持”攻擊是類似的。理論上,黑客可以改變節點的時間處理並誘使該節點在區塊鏈的臨時分叉上運行,通常使用多個受到威脅的對等方使用其替代分叉進行攻擊。

其他攻擊涉及誤導。“自私礦工”攻擊首先被理論化。它涉及挖礦的戰略時機和將挖出的區塊添加到鏈中,這樣它基本上會分叉協議並迫使其他礦工浪費他們的時間並失去挖礦的好處。

“分區攻擊”是一種攻擊,攻擊者將網絡分段,將其分成幾個不同的分區,這些分區之間無法相互通信。選擇性地阻止流量本質上是分叉區塊鏈,只需要在分區內達成共識。類似的攻擊稱為延遲攻擊,會篡改節點在網絡中傳播消息的速度。

最常見的攻擊類型之一稱為雙花攻擊。對於基於區塊鏈的貨幣,網絡需要同意請求與其賬本匹配以驗證交易。但是,讓網絡上的所有節點都同意需要時間,而時間流逝可以被利用。雙花攻擊有幾種,包括Finney攻擊、Race攻擊和Vector76。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

拒絕服務攻擊

在線業務和服務的常見威脅之一是分佈式拒絕服務或 DDoS 攻擊。DDoS 攻擊涉及數以千計至數百萬台機器向服務器發送數據,這遠遠超出了服務器的處理能力,從而導致服務器癱瘓。這種情況每年發生數百次,從小型企業到大型網站無所不包。

區塊鏈的分佈式特性意味著它不太容易受到這些攻擊,但殭屍網絡可能非常非常大,並且可以調整為同時攻擊區塊鍊網絡的多個部分。此外,過去的許多實例表明,即使區塊鏈本身不脆弱,使用它的樞紐也是如此;代幣交易所是 DDoS 攻擊的熱門目標。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

此外,許多更常見的攻擊,例如使用字典暴力攻擊密碼,或網絡釣魚和社會工程用戶獲取他們的私人信息,可以保護交易所和其他區塊鏈相鄰技術和平台上的賬戶。

區塊鏈中使用的加密協議的本質可能使其容易受到攻擊。比特幣是一個典型的例子,它使用 ECDSA 算法生成私鑰。由於區塊鏈分類帳的大小,所使用的算法似乎沒有足夠的熵並且可以多次生成相同的密鑰。區塊鏈核心使用的哈希函數需要適當的複雜性和熵以確保安全性,並且很難預見規模問題。

最重要的是,物理攻擊仍然可以起作用。“安全”存儲加密貨幣的一種方法是冷錢包,這是一種存儲數據的錢包,與互聯網完全隔離,數字黑客無法觸及。但是,有權訪問正確設施的人可以簡單地竊取硬盤驅動器及其包含的所有錢包。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

新問題的新解決方案

區塊鏈技術新穎有趣,因此,數以千計的科技初創公司和數百家老牌公司正在該領域開展工作。創新和實驗的時機已經成熟,但這總是為新的攻擊打開空間。只需要忘記安全的關鍵要素,就會在新技術中留下漏洞。

區塊鏈技術最有趣的用途之一是將其從技術的加密貨幣方面分離出來,並以其他方式使用核心區塊鏈協議。這具有令人著迷的潛力,需要大量批判性思考和測試才能發現新技術實施過程中的潛在安全問題。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

我們上面列出的許多問題都有解決方案,無論是在理論空間還是在實際實施中。考慮提出的問題並考慮可能的解決方案。你會想到什麼?

如果您對這個思維練習感興趣,並且區塊鏈技術讓您著迷,您可以考慮參加一個項目來了解該技術的來龍去脈及其安全挑戰。我們的計劃可以證明您是區塊鏈開發人員,並為您在快節奏的新興技術世界中工作做好準備。

無論您是有興趣為下一步的發展開發區塊鏈技術,還是對黑客與網絡安全專家的貓捉老鼠遊戲更感興趣,區塊鏈領域都有適合您的空間。今天了解技術的來龍去脈,明天就開始為技術做出貢獻。

最著名的加密貨幣是比特幣,但還有許多其他加密貨幣,例如以太幣、萊特幣和門羅幣。加密貨幣通常在去中心化交易所買賣,也可用於購買商品和服務。

加密貨幣如何運作?

加密貨幣使用區塊鏈技術為所有交易創建一個安全、分散的分類賬。區塊鍊是一種不受黑客攻擊的安全分佈式數據庫,因為它使用密碼學來加密交易並防止雙重支出。

每當進行交易時,它都會記錄在區塊鏈上並由計算機網絡進行驗證。這使得不可能以欺詐方式使用相同的加密貨幣兩次。它還使加密貨幣比容易受到偽造者攻擊的傳統法定貨幣更安全。

影響網絡安全的加密貨幣騙局有哪些?

由於加密貨幣是數字的並且通常存儲在在線錢包中,因此它們很容易受到黑客攻擊。 事實上,近年來有幾起 備受矚目的加密貨幣交易所黑客攻擊事件,導致價值數百萬美元的加密貨幣損失。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

2021 年 5 月上旬, 勒索軟件攻擊 襲擊了 Colonial Pipeline。這次襲擊導致為美國東海岸提供大部分燃料的管道關閉。黑客索要 500 萬美元的比特幣贖金,他們得到了。

這只是犯罪分子如何使用加密貨幣向受害者勒索錢財的一個例子。下面,我們列出了影響企業網絡安全以及公司和個人安全的主要加密貨幣騙局。

  1. 投資騙局: 這些騙局以投資新加密貨幣的高回報率來引誘受害者。事實上,這些騙子會拿走您的錢然後消失。
  2. 網絡釣魚詐騙: 網絡 釣魚是一種網絡攻擊,涉及犯罪分子發送偽造的電子郵件或消息,這些電子郵件或消息看起來像是來自合法來源,例如加密貨幣交易所。這些消息通常包含指向假冒網站的鏈接,這些網站會竊取您的登錄憑據或使您的計算機感染惡意軟件。
  3. 龐氏騙局: 龐氏騙局是一種投資騙局,承諾高回報,卻用新投資者的錢支付給老投資者。這些計劃最終崩潰,讓新投資者一無所有。
  4. 首次代幣發行 (ICO) 欺詐:  ICO 是一種眾籌活動,用於為新的加密貨幣籌集資金。然而,很多 ICO 都是騙局,背後的人會拿走你的錢然後消失。
  5. 惡意軟件: 加密貨幣挖掘需要大量計算能力,犯罪分子可以利用這些能力為自己挖掘加密貨幣。他們通過使用允許他們使用您的資源來挖掘加密貨幣的惡意軟件感染您的計算機來做到這一點。這會減慢您的計算機速度並消耗大量電力。

加密貨幣如何影響您的業務安全?

正如我們在 Colonial Pipeline 攻擊中看到的那樣,加密貨幣經常用於勒索軟件攻擊。在這些攻擊中,黑客將加密您的數據並要求以加密貨幣支付贖金以對其進行解密。這些攻擊對企業來說可能代價高昂,因為他們必須支付贖金並應對攻擊造成的停機時間。在某些情況下,即使支付了贖金,公司也可能無法恢復數據。

加密貨幣還可以在暗網上買賣非法商品和服務。這包括毒品、武器和兒童色情製品。通過使用加密貨幣,犯罪分子可以匿名買賣這些物品而不用擔心被抓到。這使得執法部門很難追查到這些罪犯。

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

加密貨幣也可用於洗錢計劃。在這些計劃中,犯罪分子會將他們的非法資金轉換成加密貨幣,然後用它來購買合法的商品和服務,這使得追查資金和追查犯罪分子變得困難。

總體而言,加密貨幣會對您的業務安全產生重大影響。如果您接受加密貨幣作為支付方式,您可能會成為犯罪分子的目標。此外,如果您使用加密貨幣買賣商品和服務,您可能會在不知不覺中參與犯罪活動。

由於這些原因,在處理加密貨幣時必須謹慎行事。確保你只與信譽良好的交易所和企業打交道,並確保你的計算機安全保持最新狀態,以保護你自己免受挖礦惡意軟件和其他攻擊。

企業可以採取哪些措施來保護自己免受加密貨幣詐騙?

所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

企業可以採取一些措施來保護自己免受加密貨幣詐騙。

  1. 對您自己和您的員工進行有關加密貨幣及其運作方式的教育 。它將幫助您發現表明詐騙的危險信號。
  2. 只與信譽良好的交易所和企業打交道。做您的研究以確保您正在與合法公司打交道。
  3. 使您的計算機安全保持最新狀態,以保護您免受挖礦惡意軟件和其他攻擊。
  4. 接受加密貨幣作為付款時要小心。在您同意接收之前,請確保您了解所涉及的風險。
  5. 如果您使用加密貨幣買賣商品和服務,請只與信譽良好的公司打交道。請注意這樣做所涉及的風險。

 採取這些措施可以幫助 保護您的企業免受加密貨幣詐騙。

加密貨幣的未來是什麼?

加密貨幣的未來是不確定的,它是會被廣泛採用還是逐漸淡出市場還有待觀察。

加密貨幣有可能徹底改變我們開展業務和相互交流的方式。但是,它也有可能被用於犯罪活動。

只有時間才能證明加密貨幣的未來。與此同時,在處理它時必須謹慎行事。

網絡罪犯可以通過攻擊您組織的軟件系統來賺錢,例如竊取信用卡號或在線銀行憑證。然而,還有其他更複雜的方法可以將他們的行為貨幣化,這些方法不像偷錢那麼明顯。

攻擊者可能會使用允許遠程訪問命令和控制服務器的惡意軟件感染您的系統。一旦他們感染了數百甚至數千台計算機,他們就可以建立一個殭屍網絡,該網絡可用於發送網絡釣魚電子郵件、發起其他網絡攻擊、竊取敏感數據或挖掘加密貨幣。

另一個常見的動機是獲取個人身份信息 (PII)、醫療保健信息和生物識別信息,以實施保險欺詐、信用卡欺詐或非法獲取處方藥。

競爭對手可能會僱用攻擊者執行企業間諜活動,或通過分佈式拒絕服務 (DDoS) 攻擊使您的數據中心過載,從而導致停機、損害銷售並導致客戶離開您的企業。

金錢不是唯一的動力。攻擊者可能想要向公眾洩露信息、讓某些組織難堪、培養政治意識形態,或者代表他們的政府(例如美國或中國)進行網絡戰。

攻擊者如何利用攻擊向量?
有許多方法可以暴露、更改、禁用、破壞、竊取或獲得對計算機系統、基礎設施、網絡、操作系統和物聯網設備的未授權訪問。

通常,攻擊向量可以分為被動攻擊或主動攻擊:

被動攻擊向量利用
被動攻擊向量利用是試圖在不影響系統資源的情況下獲取或使用系統信息,例如域名仿冒、網絡釣魚和其他基於社會工程的攻擊。

主動攻擊向量利用
主動網絡攻擊向量利用是試圖改變系統或影響其運行的嘗試,例如惡意軟件、利用未修補的漏洞、電子郵件欺騙、中間人攻擊、域劫持和勒索軟件。

也就是說,大多數攻擊向量都有相似之處:

攻擊者確定潛在目標 攻擊者
使用社會工程、惡意軟件、網絡釣魚、OPSEC 和自動漏洞掃描收集有關目標的信息 攻擊者
使用這些信息來識別可能的攻擊向量並創建或使用工具來利用
它們系統並竊取敏感數據或安裝惡意代碼
攻擊者監控計算機或網絡、竊取信息或使用計算資源。
一種經常被忽視的攻擊媒介是您的第三方和第四方供應商和服務提供商。無論您的內部網絡安全和信息安全策略有多複雜,如果供應商可以訪問敏感數據,它們都會給您的組織帶來巨大風險。

這就是為什麼衡量和減輕第三方風險和第四方風險很重要。這意味著它需要成為您的信息安全策略和信息風險管理計劃的一部分。

考慮投資威脅情報工具,幫助自動化供應商風險管理並自動監控供應商的安全狀況,並在情況惡化時通知您。

每個組織現在都需要第三方風險管理框架、供應商管理政策和供應商風險管理程序。

在考慮新供應商之前,請執行網絡安全風險評估,以了解使用它們可能會給您的組織帶來哪些攻擊媒介,並詢問他們的 SOC 2 合規性。

常見的攻擊向量類型有哪些?

  1. 受損憑據 ‍用戶
    名和密碼仍然是最常見的訪問憑據類型,並繼續暴露在數據洩露、網絡釣魚詐騙和惡意軟件中。當丟失、被盜或暴露時,憑據可以讓攻擊者不受限制地訪問。這就是組織現在投資於工具以持續監控數據洩露和洩露憑據的原因。密碼管理器、雙因素身份驗證 (2FA)、多因素身份驗證 (MFA) 和生物識別技術也可以降低憑證洩露導致安全事件的風險。
  2. 弱憑據
    ‍弱密碼和重複使用的密碼意味著一次數據洩露可能導致更多數據洩露。教您的組織如何創建安全密碼,投資密碼管理器或單點登錄工具,並教育員工了解他們的好處。
  3. 內部威脅
    ‍心懷不滿的員工或心存惡意的內部人員可能會暴露私人信息或提供有關公司特定漏洞的信息。
  4. 加密缺失或不良
    ‍SSL 證書和 DNSSEC 等常見數據加密方法可以防止中間人攻擊並保護傳輸數據的機密性。靜態數據丟失或加密不當可能意味著在發生數據洩露或數據洩露時敏感數據或憑據會暴露。
  5. 錯誤配置
    ‍錯誤配置雲服務,如穀歌云平台、微軟 Azure 或 AWS,或使用默認憑證可能導致數據洩露和數據洩漏,檢查您的 S3 權限或其他人會。盡可能自動化配置管理以防止配置漂移。
  6. 勒索軟件
    ‍勒索軟件是一種勒索形式,除非支付贖金,否則數據會被刪除或加密,例如 WannaCry。通過維護防禦計劃(包括保持系統修補和備份重要數據),最大限度地減少勒索軟件攻擊的影響。
  7. 網絡釣魚 網絡
    釣魚攻擊是一種社會工程攻擊,其中冒充合法同事或機構的人通過電子郵件、電話或短信與目標聯繫,以誘騙他們提供敏感數據、憑據或個人身份信息 (PII)。虛假消息可以將用戶發送到帶有病毒或惡意軟件負載的惡意網站。

在此處了解不同類型的網絡釣魚攻擊。

  1. 漏洞
    ‍每天都有新的安全漏洞被添加到 CVE 中,零日漏洞的發現也同樣頻繁。如果開發人員在攻擊可以利用它之前沒有發布針對零日漏洞的補丁,則很難防止零日攻擊。
  1. 蠻力
    ‍蠻力攻擊基於反複試驗。攻擊者可能會不斷嘗試訪問您的組織,直到一次攻擊成功為止。這可能是通過攻擊弱密碼或加密、網絡釣魚電子郵件或發送包含某種惡意軟件的受感染電子郵件附件來實現的。閱讀我們關於暴力攻擊的完整文章。
  2. 分佈式拒絕服務 (DDoS)
    DDoS 攻擊是針對數據中心、服務器、網站或 Web 應用程序等網絡資源的網絡攻擊,可以限制計算機系統的可用性。攻擊者用導致網絡速度減慢甚至崩潰的消息淹沒網絡資源,使用戶無法訪問。潛在的緩解措施包括 CDN 和代理。
  3. SQL注入
    ‍SQL代表結構化查詢語言,一種用於與數據庫通信的編程語言。許多存儲敏感數據的服務器使用 SQL 來管理其數據庫中的數據。SQL 注入使用惡意 SQL 讓服務器暴露它不會暴露的信息。如果數據庫存儲客戶信息、信用卡號、憑證或其他個人身份信息 (PII),這將是一個巨大的網絡風險。
  4. 特洛伊木馬
    ‍特洛伊木馬是一種通過偽裝成合法程序來誤導用戶的惡意軟件,通常通過受感染的電子郵件附件或偽造的惡意軟件進行傳播。
  5. 跨站點腳本 (XSS)
    XSS 攻擊涉及將惡意代碼注入網站,但網站本身並未受到攻擊,而是旨在影響網站的訪問者。攻擊者部署跨站點腳本攻擊的一種常見方式是將惡意代碼注入評論,例如在博客文章的評論部分嵌入指向惡意 JavaScript 的鏈接。
  6. 會話劫持
    ‍當您登錄服務時,它通常會為您的計算機提供會話密鑰或 cookie,因此您無需再次登錄。此 cookie 可能會被攻擊者劫持,攻擊者使用它來訪問敏感信息。
  7. 中間人攻擊
    ‍公共 Wi-Fi 網絡可被利用來執行中間人攻擊並攔截本應流向其他地方的流量,例如當您登錄安全系統時。
  8. 第三方和第四方供應商
    ‍外包的興起意味著您的供應商對您的客戶數據和您的專有數據構成巨大的網絡安全風險。一些最大的數據洩露是由第三方造成的。
所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

結論

加密貨幣會對您的業務安全產生重大影響。如果您接受加密貨幣作為支付方式,您可能會成為犯罪分子的目標。此外,如果您使用加密貨幣買賣商品和服務,您可能會在不知不覺中參與犯罪活動。

企業可以採取一些措施來保護自己免受加密貨幣詐騙。其中包括對您自己和您的員工進行有關加密貨幣的教育,只與信譽良好的公司和交易所打交道,並使您的計算機安全保持最新狀態。

儘管區塊鏈的受歡迎程度仍在上升,但越來越多的針對區塊鏈的網絡攻擊可能對其聲譽產生負面影響。了解最常見的區塊鏈漏洞和攻擊類型對於關注區塊鏈安全並想知道首先要保護什麼的每個人來說都是必須的。


GitHub

電報:https://t.me/cryptodeeptech

視頻:https://youtu.be/7pqVNbcGzls

資料來源:https://cryptodeep.ru/blockchain-attack-vectors


所有已知的攻擊:“區塊鏈攻擊向量和智能合約的漏洞”

 密碼分析

Crypto Deep Tech