Sim, o Blockchain pode ser hackeado

A cibersegurança me faz querer chorar

Hacker hackeando Equifax

Cena ao vivo do hack do Equifax

Vivemos em uma época de violações regulares de dados de alto perfil e preocupação com a segurança e a privacidade das informações digitais, sobrecarregados com uma infraestrutura de internet envelhecida que claramente não está à altura do desafio de prevenir ataques cibernéticos sofisticados. De Equifax a WannaCry, a ilusão de cibersegurança está se dissolvendo diante de nossos olhos.

Cada vez com mais frequência, notícias de hackers ou exposição de informações pessoais vêm à tona. Cada vez mais, aqueles a quem confiamos as chaves de nossos dados estão fazendo uso indevido desses dados e traindo nossa confiança. Está cada vez mais claro que os sistemas centralizados que nos trouxeram até aqui não serão suficientes para nos proteger no futuro.

A tecnologia Blockchain promete resolver esses problemas removendo a confiança envolvida no armazenamento e acesso de nosso conteúdo digital. Ao mover dados para as bordas da rede e empregar criptografia forte para manter o controle individual sobre esses dados, os blockchains visam colocar o poder de volta nas mãos dos usuários finais e criadores dos dados, não nas mãos (claramente desajeitadas) dos plataformas que usamos para compartilhar os dados.

Blockchains não são inquebráveis

No entanto, por mais poderosos que sejam os blockchains, eles não são imunes a ataques. Qualquer tecnologia tem pontos fracos e vetores de ataque, e o blockchain não é exceção. Aqui, exploraremos os vários vetores de ataque (em ordem de ameaça crescente) e daremos uma olhada em alguns exemplos de cada um da curta, mas emocionante história da criptomoeda até agora.

Sybil Attack

Um ataque Sybil é um ataque em que um grande número de nós em uma única rede são propriedade da mesma parte e tentam interromper a atividade da rede inundando a rede com transações incorretas ou manipulando a retransmissão de transações válidas.

Esses ataques são teóricos até agora e, em sua maioria, podem nunca ser vistos, já que uma das decisões de design fundamentais feitas ao desenvolver um sistema de criptomoeda é como prevenir ataques Sybil.

O Bitcoin os impede por meio de seu algoritmo de Prova de Trabalho, exigindo que os nós gastem recursos (na forma de energia) para receber moedas, tornando muito caro possuir a grande maioria dos nós. Projetos diferentes lidam com a resistência a Sybil de maneira diferente, mas quase todos lidam com isso.

Ataque de roteamento

Um ataque de roteamento é um ataque possibilitado pelo comprometimento ou cooperação de um provedor de serviços de Internet (ISP). Embora seja tecnicamente possível executar um nó de Bitcoin (ou outras moedas) em qualquer lugar do mundo, a realidade atual é que os nós estão relativamente centralizados agora em termos de ISPs que transportam o tráfego da Internet de e para.


De acordo com pesquisa feito pela ETHZurich, 13 ISPs hospedam 30% da rede Bitcoin, enquanto 3 ISPs direcionam 60% de todo o tráfego de transações para a rede. Este é um ponto importante de falha se um ISP for comprometido para corrompido.

Um ataque de roteamento funciona interceptando o tráfego da Internet enviado entre Sistemas Autônomos, nós de nível superior na arquitetura da Internet, dos quais existem poucos o suficiente para interceptar com relativa facilidade. Este é um fenômeno visto comumente, mesmo diariamente, na internet em estado selvagem e certamente pode ser usado contra Bitcoin ou outro tráfego de criptomoeda.

Usando esse método, uma rede de criptomoeda pode ser particionada em duas ou mais redes separadas, expondo ambos os lados da partição a ataques de gasto duplo, porque eles não podem se comunicar com a rede inteira para validar as transações. Assim que as moedas fossem gastas em um lado da rede e os bens ou serviços recebidos, a partição poderia ser removida e o lado da rede com a cadeia mais curta seria rejeitado pela rede como um todo e essas transações seriam eliminadas.

Pelo que sabemos, este tipo de ataque não ocorreu e existem medidas que podem ser tomadas para tornar as moedas imunes a este comportamento.

Negação de serviço direta

Diagrama de ataque direto de negação de serviçoEmbora você possa facilmente comprar um domínio com backlinks poderosos de https://www.spamzilla.io, mas um simples ataque de negação de serviço direto (DDoS) pode paralisar seu servidor. DDoS é simplesmente uma tentativa que pode ser feita inundando um servidor com altos volumes de tráfego. Este é definitivamente um dos ataques mais comuns vistos na natureza, pois é relativamente fácil comprar um ataque DDoS de qualquer número de “hackers” ou empresas de má reputação..

No caso de um site, isso parece um grande volume de solicitações ao servidor sendo enviadas continuamente ao longo de um período de tempo, impedindo que solicitações legítimas recebam os recursos de que precisam. No caso de um nó de Bitcoin, isso se parece com grandes volumes de transações pequenas ou inválidas sendo enviadas em um esforço para inundar a rede e evitar que transações legítimas sejam processadas.

Redes importantes como o Bitcoin estão constantemente sob ataque de tentativas de DDoS, mas as decisões de design tomadas no desenvolvimento da rede Bitcoin atuam para mitigar o risco de tentativas de DDoS. Diante de um ataque DDoS bem-sucedido, não há ameaça de dinheiro roubado ou segurança comprometida, simplesmente a interrupção da atividade de rede.

Backlog Blues do Bitcoin

No entanto, embora não seja um risco de segurança, essa interrupção do serviço pode ser usada para outras agendas. Há uma espécie de saga quando se trata de transações de “spam” (DDoSing na rede com muitas transações) e Bitcoin que ocorreram de 2015 a 2017.

Em junho de 2015, Coinwallet.eu (uma empresa de carteiras extintas), realizou um “Teste de stress”Da rede Bitcoin, enviando milhares de transações na rede em um esforço para influenciar o polêmico debate sobre a mudança do tamanho do bloco que estava ocorrendo naquele momento, declarando em seu post de anúncio que eles se propuseram“ a fazer um caso claro para o aumento tamanho do bloco, demonstrando a simplicidade de um ataque de spam em grande escala na rede. ”

Um mês depois, no que é chamado de “ataque de inundação”, 80.000 pequenas transações foram enviadas simultaneamente na rede Bitcoin, criando uma enorme carteira que foi eliminada apenas pelos esforços de F2Pool, um dos maiores pools de mineração da época, que dedicou um bloco inteiro para combinar todas as transações de spam e limpá-las.

Ao longo do ano seguinte, de acordo com a análise de LaurentMT, o criador da ferramenta analítica Bitcoin OXT, muitos milhares ou até milhões de transações de spam (a maioria transações pequenas e inúteis que não poderiam ser legítimas) foram enviadas, obstruindo o backlog Bitcoin UTXO, mas essas transações foram em sua maioria ignoradas pelos principais pools de mineração.

Bitcoin Mempool 2017

De repente, no segundo semestre de 2016 e quase ao mesmo tempo, os principais pools de mineração da época começaram a aceitar essas transações de spam em blocos, reduzindo a taxa de transferência de transações legítimas, exatamente quando o debate sobre o tamanho do bloco estava aumentando novamente e muitos das piscinas, segundo rumores, estavam do lado dos “grandes bloqueadores” em relação aos pequenos bloqueadores.

A rede Bitcoin desde então limpou esta carteira e está zumbindo junto, enquanto os fãs do big block mudaram sua atenção para Bitcoin Cash, um projeto que Jihan Wu (fundador da Bitmain, a maior proprietária da hashpower Bitcoin de longe) apóia totalmente . Faça sua própria pesquisa.

51% ou ataque majoritário

Como a segurança de um blockchain está diretamente ligada ao poder do computador que constrói a cadeia, existe a ameaça de um invasor obter controle sobre a maior parte do poder hash da rede. Isso permitiria que o invasor explorasse os blocos mais rápido do que o resto da rede combinada, abrindo a porta para “gastos em dobro”.

Gastar em dobro é um método de fraudar uma criptomoeda que envolve o envio de transações à cadeia, o recebimento do bem ou serviço pelo qual a transação paga e, subsequentemente, o uso de maior potência hash para bifurcar o blockchain em um ponto anterior à transação. Isso efetivamente apaga essa transação do histórico da cadeia, permitindo que o invasor transacione com as mesmas moedas uma segunda vez.

Obter a maior parte do hashpower não permitiria que um invasor criasse moedas, acessasse endereços ou comprometesse a rede de qualquer outra forma, o que limita os danos que esse método permite. O maior efeito de tal ataque pode muito bem ser a perda de confiança na rede que é atacada e uma queda subsequente no preço do ativo de qualquer token na rede.

Esse tipo de ataque majoritário é muito caro de se realizar e, como resultado, na realidade, apenas moedas relativamente pequenas e de baixo hashpower são suscetíveis a esse vetor de ataque. Moedas importantes como o Bitcoin têm pouco a temer de um ataque de 51% devido ao fato de que qualquer invasor com a grande maioria do hashpower teria mais incentivos para simplesmente minerar todos os blocos e receber o Bitcoin do que tentar um ataque, especialmente considerando o preço de seu Bitcoin roubado entraria em colapso se a notícia de um ataque vazasse.

51% na natureza

Um dos exemplos mais interessantes de 51% de ataques em estado selvagem é cortesia de um grupo de hackers que se autodenominavam ’51 Crew ‘. No segundo semestre de 2016, o 51 Crew começou a manter pequenos clones Ethereum para resgate, capitalizando baixas taxas de hash e distribuição de mineração centralizada para alugar hardware suficiente para controlar a rede.

Alegando que sua “intenção não é destruir um projeto” e que estavam fazendo isso apenas para ganhar dinheiro, eles exigiram Bitcoin em troca de encerrar suas operações e deixar os projetos em paz. Se as demandas não fossem atendidas, eles iriam bifurcar o blockchain da moeda a um ponto anterior às grandes vendas que a equipe já havia feito nas trocas.

Os projetos em questão, Krypton (agora extinto) e Shift (ainda negociado em pequeno volume), se recusaram a pagar o resgate e, posteriormente, tiveram seus blockchains bifurcados. As equipes de projeto se esforçaram para reforçar a descentralização da rede e fazer alterações nos protocolos para evitar tais abusos, mas não antes de sofrer um grande golpe.

Vulnerabilidades criptográficas

Os ataques descritos até agora tratam principalmente da esfera de gasto duplo ou redução no serviço de rede. Os ataques são caros e são rapidamente corrigidos pelos próprios recursos de auto-reparo da rede. Embora possam ser ameaças reais à confiança em uma criptomoeda e resultar em uma perda mínima de fundos, são batatas relativamente pequenas.

Como acontece com qualquer sistema de computador ou rede, o maior vetor de ataque é o erro humano. As maiores perdas de fundos vistas até agora na criptolândia são resultado de bugs no software da própria moeda. Erros criptográficos na segurança de criptomoedas deixam brechas de segurança que podem ser descobertas e exploradas por hackers sofisticados para minar um projeto.

O DAO

Talvez o exemplo mais visível de um hack habilitado por meio de código de má qualidade seja o infame hack Ethereum DAO, tão ruim que gerou uma criptomoeda totalmente nova e assombra o projeto Ethereum até hoje.

O DAO (Organização Autônoma Descentralizada) era uma organização sem liderança construída sobre Ethereum usando contratos inteligentes. A ideia era dar a qualquer pessoa a capacidade de investir na empresa e votar em projetos que desejasse financiar, tudo gerenciado de forma segura e automática pelo código de contrato inteligente DAO.

Se você investiu no DAO (comprando tokens DAO) e depois decidiu retirá-lo, havia um mecanismo para isso pelo qual você poderia ter seu Ethereum devolvido a você em troca de seus tokens DAO. Este é o mecanismo denominado ‘Split Return’ que foi explorado por um DAOist pioneiro em 17 de junho de 2016.

O Split Return é um processo de duas etapas: retornar a quantidade adequada de Ethereum para o detentor do token que aciona o retorno e, em seguida, pegar os tokens e registrar a transação no blockchain para atualizar o saldo do token DAO. O hacker desconhecido percebeu que poderia enganar o sistema, fazendo-o repetir a primeira etapa sem passar para a segunda, o que permitiu a eles desviar $ 50 milhões de Ethereum do DAO e colocá-lo em um DAO separado controlado apenas pelo invasor.

Isso obviamente inflamou a comunidade Ethereum, e um plano para devolver e recuperar os fundos foi feito. Um soft fork teria sido minimamente invasivo, compatível com versões anteriores e simplesmente ‘apagado’ o hack DAO do blockchain. Uma vez que o plano foi feito, no entanto, percebeu-se que não iria voar e um garfo rígido seria necessário. Isso foi controverso e resultou na criação de Ethereum Classic (ETC), uma continuação da cadeia Ethereum original com o hack DAO em vigor, e Ethereum (ETH), o projeto recém-bifurcado que continuou para DAO outro dia.

A verdadeira ameaça são os usuários, não os hackers

A tecnologia Blockchain é robusta e promissora, e mesmo com todas essas abordagens de ataque possíveis, poucos ataques bem-sucedidos ocorreram na história. Isso não evitou que grandes quantias de dinheiro fossem roubadas dos usuários, no entanto.

Embora a segurança da maioria das criptomoedas permaneça intacta, a segurança das carteiras, trocas e contas de serviços de terceiros em torno dessas criptomoedas permanece quase ridiculamente ruim. Milhões e milhões de dólares em Bitcoins e outras criptomoedas foram roubados das contas comprometidas de indivíduos e bolsas ao longo dos anos.

Enquanto os ataques descritos acima são principalmente teóricos e estão sendo defendidos ativamente, o buraco gritante na segurança do Bitcoin e de qualquer outra criptomoeda é o fato de que os humanos não são tão bons em prestar atenção e estar vigilantes. Reutilizar senhas, ser vítima de golpes de phishing, operadores de sites descuidados e funcionários de troca negligentes continuam a ser o ponto de falha mais perigoso no que diz respeito à saúde da criptografia.

Conforme avançamos, pode muito bem haver alguns ataques de nível de blockchain perpetrados. Isso pode vir de grandes poderes, como governos ou corporações empenhados em controlar ou minar esses novos meios promissores de armazenamento e transferência de riqueza e valor. No longo prazo, no entanto, ataques como esses só agirão para fortalecer e desenvolver a tecnologia para ser mais resistente e robusta.

Porém, muito mais do que isso, será necessário dar grandes saltos e limites na facilidade de uso e na segurança de produtos criptográficos de consumo antes que a adoção real possa ocorrer. Enquanto alguém acidentalmente compartilhou uma senha ou deixou um laptop aberto pode significar a perda de suas economias, não podemos entrar em um mundo que funciona com criptografia.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map