由於區塊鏈架構的特點,比特幣對傳統的攻擊威脅具有一定的保護作用。儘管生活中沒有什麼是確定的,但你仍然容易受到其他問題的影響。
隨著時間的推移,出現了新的和創造性的攻擊該網絡的方法,如果不實施,可能會產生巨大的後果。我們正在談論無法彌補的損害。
了解這些攻擊的工作原理對於任何想要進入這個世界的人來說都很重要,因此你可以更好地了解這一切是如何工作的,這有助於做好準備。
並不是說所有這些攻擊都極有可能,但如果滿足某些條件,它們就有可能發生。今天,我們將看到本文所涵蓋的內容。
對比特幣網絡的可能攻擊
比特幣有兩個主要的可能攻擊組,其中一個是針對網絡本身的攻擊組。
在對比特幣網絡的這些攻擊中,我們發現了許多替代方案。讓我們看看它們是什麼。
1. 日蝕攻擊
一個比特幣節點將依賴於一定數量的節點,這些節點是按照某種策略選擇的,從區塊鏈中獲取信息。
但是,如果攻擊者設法讓這個節點選擇一組由他控制的惡意節點,那麼他就可以超越原始區塊鏈,並向他展示自己操縱的區塊鏈。
2. 女巫攻擊
Sybil 攻擊早在區塊鏈技術之前就發明了。這對任何在線系統都是一種威脅,其中單個單元可以嘗試通過創建多個身份來控製網絡。
在比特幣區塊鏈的特殊情況下,攻擊者可以運行多個節點並繞過合法的網絡參與者。
事實上,Sybil 攻擊是一種51% 攻擊,但規模較小。
與之前看到的攻擊不同的是,這種攻擊不是中心化在單個節點上,而是中心化在整個網絡上。
最終目標是使用所有這些節點來影響網絡。儘管它們將被視為獨立的不相關單位,但它們將由一個人或實體運營。
如果他成功了,他可以雙花。
對共識和比特幣挖礦的可能攻擊
下一組涉及與共識機制和比特幣挖礦相關的所有事情。在這個組中,那些將目光投向這種加密貨幣的惡意代理有更多的選擇。
1. 自私挖礦
區塊鏈認為最長的鍊是真實的版本。因此,所謂的自私礦工可以利用這一點。
自私挖礦就是尋找區塊並將它們保密。然後他們等待區塊鏈增長,當找到他們隱藏的數量的區塊時,他們會發布它。
通過這種方式,他們將確保他們的鍊是有效的,並且其他人開采的所有區塊都被拒絕。
這可用於在公共鏈上發送交易,然後在他們發佈區塊時將其反轉。
基本上,它允許雙重支出,但也浪費了來自網絡其他部分的資源,這些資源會看到他們的區塊被丟棄以支持新發現的更長鏈。
2.挖礦惡意軟件
惡意軟件使用受害者的計算機為其他人挖礦加密貨幣。據中國稱,這些受感染的計算機超過100 萬台。
儘管今天使用簡單的計算機無法進行比特幣挖礦,但這種攻擊曾經是可能的,現在仍然可以使用其他區塊鏈進行。
3. 51% 攻擊
當一個礦工或一組礦工控制51% 或更多的比特幣算力時,51% 攻擊是可能的。
儘管由於總體上存在巨大的哈希率,比特幣的情況非常困難,但較小的區塊鏈的可能性是真實的。即使在比特幣中,如果有人獲得必要的資源也是可能的。
一旦獲得多數控制權,攻擊者就可以阻止某些交易被驗證或逆轉舊交易。儘管最大的風險無疑是它會在網絡上播下的混亂局面。
4. Timerjack 攻擊
比特幣中的節點取決於從它們所連接的其他節點報告的時間計算的時間。
例如,就好像我們依靠朋友知道時間一樣。我們將通過詢問每個人然後計算平均值來實現這一點。
如果攻擊者設法讓一個節點連接到多個惡意節點,他們就可以操縱受害節點的時間。
從某種意義上說,我們可以將其視為日食攻擊,但區別如下。並且通過設法修改其時間,由於這種差異,它不會接受來自網絡其餘部分的更多塊。
你可以利用這個機會嘗試雙花或嘗試與區塊鏈其餘部分不接受的受害者進行交易。
5. 芬尼攻擊
Finne 攻擊針對在發布產品或服務之前不等待確認的商家。
這種攻擊以著名的比特幣人物Hal Finney 命名,他首先發現了這種攻擊,並於2011 年將其發佈在Bitcointalk 上。
對於能夠使用這種攻擊的人來說,他們需要運行自己的節點。此外,他們必須挖礦對網絡其他部分隱藏的區塊。
這是一個雙花的機會。如果商家接受未經確認的交易,他們只需在區塊之前進行溝通並接收他們所購買的東西。
最後,它會在交易者的交易被挖礦到另一個塊之前發布之前挖礦的塊。
6.種族攻擊
當嘗試進行Race 攻擊時,攻擊者會迅速向第三方發送與錢包地址相同數量的硬幣。他們必須一個接一個地發送。
如果攻擊者控制了一個節點,他可以拒絕第一筆交易並優先處理第二筆交易,將後者廣播到網絡的其餘部分,從而欺騙有問題的第三方。
那些接受比特幣並且不等待交易確認的商家或個人可能處於危險之中。
這就是為什麼那些接受BTC 作為支付的人只連接到受信任的節點、禁用傳入連接或更改他們的產品或服務交付策略,直到他們收到來自他們熟悉的節點的至少一個確認之後,這一點很重要。
7. 矢量76
Vector 75 攻擊在技術上將Carrera 的攻擊和Finney 的攻擊合二為一。
在這裡,攻擊者有兩個節點,一個連接到受害者,一個連接到比特幣網絡的其餘部分。現在創建兩筆交易,一筆價值高,一筆價值低。
然後攻擊者將挖礦具有最高交易價值的塊並將其隱藏。當在網絡上發現一個新塊時,它會迅速將隱藏塊發送給受害者,受害者認為確認已經存在。
同時,它還將最低價值的交易發送到網絡的其餘部分。確認後,會導致拒絕具有最高值的那個,因為另一個是有效的。如果受害者試圖傳輸最高價值的交易,網絡將拒絕它,因為它是無效的。
對於受害者,攻擊者發送了大量的BTC,但對於其餘的,只有最低的值是有效的。
受害者保護自己的方式是不接受傳入的連接,只連接連接良好的節點。
資訊來源:由0x資訊編譯自CRIPTOTARIO。版權歸作者Criptotario所有,未經許可,不得轉載