ビットコインをハッキングすることはできますか?どのソフトウェアもハッキングされる可能性がありますが、それは必ずしも悪いことではありません。ハックは暗号通貨をより安全にします。結局のところ、あなたを殺さないものは何でもあなたを強くしますね?

ビットコインセキュリティ:バブルボーイと下水道ラット

アンドレアス・アントノプロスが「ビットコインセキュリティ:バブルボーイと下水道ラット.この講義では、彼は集中型システムを「バブルボーイ」として探求します。これは、外力から隔離することで安全を確保するために作成されたシステムです。最終的に、バブルが破裂し、システムが露出し、孤立して生活することで、そのシステムが攻撃に対する耐性を構築できなくなりました.

一方、アンドレアスは、ビットコインのようなオープンブロックチェーンは「ドブネズミ」であると主張しています。彼らは、莫大な敵対勢力の影響を受けて野生に住んでいます。その結果、彼らは必然的に免疫システムを構築します。ハッキングは発生しますが、ソリューションは将来の攻撃に対してシステムを強化するのに役立ちます.

アンドレアスが話の終わりに言うように:

「「あらゆる形式の暗号化が破られる可能性があります。すべての形式の暗号化は最終的に壊れます. それは真実です…現在ビットコインの背後にあるものを含みます、はい。ここでも問題は時間スケールです…暗号化が破られることを期待しています。ビットコイン内のすべてのシステムとサブシステムは、最終的には弱体化すると予想されます。私たちがしなければならないことは、1)そのような弱点が体系的で完全でないことを確認することです。次に、[2)]弱点を特定して、それらが体系的にならないように対処し始めます。そのための最善の方法は、これらの弱点について学ぶオープンで協調的な環境に存在することです。」

ビットコインをハッキングできる画像

ビットコインはドブネズミです

コードを開いて、太陽を輝かせましょう

多くの暗号通貨プロジェクトと同様に、ビットコインはオープンソースプロジェクトとして機能します。また、オープンソースプロジェクトでは、誰でもコードを表示できます。コードをダウンロードして調べて、ビットコインがハッキングされる可能性があるかどうかを確認してください。多くの人がコードを見ると、問題はより簡単に明らかになり、プログラマーは人々が問題を特定すると問題を解決します。.

実際、インテントだけでセキュリティの脆弱性とバグを区別します。ユーザーが一連のキーを押すと、アプリケーションがクラッシュします。ハッカーが同じ一連のキーを押して、アプリケーションをクラッシュさせます。ユーザーが誤ってバグに遭遇しました。ハッカーはバグを悪用してシステムを破壊しました。ビットコインはソフトウェアとして実行され、すべてのソフトウェアにはバグが含まれており、ハッカーはバグを悪用します.

脆弱性の開示

最近、MITメディアラボでデジタル通貨イニシアチブのためにビットコインに取り組んでいる開発者 ビットコインキャッシュに脆弱性を発見. ビットコインとビットコインキャッシュのコミュニティは、一般的にロードランナーとワイリーE.コヨーテと同様に仲良くしており、ほぼ同じ結果が得られています.

この脆弱性が悪用された場合、その時点から支払いシステムとしてのビットコインキャッシュが破壊される可能性があります。プログラマーは立派に行動し、ビットコインキャッシュプロジェクトに欠陥を非公開で通知しました。彼らは誰もがそれを悪用する前にバグを修正し、2018年5月7日に修正を公開しました.

スマートコントラクト(またはそれほどスマートではない)

セキュリティの観点から、スマートコントラクトはブロックチェーンの最大の課題の1つです。スマートコントラクトは、トランザクションを管理するための実行可能コードの一部であり、ブロックチェーン上に存在します。彼らはブロックチェーンに住んでいるので、永遠に生きています。そして、それらは永遠に生きるので、それらに含まれるバグやセキュリティの脆弱性も永遠に生きます.

スマートコントラクトのコードの設計と実装が不十分だと、莫大な経済的損失につながる可能性があります。悪名高いDAOハッキングは、コーディングが不十分なスマートコントラクトに起因していました.

バグがそこに存在するため、ハッカーは複雑なコードが大好きです。逆に、セキュリティはシンプルさが大好きです。ビットコインコミュニティは、セキュリティ対策としてビットコインスクリプト言語をシンプルで意図的に制限するように設計しました.

あるいは、イーサリアムは分散型プログラミングプラットフォームの提供に努めているため、Solidityプログラミング言語をチューリング完全になるように設計しました。つまり、コンピューターが提供するすべての複雑さに対応できるように設計しました。.

キャプチャーザフラッグ(CTF)の冒険は、セキュリティ研究をゲームに変えます。セキュリティイノベーションは、ブロックチェーンスマートコントラクトで無料で研究を提供します。 ブロックチェーンCTF. ゲームの目標は、指定されたコードのすべてのセキュリティ上の欠陥を見つけることです。.

イーサリアムソリディティスマートコントラクトプログラミングの要求 セキュリティを念頭に置いた優れたプログラミング手法. イーサリアムをハッキングできますか?はい、ビットコインもそうです.

2018年7月27日、EthereumプロジェクトのICOは KICKICOはハッキングで770万ドルを失った. ハッカーはプロジェクトの秘密鍵を入手し、スマートコントラクトを悪用しました。公平を期すために、これはスマートコントラクト自体ではなく秘密鍵の保護に問題があるように聞こえます.

それを財布に投げつけて、それがくっつくかどうか見てください

ウォレットは秘密鍵のストレージを提供するため、秘密鍵を管理する責任があります。オンラインウォレットを使用すると、個人データは他人のサーバー上に存在し、その脆弱性の影響を受けます。ただし、ハードドライブでウォレットを使用すると、そのドライブが停止する可能性があります。オフラインハードウェアウォレットは最高のセキュリティを提供します.

財布に対して

オンラインウォレットに暗号を保存すると攻撃を招く.

ハッカーがこれを行う1つの方法 まず、彼らはあなたのメールアドレスと電話番号を取得します。情報はほとんどの人がすぐに利用できます。次に、彼らはあなたのアカウントのパスワードリセットを開始します。次に、Signaling System 7(SS7)テレフォニープロトコルの脆弱性を悪用します.

ATなどの主要な携帯電話会社&TとVerizonはこのプロトコルを使用しています。このプロトコルを使用して、ハッカーは会社が被害者のアカウントに送信する認証トークンを傍受します.

これを達成した後、ハッカーは被害者の電話に送信された2要素認証コードにアクセスします。これにより、Coinbaseなどのシステムでユーザーのアカウントにアクセスし、被害者の資金にアクセスします.

壊れたプライバシー

何が起こって、皮肉なことに、いくつかの暗号の欠陥がハッカーに食い込んでいます.

プリンストン、カーネギーメロン、ボストン大学、MITなどの多くの大学の研究者 プライバシーの欠陥を発見 モネロで。 Moneroの目的に反して、この欠陥により、誰かが取引の詳細を確認し、誰がそれらの取引を行ったかを特定することができました。.

ブロックチェーンデータは永続的であるため、このような欠陥を利用することで、調査員は過去のトランザクションのすべての情報を明らかにすることができます。泥棒が彼の行為が隠されたままであると信じてあなたを奪ったと想像してください、そしてあなたは彼がソフトウェアのバグにさらされているのを見ました!

最終的な考え–ビットコインをハッキングすることはできますか?

ソフトウェアは決して終わらない、バグはソフトウェアに蔓延し、セキュリティの脆弱性は特定のクラスのバグを定義します。一部のハックは、コードを巧妙に操作することから派生します。しかし、一部のハックはテクノロジーを完全に無視します.

2017年12月, NiceHashは、ハッキングのために操作を一時停止しました それは6400万ドルかかりました。 NiceHashは、この攻撃は「非常に専門的」であり、「高度なソーシャルエンジニアリング」を含んでいると主張しました。

ソーシャルエンジニアリング 昔ながらの詐欺師のシェナニガンに過ぎません。ハッカーはソーシャルエンジニアリングを使用して、パスワードを放棄したり、アクセスを提供したり、その他の有用な情報を放棄したりするように人々を説得します。.

ビットコインをハッキングすることはできますか?私にさせて 方法を数える. しかし、発見され修正されたすべての欠陥は、システムをより良く強化します.