Koliko su platforme za kripto valute osetljive na hakerske napade?

 ≫ 
  • 0

Dr Goran Kunjadić, specijalista za IT bezbednost i kriptozaštitu, nam u kolumni ove nedelje otkriva koliko su zaista bezbedne platforme za kripto valute.

U prethodnim nastavcima smo pisali o mogućim napadima na kripto valute odnosno napadima na samu blockchain strukturu. Zaključili smo da se najefikasniji napadi fokusiraju na digitalne novčanike kripto valuta, kao najranjiviji deo sistema.

U međuvremenu su napadači počeli da razmišljaju na drugačiji način koristeći novi pristup i kreirajući nove taksonomije napada.

Poznato je da se kripto valutama trguje na platformama koje obezbeđuju infrastrukturu za trgovanje kojom podržavaju trgovinu. Platforme hostuju pojedine firme koje takvim načinom poslovanja obezbeđuju sebi profit.

Platforme koriste različite metode za validaciju korektnog i bezbednog rada same mreže i na taj način obezbeđuju bezbednu trgovinu kripto valutama. Kako bismo bolje razumeli kako se vrši validacija same platforme, pomenućemo sleće pojmove:

Foto: Pixabay.com

PoS (Proof of stake) je posebno kreiran algoritam pomoću koga blockchain mreža postiže distribuirani konsenzus. Distribuirani konsenzus je matematički aparat koji obezbeđuje da članovi mreže kripto valuta međusobno usklade desetine hiljada svojih pojedinačnih kopija cijelog skupa transakcija koje su se ikada dogodile u blockchainu.

PoW (Proof of Work) predstavlja skup podataka koji dokazuju da sistem radi kako je predviđeno i da ispunjava sve postavljene zahteve.

Mreže koje primenjuju mehanizme validacije u svom konsenzusu koriste različite termine kao što su čvorišta ili masternodes. Međutim, svi oni koriste slične algoritme gde validatori garantuju validno stanje mreže potvrđivanjem da je blok koji je upisan na računaru korisnika validan i podudaran sa svim ostalim kopijama istog bloka.

Foto: Pixabay.com

Načini napada na sisteme se nazivaju još i vektorima napada koji definišu taksonomiju napada kao i samu metu koja se napada. Za napade na mrežu kripto valuta, pri čemu se napadaju čvorišta za validaciju imaju za cilj da zaobiđu validaciju i upišu blok bez validacije, čime se narušava integritet sistema i pouzdanost transakcija. Neki od vektora napad su:

LRA (Long-Range Attacks) podrazumeva kompromitovanje kriptografskog ključa kojim je verifikovana neka od prethodnih transakcija. Napadač tada kreira alternativnu istoriju blockchaina što mu omogućava da u svom digitalnom novčaniku kreira više jedinica kripto valute nego što ih zaista ima.

Foto: Coindesk

Jedno od mogućih rešenje odbrane od LRA napada je dodatno kontrolisanje stanja zahteva prema čvorovima koji bi trebalo da budu neprekidno online. Dovoljno je i kratkotrajno isključivanje masternod-a kako bi se izveo LRA napad. U praksi se događa da povremeno neko od čvorišta bude offline.

SMA (Sour Milk Attacks) se zasnova na istovremenom objavljivanju pravih i lažnih blokova tako da se sistem dovodi u zabludu. Na taj način se u sumnju dovode i ispravni blokovi pri čemu napadač koristi nepoverenje u sistemu, koje je sam izazivao, kako bi podmetnuo lažne umesto pravih blokova i na taj način kreirao više jedinica kripto valute nego što ih zaista ima.

Pored opisanih, postoje i drugi, novi vektori napada, dok se za neke vektore samo pretpostavlja da postoje ali još nisu do kraja identifikovani i objašnjeni. Jedan od predloga rešenja je postavljanje novih konsenzusa odnosno primena novih PoS algoritama. Kako će dalje teći borba između napadača i bezbednosti sistema kripto valuta teško je predvideti.

(Telegraf.rs)

Video: Vujanić: U Srbiji je propisano da odeća ne sme da ometa bezbednost upravljanja

Podelite vest:

Pošaljite nam Vaše snimke, fotografije i priče na broj telefona +381 64 8939257 (WhatsApp / Viber / Telegram).

Telegraf.rs zadržava sva prava nad sadržajem. Za preuzimanje sadržaja pogledajte uputstva na stranici Uslovi korišćenja.

Komentari

Da li želite da dobijate obaveštenja o najnovijim vestima?

Možda kasnije
DA