Dağıtılmış Defter Teknolojisi (DLT) olarak da bilinen Blockchain, geçmişi korumak için kullanılır. ve kriptografik karma ve ademi merkeziyetçilik kullanımı yoluyla dijital varlıkların bütünlüğü teknikler. İşlemlerin ademi merkeziyetçiliği, onları şeffaf ve değiştirilmesi zor hale getirir.
Peki blockchain tam olarak nedir ve gerçekten hacklenebilir mi? Bitcoin Ağı ile ilişkisi nedir?
Blockchain Nedir?
Bir blok zincirinde, dijital veriler, eşler arası düğümler aracılığıyla birbirine bağlanan birkaç kriptografik veri tabanı veya "zincir" bloğunda depolanır.
Her blok bir dizi işlem taşır ve blok zincirinde yeni bir işlem gerçekleştiğinde, her katılımcının defterine bunun bir kaydı eklenir. Esasen, her veritabanı, verilerin en güncel sürümünün bir kopyasını depolar.
Blockchain teknolojisinin arkasındaki temel dayanak, dijital verileri yönetmek için üçüncü bir tarafa bağımlı olmak yerine, kullanıcıların verileri kendilerinin kontrol etmesi ve yönetmesidir.
Blockchain Teknolojisi ve Bitcoin Ağı
Blockchain hakkında ne zaman konuşsak, her zaman Bitcoin hakkında konuşmaya yol açar. Bunun nedeni, blockchain teknolojisinin Bitcoin gibi kripto para birimleri için bir temel olmasıdır.
Bitcoin, onu kontrol eden üçüncü bir tarafın olmadığı, merkezi olmayan, halka açık bir defterdir. Herhangi bir Bitcoin sahibi bu ağa katılabilir ve Bitcoin gönderip alabilir ve isterlerse defterin bir kopyasını tutabilir.
Bir Bitcoin defterinin şeffaf olduğunu söylemek, yetersiz bir ifade olmaz. Bu nedenle, Bitcoin endüstrisi güvenli ve güvenli alışverişler ve son kullanıcıların dijital cüzdanlarını güvende tutmak için blok zincir teknolojisine güveniyor.
Tüm bu veri şeffaflığı ile blok zincirini hacklemek bile mümkün mü?
İlişkili: Karışıklık Olmadan Bitcoin ve Kripto Para Birimi Hakkında Her Şeyi Öğrenin
Blockchain Hacklenebilir mi?
Bir zamanlar değişmez özellikleri nedeniyle hacklenemez olarak lanse edilen blok zinciri, son zamanlarda hack saldırılarının da hedefi olmaya başladı.
Çoğu insan bir hack saldırısını özel bilgileri halka ifşa etmek olarak düşünür, ancak bu blok zinciri bağlamında geçerli değildir: zaten halka açıktır ve merkezi değildir. Blok zinciri işlemleri, herkesin gözden geçirebileceği halka açık bir veritabanına gönderilir, bu da değişiklik yapılmadan önce herkesin kabul etmesi gerektiği için daha güvenli hale getirir.
Bir fayda olarak kabul edilen ancak aynı zamanda mahremiyet nedenleriyle büyük bir endişe yaratan bu mahremiyet eksikliğidir. Ne yazık ki, yüzde 51 saldırısı, Sybil saldırısı ve Timejacking gibi bazı son saldırılar, blockchain teknolojisinin bilgisayar korsanları için bir hedef olduğunu kanıtladı.
İlişkili: Merkezi Olmayan Kripto Para Borsası (DEX) Nedir?
Hackerlar Blockchain'e Nasıl Saldırır?
Blockchain saldırıları çeşitli şekillerde gerçekleşebilir. Bazen basit hatalarla, bazen de bilgisayar korsanları tarafından kullanılan kaçınma teknikleri ile olur.
Blok zinciri için bazı yaygın saldırı vektörleri şunlardır:
Oluşturma Hataları
Blok zincirinin oluşturulması sırasında güvenlik aksaklıkları veya hataları varsa, potansiyel saldırılara yol açabilir. Bir blok zinciri ne kadar büyük ve karmaşıksa, saldırılara karşı o kadar savunmasızdır.
Kullanıcıların son derece karmaşık matematik kullanarak özel işlemler gerçekleştirmesine olanak tanıyan bir kripto para birimi olan Zcash'i işleten kuruluş, bir hafif kriptografik kusur. Zcash düzeltmeyi başaramamış olsaydı, bir tehdit aktörü bir saldırı gerçekleştirerek onu istismar edebilirdi.
Zayıf Güvenlik Uygulamaları
Borsalar etrafındaki zayıf güvenlik uygulamaları, bilgisayar korsanlarına blok zincirine sızma şansı sunabilir. Aslında, çoğu blok zinciri hack, kullanıcıların kripto para birimi ticareti yapması için ana platform olduğu için borsalarda gerçekleşti.
Borsaları çevreleyen güvenlik uygulamaları zayıfsa, bilgisayar korsanları verilere kolayca erişebilir.
Hizmet Reddi (DoS) Saldırıları
Blok zinciri, DoS saldırılarını sürdürmek için inşa edilmiştir, ancak blok zinciri ağındaki her bir düğüm, DoS saldırıları tarafından ayrı ayrı hedeflenirse, kesinlikle bir blok zincirinin genel güvenliği üzerinde bir etkisi olabilir.
İşlem Tabanlı Enjeksiyon Saldırıları
Enjeksiyon saldırıları, yetersiz girdi temizliğinden yararlanarak, hatalı biçimlendirilmiş ve kötü niyetli girdi kullanarak bir blok zincirindeki zayıflıklardan yararlanır.
Blok zincirinin yazılım işleminde veya bloğunda bir güvenlik açığı varsa, blok zinciri yazılımının bu belirli sürümünü çalıştıran tüm düğümleri tehlikeye atabilir.
Yüzde 51 Saldırısı
#Bitcoin bir takım zorluklarla karşı karşıyadır.
— CB-Fastpay (@coinberry01) 23 Mayıs 2021
Bunlar, işlem doğrulama hızı, gizlilik eksikliği, yüksek ücretler ve% 51 saldırı riskini içerir.
Ancak, Bitcoin'in darboğazlarını düzeltmek için şu anda üzerinde çalışılan çözümler var.
Bu, bilgisayar korsanlarının bir blok zinciri ağındaki bilgi işlem veya karma gücünün yüzde 51'inden fazlasını kontrol etmesine izin veren bir durumun yaratıldığı en yaygın saldırı türüdür.
2020'de Ethereum Classic (ETC) ağı üç büyük yüzde 51 saldırısına maruz kaldı. İlk saldırı yaklaşık 5.6 milyon dolarlık kayıpla sonuçlandı.
Normal kripto para işlemleri sırasında, tüm "madenciler" veya kullanıcılar, bütünlüklerini sağlamak için işlemleri gözden geçirir. Bununla birlikte, bir bilgisayar korsanı işlem sürecinin yarısında kontrolü ele geçirirse, blok zincirinde hasara yol açabilir.
Bilgisayar korsanları, belirli işlemlerin gerçekleştirildiği blok zincirinin ikinci bir sürümünü veya bir "çatal" oluşturabilir. gizlenmiş ve kurcalanmış ve daha sonra aslında olduklarında blok zincirinin gerçek versiyonu olarak sunulmuştur. dolandırıcı.
tipoquatting
Typosquatting normalde, tehdit aktörlerinin kullanıcı verilerini toplamasına ve kişisel hesaplarına erişmesine izin veren sahte web sitelerinin oluşturulmasını içerir. Bireyler, kripto borsası kılığında bir web sitesine girmeleri için kandırılabilir.
Kullanıcılar kimlik bilgilerini girdikten sonra, bilmeden erişimi şu anda sahip olan bilgisayar korsanına verirler. kripto para cüzdanları üzerinde tam kontrol.
Kimlik Avı Saldırıları
Kimlik avı saldırıları genellikle kurbanları kötü niyetli bağlantılara tıklamaları ve kişisel verilerini paylaşmaları için kandırarak gerçekleştirilir. Kimlik avı, e-postaların ve mesajların yasal kaynaklardan geliyormuş gibi gizlendiği en popüler bilgisayar korsanlığı tekniğidir.
Çoğu kimlik avı saldırısı e-posta yoluyla gerçekleştirilir.
Sibil Saldırıları
DoS saldırılarına benzer şekilde, Sybil saldırıları, düğümlerin çoğunluğu tek bir varlık tarafından kontrol edildiğinde, ancak sahte kimliklerden gelen birden fazla istekle dolu olduğunda gerçekleşir.
Birden çok sahte kimlik, meşru isteklerin gelmesini engelleyerek sistem çökmesine neden olur.
Asla Güvenceyi Kabul Etmeyin
2017'den bu yana halka açık verilere göre, bilgisayar korsanları yaklaşık 2 milyar dolarlık blockchain kripto para birimi. Bu olaylar blok zincirinin kurcalanabileceğini kanıtlıyor.
Neyse ki, çoğu blok zinciri saldırısı bireysel bilgisayar korsanları tarafından gerçekleştirilir ve blok zincirin arkasındaki karmaşık teknoloji, sızmayı çok zorlaştırır.
Bununla birlikte, son kullanıcılar, kripto para birimi ile ilgili işlemleri gerçekleştirmeden önce her zaman dikkatli olmalı ve blok zincirine yapılan önceki saldırıları araştırarak bilinçli kararlar vermelidir. Sonuçta, tek bir güvenlik açığı, bir bilgisayar korsanının blok zincirine veya bu konuda başka herhangi bir ağa sızması için gereken tek şeydir.
Cryptocurrency hack'leri, dijital para biriminin güvenlik açıklarını ortaya çıkarır, peki şimdiye kadarki en büyük kripto hack'leri nelerdir?
Sonrakini Oku
- internet
- Teknoloji Açıklaması
- Güvenlik
- Bitcoin
- Çevrimiçi Güvenlik
- Kripto para
- blok zinciri
Kinza, kocası ve iki çocuğuyla birlikte Kuzey Virginia'da yaşayan bir teknoloji meraklısı, teknik yazar ve kendini inek ilan etti. Bilgisayar Ağları alanında lisans derecesi ve çok sayıda BT sertifikası ile teknik yazıya başlamadan önce Telekomünikasyon endüstrisinde çalıştı. Siber güvenlik ve bulut tabanlı konulardaki bir nişle, müşterilerinin dünya çapında çeşitli teknik yazı gereksinimlerini karşılamalarına yardımcı olmaktan keyif alıyor. Boş zamanlarında kurgu okumaktan, teknoloji bloglarından, esprili çocuk hikayeleri yapmaktan ve ailesi için yemek yapmaktan hoşlanıyor.
Haber bültenimize abone ol
Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!
Bir adım daha…!
Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.