Blokzincirde Dokuz Farklı Saldırı Şekli!

Blokzincirde Dokuz Farklı Saldırı Şekli!

Blokzincire olan güvene rağmen birçok saldırı gerçekleştiriliyor. Peki bu saldırılar nasıl meydana geliyor? Ayrıntılar haberimizde!

Özetle:

  • Blokzincirin doğası gereği beraberinde gelen güven hissine rağmen birçok saldırı gerçekleşiyor. 

Blokzincir değiştirilemez, dağıtık ve kalıcı olarak doğrulanabilir özellikleri nedeniyle tercih ediliyor. Bu özelliklerle güvenli olduğu düşünülen blokzincir, aslında çeşitli saldırılara uğruyor.

Blokzinciri geliştiricileri ve kullanıcıları açısından, bu saldırıların prensiplerini anlamak oldukça önemli. 


Ağ tabanlı saldırılar (P2P)

1. Tutulma saldırısı:  bir düğüm blokzincire erişmek için temel olarak "x" düğümlerini seçer, bu düğüm "x" düğümlerinden blokzinciri verileri alır.

Eğer saldırgan, bu düğüm tarafından seçilen "x" düğümlerinin hepsini kendisi kontrol edilebilirse saldırılan düğümü "yalıtılmış" durumda bırakabilir. Saldırılan düğüm ana ağdan izole edilerek saldırgan tarafından tamamen kontrol edilebilir.

Aşağıda gösterildiği gibi:

Blokzincirde Dokuz Farklı Saldırı Şekli!


2. Cadı saldırısı - Burada "cadı" olarak büyülü birinden değil, bir Amerikan filmi "Sybil"deki başrolden bahsediliyor. Film kahramanı 16 farklı kişiliğe sahiptir ve 16 farklı rol oynar. Cadı saldırısıysa aynı düğümün farklı düğümler gibi davranarak başlattığı bir saldırıyı ifade eder.

Saldırgan sahte kimlikler kullanarak az sayıdaki düğümleri çok sayıda düğümler gibi gösterir, böylece tüm ağı etkiler. Saldırganlar cadı saldırısını kullanarak çift harcama yapabilir ve böylelikle yüzde 51 saldırısı oluşur ve tutulma saldırısını uygulamak için genellikle önce bir cadı saldırısı düzenler.

Blokzincirde Dokuz Farklı Saldırı Şekli!


3. Yabancı saldırısı – yabancı saldırılar "Adres Kirliliği" olarak da bilinir.

Farklı genel zincirleri uyumlu el sıkışma protokolleri kullandığında, bu genel zincirler aynı tür zincirler olarak ifade edilir. Saldırgan aynı tür zincirin düğüm verilerini saldırıya uğrayan genel zincir düğümüne ekler, saldırılan genel zincir düğümü iletişim kurup adres havuzunu değiştirdiğinde, diğer normal düğümlerin adres havuzunu kirletir ve tüm genel zincir ağını kirletmeye devam eder. Genel zincirinin iletişim performansında bir düşüş olur ve en sonunda düğüm tıkanıklığına neden olur.

Ethereum tarafından referans alarak geliştirilen birçok blokzincir sistemi, Ethereum ile aynı iletişim algoritmasını kullanır, hepsi Ethereum’un aynı tür zincirine aittir.


Fikir birliği ve madenciliğe dayalı saldırılar

1. Bencil madencilik – Blokzincirin fikir birliği mekanizması, düğümlerin en uzun zinciri doğru ve etkili kabul edeceğini belirler. Saldırgan yayın yapmadan, mevcut en yeni blokta madenciliğe devam edebilir ve böylece kazdığı bloğu gizleyebilir.

Saldırgan düğüm tarafından gizlenen blok, zincirdeki en uzun bloktan daha uzun olduğunda yayın yapar, böylece en uzun zincir haline gelir ve orijinal en uzun zincirin geri çekilmesini sağlar. Sonuç olarak çift harcama gibi saldırılar yapılabilir.

Aynı zamanda, bencil madenciliği yapan düğümler, diğer dürüst düğümlerden daha büyük getiriler elde edebilir. Mesela madenciliğin blok 1 temelinde devam ettiği varsayılırsa bencil düğüm "2" ve "3" ü kazar, ancak bu iki bloğu dışarıya yayınlamaz ve "3" temelinde kazmaya devam eder. Diğer düğümler ise "2"yi kazdığında, dışarıya "2"yi yayınlar ve zincirde çatallanma ortaya çıkar. Eğer böyle devam ederek bencil düğüm daha uzun bir zincir kazar ve yayınlarsa "2"den en yeni bloğa kadar olan tüm madencilik ödüllerini alır.

Aşağıda gösterildiği gibi:

Blokzincirde Dokuz Farklı Saldırı Şekli!


2. Madencilik truva atı – Saldırganlar genel ağına kötü amaçlı programlar yükleyerek veya solucan virüs üreterek madencilik programlarını başkalarının bilgisayarlarına yayarlar.

Başkalarının bilgisayarını ve elektriğini kullanarak madencilik yapar ve madencilik getirilerini elde eder. Saldırıya uğrayan bilgisayar çok fazla kaynak tükettiği için, bilgisayarın donmasına ve hizmet ömrünün kısalmasına neden olur.


3. Yüzde 51 İşlem gücü saldırısı – Yüzde 51 İşlem gücü saldırısı, blokzincirdeki en ünlü saldırı yöntemlerinden biridir.Blokzincirde Dokuz Farklı Saldırı Şekli!

Bir POW fikir birliğindeki blokzincir ağında, işlem bir güç sayılır. Bilgi işlem gücünün yüzde 50'sinden fazlası bir kişi tarafından kontrol edildiğinde, bu kişi işlemleri keyfi olarak iptal edebilir ve engelleyebilir, böylece çift harcama yapabilir.

Bu tür saldırıların büyük bir ağda uygulanması biraz zordur, küçük bir ağda meydana gelme olasılığı daha yüksektir. POS fikir birliğinde buna benzer diğer saldırılardan, para birimi yaş birikimi saldırısı ve uzun mesafe saldırısı da vardır.


4. Zaman kaçırma saldırısı - Bir düğüm diğer düğümlere göre zamanını belirler.

Eğer saldırgan, saldırılan düğümün eş düğüm listesine kötü amaçlı bir düğüm listesi koyarsa bu düğümün zamanını kontrol edebilir. Bu anlamda zaman kaçırma saldırısı, tutulma saldırısına benziyor.

Saldırılan düğüm normal ağdan blok kabul etmez. Bu işlemler gerçek blolzinciri ağına gönderilemediğinden, saldırganlar bu düğümde çift harcama saldırıları başlatabilir.


Onaya dayalı saldırı

1. Finney saldırısı – Eğer bir saldırgan kendi işlemini içeren bir bloğu gizleyebilirse çift harcama gerçekleştirebilir.Blokzincirde Dokuz Farklı Saldırı Şekli!

Bir değişim kurumu veya başka bir kurum 0 onaylı bir işlemi kabul ettiğinde, saldırgan parayı ona aktarabilir, gizli bloktaki zaten harcanmış olan fonları harcayabilir ve yeni bloğun işlemi yayınlanmadan önce gizli bloğu yayınlayabilir.

Gizli bloğun zamanı daha erken olduğu için, bundan sonraki harcamalar geri alınır ve çift harcama elde edilir.


2. Irksal saldırı - Irksal saldırı, "Finney saldırısı"nın bir diğer dalıdır, saldırgan aynı fonu harcayacak aynı anda iki işlem gerçekleştirir, bir kısmını çekilmesi için 0 onayı destekleyen bir satıcıya aktarır, bir kısmını kendisine aktarır ve daha yüksek GAS alır.

Düğümler daha yüksek GAS’lı işlemlere öncelik verir, bu nedenle ikinci bir işlem gerçekleştirilmez. Genellikle saldırgan, saldırılan satıcıya en yakın olan düğüme bağlanarak işlem yapar, böylece satıcı öncelikle sonunda yürütülmeyecek olan işlemi alır.

Blokzincirdeki boşlukların ortaya çıkardığı maliyet çok yüksek olabilir, özellikle genel zincire, herkes anonim olarak bağlanabilir.

Blokzincirin değiştirilemezliği, bir saldırı meydana geldikten sonra kayıpları kurtarmayı zorlaştırır, sert çatallanma ve yumuşak çatallarla onarılabilinmesine rağmen, bu avantajlı bir yöntem değildir. Bu nedenle online olmadan önceki güvenlik denetimini avantajlı bir şekilde yapmak çok önemlidir.

Kaynak: jinse.com

Size ne düşünüyorsunuz

Yorum


Piyasanın korku & açgözlülük endeksi
Korku (Ko)
Açgözlülük (Aç)
  • 3 gün
  • Dün
  • Bugün
Detaylar İçin Tıklayın powered by : alternative

bfmedia/data

BTC $ 11609,
XRP $ 0,294
ETC $ 0
ETH $ 379,16
ADA $ 0,1392
LTC $ 57,294
USDT $ 1,0016
TRX $ 0,0197
powered by : bittrex

Piyasanın korku & açgözlülük endeksi
Korku (Ko)
Açgözlülük (Aç)
  • 3 gün
  • Dün
  • Bugün
Detaylar İçin Tıklayın powered by : alternative

bfmedia/data

BTC $ 11609,
XRP $ 0,294
ETC $ 0
ETH $ 379,16
ADA $ 0,1392
LTC $ 57,294
USDT $ 1,0016
TRX $ 0,0197
powered by : bittrex