Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

9 ataques de blockchain que debes conocer

Author:

Time:

Blockchain siempre ha sido favorecido por las personas por sus características inmutables, distribuidas y permanentemente verificables.Estas características hacen que blockchain suene muy seguro e incluso parezca una tecnología infalible. Pero, de hecho, los ataques contra la cadena de bloques siempre han existido y, cada vez que ocurren, suelen causar grandes pérdidas.

Comprender cómo funcionan estos ataques es crucial para los desarrolladores y usuarios de blockchain. Más vale prevenir que curar, no "trates la cabeza con dolor de cabeza, trata el pie con un pie".

1. Ataque de eclipse: un nodo elegirá una cantidad "x" de nodos como base para acceder a la cadena de bloques, y el nodo obtendrá los datos de la cadena de bloques de esta cantidad "x" de nodos.

Si el atacante puede hacer que los nodos "x" seleccionados por este nodo sean todos nodos controlables por el atacante, el nodo atacado puede estar en un estado "aislado". El nodo atacado quedará aislado de la red principal y completamente controlado por el atacante.

Como se muestra a continuación:

Katie Haun, ex socia de a16z, gastó $41 millones para comprar una casa de lujo en Silicon Valley hace unos meses: Según noticias del 30 de noviembre, Katie Haun, ex socia de a16z, compró una propiedad inmobiliaria en Silicon Valley por $41 millón. La adquisición de esta propiedad se realizó en una transacción fuera del mercado hace aproximadamente 6 meses, antes de la caída de FTX y la caída del mercado criptográfico. La mansión está ubicada en Atherton, San Francisco, EE. UU. Atherton es una ciudad suburbana a unos 40 minutos del centro de la ciudad, y también es conocida como la zona residencial de los ricos en Silicon Valley. La mansión abarca casi 8,000 pies cuadrados.

Haun actualmente forma parte de la junta directiva de Coinbase e imparte un curso sobre criptomonedas en la Escuela de Graduados en Negocios de Stanford. Previamente, en marzo de este año, Haun Ventures, una institución de capital de riesgo dirigida por Katie Haun, había recaudado $1.5 mil millones para dos fondos de capital de riesgo enfocados en criptomonedas. (Dirt, un sitio web de chismes inmobiliarios) [2022/11/30 21:12:03]

Figura 1

El banco de moneda estable de cadena cruzada ecológica Terra Orion Money cerrará gradualmente el proyecto en los próximos 12 meses: según las noticias del 7 de junio, el banco de moneda estable de cadena cruzada ecológica Terra Orion Money cerrará gradualmente el proyecto en los próximos 12 meses, comenzando a partir de hoy En los próximos 3 meses, Orion Money se comprometerá a mantener la interfaz de usuario web y brindar a los usuarios oportunidades para retirar efectivo (UST, ORION, xASTRO). El equipo también actualizará el contrato inteligente de Orion para permitir a los usuarios retirar directamente de el contrato inteligente después de eliminar la interfaz de usuario web retira sus tokens del contrato inteligente; después de 3 meses, los usuarios podrán retirar sus tokens directamente del contrato inteligente durante los próximos 9 meses.

Además, el equipo de Orion Money continuará trabajando con los equipos de Terra Builders Alliance, TFL y Astroport para encontrar formas de distribuir los nuevos lanzamientos aéreos de tokens LUNA y ASTRO a los usuarios de Orion Money en proporción a sus depósitos a partir de la fecha de la instantánea. [2022/6/7 4:07:38]

2. Witch Attack - La "bruja" aquí no se refiere a una mujer con magia, sino a una película estadounidense "Sybil". La protagonista de la obra tiene 16 personalidades y desempeña 16 roles diferentes. El ataque Sybil se refiere a un ataque iniciado por el mismo nodo que pretende ser un nodo diferente.

BTC cayó por debajo de $28 000: BTC cayó por debajo de $28 000 y ahora se informa en $27 995,7, con una caída intradiaria del 10,18 %. El mercado fluctúa mucho. Por favor, haga un buen trabajo de control de riesgos. [2022/5/12 3:09:30]

Los atacantes utilizan identidades falsificadas para hacer que una pequeña cantidad de nodos pretendan ser una gran cantidad de nodos, lo que afecta a toda la red. Los atacantes pueden usar ataques sybil para realizar doble gasto, lograr ataques del 51%, etc., y para implementar ataques de eclipse, generalmente realizan primero ataques sybil.

Figura 2

3. Ataque alienígena: el ataque alienígena también se denomina "contaminación de direcciones".

Cuando diferentes cadenas públicas usan protocolos de protocolo de enlace compatibles, llamamos a estas cadenas públicas cadenas homogéneas. El atacante agrega los datos del nodo de la misma cadena al nodo de la cadena pública atacada. Cuando el nodo de la cadena pública atacada se comunica e intercambia grupos de direcciones, contaminará los grupos de direcciones de otros nodos normales y continuará contaminando toda la red de la cadena pública, lo que dará como resultado en una disminución en el desempeño de la comunicación de la cadena pública, y eventualmente causando congestión de nodos y otros fenómenos.

La probabilidad de que la Reserva Federal suba los tipos de interés en 50 puntos básicos en mayo es del 93,8%: Según la noticia del 21 de abril, según CME "Fed Watch", la probabilidad de que la Reserva Federal suba los tipos de interés en 25 puntos básicos en mayo es del 6,3 %, y la probabilidad de aumentar las tasas de interés en 50 puntos básicos es 93,8%, 0% de probabilidad de aumentar las tasas de interés en 75 puntos básicos; 0% de probabilidad de aumentar las tasas de interés en 25 puntos básicos o 50 puntos básicos para junio, 2,9% de probabilidad de aumentar los tipos de interés en 75 puntos básicos, aumentar los tipos de interés en 100 puntos básicos La probabilidad de aumentar los tipos de interés en 125 puntos básicos es del 47,5 % y la probabilidad de aumentar los tipos de interés en 125 puntos básicos es del 49,6 %. (Diez de oro) [2022/4/21 14:37:29]

Muchos sistemas de cadena de bloques desarrollados sobre la base de Ethereum utilizan el mismo algoritmo de comunicación que Ethereum, y todos pertenecen a la misma cadena de Ethereum.

1. Minería egoísta: el mecanismo de consenso de la cadena de bloques determina que los nodos acordarán que la cadena más larga es real y efectiva. El atacante puede continuar minando en el último bloque actual sin transmitir, ocultando así los bloques que ha minado.

Cuando el bloque oculto por el nodo atacante es más largo que el bloque más largo ya publicado en la cadena, se transmitirá, convirtiéndose así en la cadena más larga, de modo que la cadena más larga original se revertirá, realizando así ataques como el doble gasto.

Al mismo tiempo, los nodos que realizan minería egoísta pueden obtener mayores beneficios que otros nodos honestos. Suponiendo que la minería continúa sobre la base del bloque 1, el nodo egoísta extrae "2'" y "3'", pero no transmite estos dos bloques al mundo exterior y continúa sobre la base de la minería "3'". , y cuando otros nodos excavan "2", también transmite "2'" al mundo exterior, provocando una bifurcación en la cadena, y así sucesivamente. Cuando el nodo egoísta excava una cadena más larga y transmite, puede obtener todos recompensas mineras desde "2'" hasta el último bloque.

Figura 3

2. Troyanos mineros: los atacantes propagan programas mineros a otras computadoras cargando programas maliciosos en la red pública o creando gusanos.

Utilice los recursos informáticos y la electricidad de otras personas para minar y obtener beneficios mineros. La computadora atacada consumirá una gran cantidad de recursos, lo que hará que la computadora se congele y acorte su vida útil.

Figura 4

3. Ataque de potencia informática del 51 %: el ataque de potencia informática del 51 % es uno de los métodos de ataque más famosos en la cadena de bloques.

En una red blockchain de consenso POW, el poder de cómputo es poder. Cuando más del 50% de la potencia informática está controlada por una sola persona, esta persona puede revocar y bloquear transacciones de forma arbitraria, logrando así duplicar el gasto.

Este ataque es más difícil de lograr en redes grandes y es más probable que ocurra en redes pequeñas. En el consenso de POS, existen ataques de acumulación de edad de monedas y ataques de larga distancia similares a este.

4. Ataque de secuestro de tiempo: un nodo determina el tiempo a través del valor medio del tiempo de otros nodos.

Si un atacante coloca una lista de nodos maliciosos en la lista de pares del nodo atacado, puede controlar el tiempo de este nodo, como a través de un ataque de eclipse.

Los nodos atacados no recibirán bloques de la red normal. Dado que estas transacciones no se pueden enviar a la red blockchain real, los atacantes pueden lanzar ataques como el doble de gasto en este nodo.

1. Ataque de Finney: si el atacante puede ocultar un bloque que contiene su propia transacción, es posible lograr un doble gasto.

Cuando un intercambio u otra institución acepta una transacción sin confirmación, un atacante puede transferirle dinero, gastar los fondos ya gastados en su bloque oculto y transmitir el bloque oculto antes de que se transmita el nuevo bloque de transacción.

Debido a que el tiempo de bloque oculto es anterior, el gasto posterior se revertirá, logrando así el doble de gasto.

2. Ataque racial: este tipo de ataque es una rama del "ataque Finney". El atacante realizará dos transacciones al mismo tiempo, gastará el mismo fondo y transferirá una a un comerciante que admita 0 confirmación para retiro de efectivo; una transferir a sí mismo, y dar mayor gas.

Los nodos priorizarán las transacciones con mayor cantidad de gas, por lo que esta última transacción no se ejecutará. Por lo general, el atacante se conectará a un nodo que esté más cerca del comerciante atacado para operar, de modo que el comerciante recibirá la transacción que finalmente no se ejecutará primero.

El costo causado por las lagunas en la cadena de bloques puede ser muy alto, especialmente para las cadenas públicas, donde cualquiera puede conectarse de forma anónima a la cadena pública.

La inmutabilidad de la cadena de bloques hace que sea más difícil recuperar las pérdidas después de que ocurre un ataque y, aunque se puede reparar a través de hard forks y soft forks, obviamente no es un buen método. Por lo tanto, es especialmente importante realizar una auditoría de seguridad antes de ponerlo en marcha.

Tags:

Huobi Exchange
Análisis de mercado: ETH vuelve a ser el líder y se espera que disfrute de una prima más alta

Contrato perpetuo BTC/USDT La naturaleza de cada nivel: línea diaria - consolidación, 4 horas - consolidación.

Golden Observation丨¿Qué tan grande es el volumen de DeFi?

Golden Finance Blockchain, 30 de julio Noticias La compañía de análisis de mercado de criptomonedas Messari publicó un conjunto de datos de análisis de la industria de finanzas descentralizadas (DeFi) el miércoles (29.

Interpretación de tres casos principales: el límite legal de la moneda virtual

A través del impulso de ayer, tenemos una descripción general de los límites del derecho penal de la moneda virtual. A partir de hoy.

9 ataques de blockchain que debes conocer

Blockchain siempre ha sido favorecido por las personas por sus características inmutables.

Tome el mercado del tercer trimestre con fuerza, el dólar estadounidense, los metales preciosos y Bitcoin marcan el comienzo de un punto de inflexión

La semana pasada, el precio internacional del oro se disparó repentinamente, superando los 1920 dólares estadounidenses, superando el punto más alto de la última ronda del mercado alcista del oro en 2011.

Las ganancias de los mineros de Ethereum alcanzan un récord ¿Aumentará aún más el precio de ETH?

El precio de ETH ha aumentado más del 180 % desde su mínimo de marzo de 2020, pero los datos de la cadena de bloques muestran que el segundo activo digital más popular del mundo puede tener más por recorrer.

No solo no es el final, la era de DeFi acaba de comenzar.

Desde junio, DeFi se ha vuelto cada vez más popular.

ads