Вечером 10 августа была атакована платформа межсетевого децентрализованного финансирования (DeFi) Poly Network, при этом предполагаемый хакер «унёс» криптовалюты на сумму около 611 миллионов долларов, включая активы в ETH, BNB и USDT, которые позже были переведены на три адреса. На сегодняшний день этот инцидент считается одной из крупнейших краж криптовалюты, что снова вызвало сенсацию в отношении безопасности данных в сети.
По имеющимся данным, только в 2020 году в результате более 100 хакерских атак было украдено криптовалют на сумму около 2,5 млрд долларов. Безопасность данных в цепочках сталкивается с серьезными вызовами, таким образом для операторов и инвесторов важно знать базовые вещи о хакерских атаках, чтобы избежать таких инцидентов.
1. Двойное расходование или атака 51% (Double Spending Attack)
Эта самая печально известная атака, которая происходит, когда майнер контролирует 51% или более хешрейта сети. В сети PoW хешрейт равен контролю над сетью. И как только пользователь получает контроль над транзакциями, он может найти случайное число, необходимое для получения блока быстрее, чем другие. Следовательно, у него на самом деле есть абсолютное преимущество в получении права на ведение реестра транзакций, и он может произвольно вмешиваться в данные блокчейна, что является атакой с двойным расходом.
Такие атаки невозможно предотвратить с помощью технологий, но их можно избежать, увеличив хешрейт сети. Например, сеть Биткойн: хешрейт всей сети достиг 120E. Как известно, текущая машина для майнинга с наивысшим хешрейтом имеет около 110T, поэтому для запуска атаки 51% требуется примерно 1 миллион таких машин. Однако, как показывает история вероятность атаки 51% выше среди небольших криптовалют.
2. Пылевая атака (Dusting Attack)
Атака с использованием пыли - это новый тип вредоносной атаки, при которой на сотни тысяч адресов отправляются мизерные суммы криптовалюты, что приводит к перегрузке сети. Например, хакер переводит 0,0001 BTH с адреса A на каждый из адресов B, C, D и т. д. Такое большое количество мелких транзакций засоряет очередь транзакций, увеличивая комиссию и продлевая время подтверждения. Самый большой вред - это перегруженная сеть BTC.
3. Атака Сивиллы (Sybil Attack)
Атака Сивиллы - это такая угроза безопасности, при которой злоумышленник наводняет сеть поддельными одноранговыми узлами. В этом виде атаки маленькое количество узлов маскируется под большее количество узлов, чтобы захватить всю сеть.
4. Атака Затмения (Eclipse Attack)
Атака затмения относительно проста, она нацелена на конкретный узел или кластер узлов, тем самым разделяя сеть. Это не дает целевому узлу получать эффективную информацию в одноранговой сети, что вызывает разрыв сети и делает сеть уязвимой для более сложных атак, как например, атака с двойным расходом.
5. Атака пустым блоком (Empty Block Attack)
Атака пустых блоков - это атака, при которой большая часть мощности майнинга будет направлена на добычу только пустых блоков. Мы знаем, что в дополнение к вознаграждению за блок существует также комиссия за транзакцию в качестве вознаграждения. Если майнер отклоняет вознаграждение за транзакцию и не упаковывает транзакцию, создается «пустой блок», что приводит к увеличению пула памяти для подтверждения транзакций и увеличению времени подтверждения.
6. Распределенная атака отказа в обслуживании
Распределенная атака типа «отказ в обслуживании» (DDoS) - одна из наиболее опасных атак для блокчейнов. Такая атака происходит, когда злоумышленник использует массивные узлы онлайн одновременно по всему миру, чтобы атаковать один или несколько целевых узлов, чтобы помешать им нормально функционировать.
В настоящее время мы обычно видим, как хакеры запускают атаки и успешно крадут большое количество цифровых активов, используя лазейки в цепочке. Из-за неизменного и анонимного характера самой цепочки блоков восстановить убытки после атаки сложнее. Хотя команде Ethereum удалось принудительно восстановить убытки с помощью хард-форка, это не лучший метод. Таким образом, перед запуском каждого проекта крайне важен аудит безопасности.