Blockchain, noto anche come Distributed Ledger Technology (DLT), viene utilizzato per preservare la storia e l'integrità delle risorse digitali attraverso l'uso di hashing crittografico e decentralizzazione tecniche. Il decentramento delle transazioni le rende trasparenti e difficili da modificare.

Ma cos'è esattamente la blockchain e può essere effettivamente hackerata? Qual è il suo rapporto con la rete Bitcoin?

Cos'è la Blockchain?

In una blockchain, i dati digitali sono archiviati in un blocco di diversi database crittografici o "catene" che sono interconnessi tramite nodi peer-to-peer.

Ogni blocco trasporta un numero di transazioni e ogni volta che avviene una nuova transazione sulla blockchain, un record di ciò viene aggiunto al registro di ogni partecipante. In sostanza, ogni database archivia una copia della versione più aggiornata dei dati.

La premessa principale alla base della tecnologia blockchain è la promessa che, invece di dipendere da una terza parte per gestire i dati digitali, gli utenti li controllano e li gestiscono da soli.

instagram viewer

Tecnologia Blockchain e rete Bitcoin

Ogni volta che parliamo di blockchain, si parla sempre di Bitcoin. Questo perché la tecnologia blockchain è una base per criptovalute come Bitcoin.

Un Bitcoin è un registro pubblico decentralizzato senza terze parti che lo controlla. Qualsiasi proprietario di Bitcoin può partecipare a questa rete e inviare e ricevere Bitcoin, nonché tenere una copia del libro mastro, se lo desidera.

Dire che un libro mastro Bitcoin è trasparente non sarebbe un eufemismo. In quanto tale, l'industria Bitcoin si affida alla tecnologia blockchain per scambi sicuri e protetti e per mantenere al sicuro i portafogli digitali degli utenti finali.

Con tutta questa trasparenza dei dati, è persino possibile hackerare la blockchain?

Relazionato: Scopri tutto su Bitcoin e criptovaluta senza confusione

La blockchain può essere hackerata?

Una volta pubblicizzata come inattaccabile a causa delle sue caratteristiche inalterabili, la blockchain ha recentemente iniziato a diventare anche l'obiettivo di attacchi hacker.

La maggior parte delle persone pensa che un attacco hacker esponga al pubblico informazioni private, ma questo non si applica nel contesto della blockchain: è già pubblica e decentralizzata. Le transazioni blockchain vengono pubblicate in un database pubblico che chiunque può esaminare, rendendolo più sicuro in quanto tutti devono concordare prima di apportare modifiche.

È questa mancanza di privacy che è considerata un vantaggio, ma pone anche una grande preoccupazione per motivi di privacy. Sfortunatamente, alcuni attacchi recenti come l'attacco del 51%, l'attacco Sybil e il Timejacking hanno dimostrato che la tecnologia blockchain è un obiettivo per gli hacker.

Relazionato: Che cos'è uno scambio di criptovaluta decentralizzato (DEX)?

In che modo gli hacker attaccano la blockchain?

Gli attacchi blockchain possono avvenire in diversi modi. A volte è attraverso semplici errori e altre volte sono le tecniche evasive utilizzate dagli hacker.

Ecco alcuni vettori di attacco comuni per la blockchain:

Errori di creazione

Se ci sono problemi di sicurezza o errori durante la creazione della blockchain, allora può portare a potenziali hack. Più una blockchain è grande e intricata, più è vulnerabile agli attacchi hacker.

L'organizzazione che gestisce Zcash, una criptovaluta che consente agli utenti di effettuare transazioni private utilizzando calcoli matematici estremamente complicati, ha rivelato di aver scoperto e risolto un lieve difetto crittografico. Se Zcash non fosse stato in grado di ripararlo, un attore di minacce avrebbe potuto sfruttarlo effettuando un attacco.

Pratiche di sicurezza deboli

Pratiche di sicurezza deboli intorno agli scambi possono offrire agli hacker la possibilità di infiltrarsi nella blockchain. In effetti, la maggior parte degli hack blockchain sono avvenuti negli scambi in quanto è la piattaforma principale per gli utenti per scambiare criptovalute.

Se le pratiche di sicurezza che circondano gli scambi sono deboli, gli hacker avranno un facile accesso ai dati.

Attacchi Denial of Service (DoS)

Blockchain è costruito per sostenere attacchi DoS, ma se ogni nodo nella rete blockchain è preso di mira individualmente da attacchi DoS, può certamente avere un impatto sulla sicurezza complessiva di una blockchain.

 Attacchi di iniezione basati su transazioni

Sfruttando la scarsa sanificazione degli input, gli attacchi di iniezione sfruttano i punti deboli in una blockchain utilizzando input malformati e dannosi.

Se esiste una vulnerabilità nella transazione o blocco del software della blockchain, può compromettere tutti i nodi che eseguono quella specifica versione del software blockchain.

L'attacco del 51 per cento

#Bitcoin sta affrontando una serie di sfide.
Questi includono la velocità di verifica delle transazioni, la mancanza di privacy, commissioni elevate e il rischio di un attacco del 51%.
Tuttavia, ci sono soluzioni attualmente in fase di elaborazione per risolvere i colli di bottiglia di Bitcoin.

- CB-Fastpay (@ coinberry01) 23 maggio 2021

Questo è il tipo più comune di attacco in cui viene creata una situazione che consente agli hacker di controllare più del 51% della potenza di calcolo o hashing all'interno di una rete blockchain.

Nel 2020, la rete Ethereum Classic (ETC) ha subito tre importanti attacchi del 51%. Il primo attacco ha provocato la perdita di circa $ 5,6 milioni.

Durante le normali transazioni di criptovaluta, tutti i "minatori" o gli utenti esaminano le transazioni per garantirne l'integrità. Tuttavia, se un hacker ottiene il controllo su metà del processo di transazione, può provocare il caos sulla blockchain.

Gli hacker possono creare una seconda versione della blockchain, o un "fork", dove sono determinate transazioni nascosti e manomessi e successivamente presentati come la vera versione della blockchain quando in realtà lo sono fraudolento.

Typosquatting

Il typosquatting normalmente comporta la creazione di siti Web falsi che consentono agli attori delle minacce di raccogliere dati degli utenti e accedere ai loro account personali. Gli individui possono essere indotti con l'inganno a entrare in un sito web travestito da exchange di criptovalute.

Una volta che gli utenti immettono le proprie credenziali, inconsapevolmente concedono l'accesso all'hacker che ora ha controllo totale sui loro portafogli di criptovaluta.

Attacchi di phishing

Gli attacchi di phishing vengono generalmente eseguiti inducendo le vittime a fare clic su collegamenti dannosi e a condividere i propri dati personali. Il phishing è la tecnica di hacking più popolare in cui e-mail e messaggi vengono mascherati come provenienti da fonti legittime.

La maggior parte degli attacchi di phishing vengono effettuati tramite e-mail.

Sybil attacchi

Analogamente agli attacchi DoS, gli attacchi Sybil avvengono quando la maggior parte dei nodi è controllata da un'entità ma è piena di più richieste provenienti da identità contraffatte.

Le molteplici identità contraffatte impediscono il passaggio di richieste legittime, provocando un arresto anomalo del sistema.

Non dare mai la sicurezza per scontata

Secondo i dati pubblici dal 2017, gli hacker hanno rubato $ 2 miliardi in criptovaluta blockchain. Questi eventi dimostrano che la blockchain può essere manomessa.

Fortunatamente, la maggior parte degli attacchi blockchain vengono effettuati da singoli hacker e la complicata tecnologia alla base della blockchain rende molto difficile infiltrarsi.

Tuttavia, gli utenti finali dovrebbero sempre prestare attenzione prima di condurre transazioni relative alla criptovaluta e prendere decisioni informate ricercando eventuali attacchi precedenti alla blockchain. Dopotutto, una singola vulnerabilità è tutto ciò di cui un hacker ha bisogno per infiltrarsi nella blockchain o in qualsiasi altra rete.

E-mail
I 5 peggiori hack di criptovaluta e quanto hanno rubato

Gli hack di criptovaluta espongono le vulnerabilità di sicurezza della valuta digitale, quindi quali sono i più grandi hack di criptovaluta di sempre?

Leggi Avanti

Argomenti correlati
  • Internet
  • Spiegazione della tecnologia
  • Sicurezza
  • Bitcoin
  • Sicurezza in linea
  • Criptovaluta
  • Blockchain
Circa l'autore
Kinza Yasar (29 articoli pubblicati)

Kinza è un'appassionata di tecnologia, una scrittrice tecnica e autoproclamata geek che risiede nella Virginia del Nord con suo marito e due figli. Con una laurea in reti informatiche e numerose certificazioni IT alle spalle, ha lavorato nel settore delle telecomunicazioni prima di avventurarsi nella scrittura tecnica. Con una nicchia nella sicurezza informatica e negli argomenti basati sul cloud, le piace aiutare i clienti a soddisfare le loro diverse esigenze di scrittura tecnica in tutto il mondo. Nel tempo libero le piace leggere narrativa, blog tecnologici, creare storie spiritose per bambini e cucinare per la sua famiglia.

Altro di Kinza Yasar

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.