Может ли биткоин быть взломан?

Можно ли взломать биткоby? Любое программное обеспечение можно взломать , но это не обязательно плохо. Hacks делают криптовалют более безопасным. В конце концов, все, что вас не убивает, делает вас сильнее, не так ли?

Биткоин Безопасность

Андреас Антонопулос представляет лекцию под названием « Биткоин-безопасность: мальчик-пузырь» и «Канализационная крыса». В этой лекции он исследует централизованные системы как «пузыря» — систему, созданную для обеспечения безопасности, изолируя ее от внешних сил. В конце концов, пузырь вспыхивает, обнажая систему и изолируя себя, не позволяет этой системе создать иммунитет к атакам.

С другой стороны, Андреас утверждает, что открытые блокчейны, такие как Биткоин, являются «канализационными крысами». Они живут в дикой природе с невыразимыми враждебными силами. Следовательно, они строят иммунную систему по необходимости. Взломы случаются, но решения помогают укрепить систему от будущих атак.

Как говорит Андреас в конце разговора:

« Все формы криптовалют могут быть нарушены. Все формы криптографии в конечном итоге нарушаются. Это трюизм … в том числе, что в настоящее время стоит за Биткоином, да. Вопрос снова — это временная шкала … Мы ожидаем, что криптография будет нарушена. Мы ожидаем, что каждая система и подсистема в Биткоине в конечном итоге будет ослаблена. Нам нужно сделать следующее: 1) убедитесь, что любые такие недостатки не являются системными и полными. Затем [2]] выявить слабые места достаточно рано, чтобы начать обращаться к ним, чтобы они не становились системными. Лучший способ сделать это — существующий в открытой, совместной среде, где вы узнаете об этих недостатках ».

может быть взломан биткойн

Биткоин — это канализационная крыса

Откройте свой код и дайте солнцу засвидетельствовать

Как и многие криптовалютные проекты, Bitcoin выступает в качестве проекта с открытым исходным кодом. И в проектах с открытым исходным кодом каждый может просматривать код. Просто загрузите код и изучите его, чтобы узнать, можно ли взломать биткоин! С большим количеством глаз, смотрящих на код, проблемы проявляются с большей готовностью, и программисты решают проблемы, как люди их идентифицируют.

К прочтению:  Валера ТВ майнинг

Фактически, только намерение дифференцирует уязвимость безопасности от ошибки. Пользователь попадает в последовательность ключей, которые вызывают сбой приложения. Хакер попадает в одну и ту же последовательность ключей, чтобы свернуть приложение. Пользователь случайно обнаружил ошибку. Хакер использовал ошибку, чтобы нарушить работу системы. Биткоин работает как программное обеспечение, все программное обеспечение содержит ошибки, а хакеры используют ошибки.

Раскрытие уязвимости

Недавно разработчик, работающий над Bitcoin для Digital Currency Initiative в MIT Media Lab, обнаружил уязвимость в Bitcoin Cash. В сообществах биткоинов и биткоин cash, как правило, так же, как и Road Runner и Wile E. Coyote , и примерно такие же результаты.

Эта уязвимость, если она была использована, могла потенциально уничтожить Bitcoin Cash в качестве платежной системы с этого момента. Программист выступил с честью и, в частном порядке, сообщил о биткоин-кассовом проекте этого недостатка. Они исправили ошибку, прежде чем кто-либо ее эксплуатировал, и публично раскрыл исправление 7 мая 2018 года.

Смарт-контракты (или не очень умные)

С точки зрения безопасности, смарт контракты представляют одну из самых больших проблем блочной цепи. Смарт-контракты — это части исполняемого кода для управления транзакциями, и они живут на блокчейне. Поскольку они живут на блокчейне, они живут вечно. И поскольку они живут вечно, любые ошибки или уязвимости безопасности, которые они содержат, также живут вечно.

Плохо разработанный и реализованный код в смарт контракте может привести к огромным финансовым потерям. Печально известный взлом DAO был результатом плохо кодированного смарт-контракта.

Хакеры любят сложный код, потому что там живут жуки. И наоборот, безопасность обожает простоту. Сообщество биткоинов разработало язык сценария биткоинов, который был простым и ограниченным образом в качестве меры безопасности.

В качестве альтернативы, Ethereum стремится обеспечить децентрализованную платформу программирования, поэтому они разработали язык программирования Solidity, который будет Turing Complete, то есть способным обеспечить всю сложность, которую предлагает компьютер.

К прочтению:  Бот для биткоин кранов

Приключения Capture Flag (CTF) превращают исследования безопасности в игру, а Security Innovation предоставляет один из них бесплатно для блочных интеллектуальных контрактов, называемых Blockchain CTF. Цель игр состоит в том, чтобы найти все недостатки безопасности в данном коде.

Эфирное интеллектуальное контрактное программирование Ethereum Solidity требует хорошей практики программирования с учетом безопасности. Можно ли взломать Ethereum? Да, и так может Биткоин.

27 июля 2018 года ICO для проекта Ethereum, известного под названием KICKICO, потерял 7,7 миллиона долларов. Хакеры получили частный ключ проекта и использовали смарт-контракт. Справедливости ради, это звучит как недостаток в защите частного ключа, а не в самом умном контракте.

Кошельки для криптовалют

Кошельки несут ответственность за управление секретными ключами, поскольку они обеспечивают хранение ваших личных ключей. Используйте онлайн-кошелек, и ваши личные данные живут на чужом сервере с учетом их уязвимостей. Но если вы используете кошелек на своем жестком диске, этот диск может умереть. Автономные аппаратные кошельки обеспечивают лучшую безопасность.

Против кошелька

Хранение криптографии в онлайн-кошельках вызывает атаки.

Один из хакеров делает это в первую очередь, они получают ваш адрес электронной почты и номер телефона, информация, доступная для большинства людей. Затем они инициируют сброс пароля для вашей учетной записи. Затем они используют уязвимости в протоколе телефонии Signal System 7 (SS7).

Этими стандартами пользуются такие крупные компании, как AT & T и Verizon. Используя этот протокол, хакеры перехватывают токен авторизации, который компания отправляет на счет жертвы.

Достигнув этого, хакеры теперь получают доступ к двухфакторным кодам аутентификации, отправленным на телефон жертвы. При этом они получают доступ к учетной записи пользователя в системе, такой как Coinbase, и получают доступ к средствам жертвы.

Сломанная конфиденциальность

Что происходит вокруг, и по иронии судьбы некоторые криптологические недостатки откусывают хакеров.

Исследователи из ряда университетов, включая Принстон, Карнеги-Меллон, Бостонский университет и Массачусетский технологический институт обнаружили дефект конфиденциальности в Monero. В отличие от цели, этот недостаток позволял кому-то видеть детали транзакций и определять, кто совершил эти транзакции.

К прочтению:  Криптовалюта Steem

Поскольку данные блокчейна являются постоянными, использование такого дефекта позволяет исследователям раскрывать всю информацию прошлых транзакций. Представьте себе, что вор ограбил вас, считая, что его дела останутся скрытыми, а затем вы видели, как он попал под программную ошибку!

Заключительные мысли

Программное обеспечение никогда не заканчивается, программное обеспечение для защиты от ошибок и уязвимости безопасности определяют определенный класс ошибок. Некоторые хаки происходят от умного манипулирования кодом. Но некоторые хаки вообще игнорируют технологию.

В декабре 2017 года NiceHash приостановил операции из-за взлома, который стоил 64 миллиона долларов. Ницхаш утверждал, что атака была «высокопрофессиональной» и включала «сложную социальную инженерию».

Социальная инженерия означает не что иное, как старомодный мошенник-христианин. Хакеры используют социальную инженерию, чтобы убедить людей отказаться от своих паролей, предоставить доступ или отказаться от другой полезной информации.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Информационный портал о криптовалюте и блокчейн-технологиях