4 minacce alla sicurezza delle reti blockchain che devi conoscere

4 minacce alla sicurezza delle reti blockchain che devi conoscere

Blockchain e criptovaluta sono due dei punti di discussione più significativi nel mondo della tecnologia di oggi e la loro popolarità non sembra svanire presto. Sebbene tu possa avere familiarità e aver investito in criptovalute blockchain come Bitcoin o Ethereum, potresti essere sorpreso dalla gravità delle potenziali minacce alla sicurezza delle reti blockchain.

Se hai investito in una criptovaluta blockchain o stai pianificando di essere coinvolto con reti blockchain in qualsiasi forma, devi conoscere le insidie ​​​​della sicurezza delle reti blockchain.

Tuttavia, non miriamo in alcun modo a consigliarti sull’investimento in criptovalute blockchain; solo per portare consapevolezza sui problemi di sicurezza spesso trascurati che le reti blockchain devono affrontare.

Le reti blockchain sono soggette a minacce alla sicurezza?

Le reti blockchain operano secondo il principio fondamentale del decentramento, dell’anonimato e della crittografia. Ciò significa essenzialmente che non esiste un’unica entità di controllo che gestisce il database, ma diversi nodi nella rete che utilizzano protocolli di consenso per eseguire transazioni sulla rete in modo sicuro.

Come qualsiasi altra tecnologia, la blockchain ha i suoi difetti nonostante abbia un libro mastro digitale trasparente e immutabile. Esistono diversi tipi di minacce alla sicurezza a cui le reti blockchain sono vulnerabili. Ciò può includere attacchi informatici che causano direttamente danni finanziari alla blockchain o frodano gli utenti della blockchain.

Quali sono i rischi per la sicurezza delle reti Blockchain?

Ogni rete blockchain (Bitcoin, Ethereum, Ripple, Cardano, ecc.) è vulnerabile a diverse minacce alla sicurezza a seconda di come è configurata per funzionare. Le minacce elencate di seguito possono applicarsi a diverse reti di criptovaluta.

1. Attacco del 51%.

app di stretta di mano d'accordo

Forse una delle caratteristiche più importanti delle reti blockchain è che è immutabile: un record, una volta creato, non può mai essere modificato o cancellato (almeno in teoria). Le reti blockchain sono decentralizzate e dipendono dall’accordo della maggior parte dei minatori. Qualsiasi transazione che riceve il 51% dei voti viene approvata e aggiunta alla blockchain. Il 51% dei voti si traduce nel 51% della potenza di mining computazionale in una rete blockchain.

In un mondo ideale, non dovremmo preoccuparci di un gruppo di hacker malintenzionati che controllano il 51% della blockchain. Ma cosa succederebbe se ciò dovesse accadere e mirassero a provocare il caos finanziario sulla rete blockchain?

In una situazione del genere, gli hacker malintenzionati che ora controllano almeno il 51% del potere minerario potrebbero eseguire transazioni fraudolente, invertire transazioni esistenti, raddoppiare la spesa e rifiutare qualsiasi transazione valida non dannosa. Come puoi immaginare, ciò lascerebbe senza dubbio la blockchain vulnerabile a danni finanziari.

Fortunatamente, il costo finanziario per acquisire l’immensa potenza di mining necessaria per portare a termine un attacco del 51% su una rete blockchain significativa come Bitcoin o Ethereum è superiore a $ 10 miliardi, il che rende altamente improbabile che si verifichi. Tuttavia, le reti blockchain più piccole e relativamente nuove con minatori limitati sono particolarmente vulnerabili al 51% degli attacchi.

Su reti Proof-of-Stake come Ethereum (ETH) e Cardano (ADA), il 51% degli attacchi è ancora più difficile perché il gruppo malintenzionato dovrebbe controllare il 51% della moneta in stake e non solo il 51% dell’hash di mining Vota.

Per eseguire con successo un attacco del 51% su una rete blockchain, un gruppo malintenzionato dovrà prima controllare il 51% della potenza di mining, dopodiché dovrà assicurarsi di essere in grado di inserire la blockchain modificata prevista al momento giusto . Inoltre, sebbene sia controverso, i minatori “onesti” possono votare per ripristinare la blockchain al suo stato originale dopo che un attacco è terminato.

2. Attacco in rotta

grafica di bitcoin e piccone sullo schermo del laptop

A differenza di un attacco del 51%, gli attacchi di routing si basano sullo sfruttamento delle vulnerabilità fondamentali dell’infrastruttura di routing Internet. Un utente malintenzionato può utilizzare un attacco di routing per dividere una rete blockchain in due reti separate. L’aggressore funge da ponte tra le due partizioni in modo che tutto il traffico di rete venga instradato attraverso di lui. Ciò crea forzatamente blockchain parallele e, quando l’attacco viene finalmente interrotto, i blocchi all’interno della partizione più piccola verranno tutti scartati, causando il dump delle transazioni e il ripudio di qualsiasi ricompensa di mining.

Allo stesso modo, gli attacchi di instradamento possono anche essere utilizzati per ritardare la consegna del blocco minato di almeno 20 minuti rimanendo completamente inosservati sulle reti Bitcoin. Ciò può comportare una doppia spesa o lo spreco di energia mineraria.

Gli attacchi di routing sono teoricamente possibili intercettando il traffico di rete, il dirottamento del protocollo Border Gateway o persino intercettando il traffico di rete ricevuto tramite i sistemi autonomi. Bitcoin, in particolare, è suscettibile agli attacchi di partizione e ritardo causati da attacchi di instradamento.

3. Attacco della sibilla

lucchetto davanti a scudo e binario

Un attacco Sybil può essere considerato un tipo di attacco del 51%. Questi attacchi di solito coinvolgono l’attaccante che crea falsi nodi fittizi sulla rete blockchain che gli aggressori possono utilizzare per ottenere una maggioranza del 51% ed eseguire transazioni dannose sulla blockchain.

Le blockchain tendono a utilizzare protocolli di consenso come Proof of Stake (PoS) e Proof of Work (PoW) per ridurre la probabilità di attacchi Sybil. Sebbene questi protocolli non fermino del tutto gli attacchi Sybil, li rendono molto difficili perché l’acquisizione dell’hardware per eseguire un attacco Sybil su larga scala su una rete PoW o PoS richiede molti soldi.

4. Vulnerabilità dell’endpoint utente blockchain

immagine ravvicinata della moneta ethereum d'oro

Come qualsiasi altro servizio di transazione online, le reti blockchain sono soggette a sovrapposizioni di sicurezza nei dispositivi di interfaccia utente come computer, tablet e smartphone. Un utente malintenzionato che cerca di ottenere l’accesso al tuo portafoglio blockchain può monitorare continuamente la tua attività online o utilizzare malware per scansionare i tuoi file per trovare la chiave privata del tuo portafoglio.

È essenziale assicurarsi di mantenere crittografata la chiave privata del portafoglio crittografico e di non salvarla come file di testo semplice. Inoltre, è sempre consigliabile installare un software antivirus sicuro che fornisca protezione da spyware.

Fai attenzione nel mondo delle criptovalute

È facile entusiasmarsi all’idea di fare un sacco di soldi tramite investimenti in criptovalute in Bitcoin o Ethereum, ma devi prima assicurarti di essere a conoscenza delle potenziali minacce alla sicurezza della blockchain e di come potrebbero influenzare i tuoi potenziali investimenti. Dovresti sempre ricordarti di investire in modo sicuro, non condividere mai le tue chiavi private con nessuno su Internet ed evitare di interagire con persone che offrono criptovalute gratuite.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *