Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione. Większości kradzieży dokonano na internetowych giełdach, a atakami zajmują się już nie tylko samotni hakerzy, ale i zorganizowane grupy przestępcze. Firma analityczna Chainalysis informuje, że tylko dwie grupy, które prawdopodobnie wciąż są aktywne, ukradły w sumie około miliarda dolarów.

Na początku lutego firma Coinbase zauważyła dziwną aktywność na blockchainie Ethereum Classic. Cały blockchain był właśnie celem ataku. Napastnik w jakiś sposób przejął kontrolę nad ponad połową zasobów obliczeniowych blockchaina i nadpisywał jej historię. Taki atak, który jeszcze rok temu był czysto teoretyczny, pozwalał na wydanie tych samych pieniędzy więcej niż jeden raz. Ten atak udało się powstrzymać.

Blockchain ma dodatkową zaletę z punktu widzenia przestępców. Oszukańczych transakcji nie można tutaj bowiem odwrócić. W tradycyjnym systemie finansowym, gdy ktoś ukradnie nam pieniądze z konta czy posłuży się naszą kartą płatniczą, możliwe jest cofnięcie transakcji. Tutaj takiej możliwości nie ma.

Blockchain to rozproszona otwartoźródłowa szyfrowana baza danych bez punktu centralnego. Poszczególne dołączone doń komputery, węzły, wykorzystują złożony protoków, który pozwala na weryfikacje transakcji i dodawanie ich do bazy. Protokół korzysta z szyfrowania i teorii gier oraz wbudowano weń zachęty, które powodują, że bardziej opłaca się wykorzystać moc obliczeniową do współpracy, niż do atakowania sieci. Atak na poprawnie skonfigurowany blockchain powinien być niezwykle trudny i kosztowny, a z drugiej strony weryfikacja prawdziwych transakcji powinna być dość łatwa. Te zalety spowodowały, że blockchain cieszy się coraz większym zainteresowaniem przemysłu. Blockchain jest testowany przez Walmart, a właściciel Giełdy Nowojorskiej, firma Intercontinental Exchange, ma zamiar uruchomić wkrótce swój własny blockchain.

Im jednak blockchain bardziej złożony, tym łatwiej w nim o błędy. Niedawno firma stojąca za kryptowalutą Zcash pinofrmowała, że poprawiła „subtelny błąd kryptograficzny” w blockchainie. Pozwalał on napastnikowi na sfałszowanie dowolnej liczby Zcash. Błędy pojawiają się nie tylko w protokole. We wrześniu deweloperzy Bitcoin Core, głównego klienta kryptowaluty bitcoin poprawili błąd – szczegóły są trzymane w tajemnicy – który pozwalał na wydobycie większej liczby bitcoinów niż to dozwolone.

Większość ataków na kryptowaluty, jak już wspomniano, przeprowadzono na giełdach i można za nie winić same giełdy. Jednak wszystko zmieniło się po styczniowym ataku na Ethereum Classic.

Większość kryptowalut jest podatnych na atak 51%. Dzieje się tak, gdyż wykorzystywane blockchainy uwiarygadniają użytkowników w ten sposób, że każdy z węzłów musi spędzić dużo czasu i zaangażować dużo swojej mocy obliczeniowej na pracę na rzecz całej sieci, by się uwiarygodnić i zyskać prawo dodawania informacji do bazy danych. Teoretycznie więc, jeśli ktoś uzyska kontorlę nad większością (wspomniane 51%) węzłów może uwiarygodnić się wobec całej sieci wysyłając płatności do innych węzłów, a później stworzyć alternatywną wersję blockchaina, w której płatności nigdy nie miały miejsca. Taki fałszywy blockchain staje się całkowicie wiarygodny i możliwe jest wielokrotne wydanie tych samych pieniędzy.

Tego typu ataki mogą być jednak niezwykle kosztowne. Jak mówią specjaliści, wynajęcie mocy obliczeniowej potrzebnej do ataku na Bitcoin kosztowałoby ponad 260 000 USD za godzinę. Jednak obecnie istnieje ponad 1500 kryptowalut, a im mniej popularna kryptowaluta, tym mniejszy blockchain i tym łatwiej się w nim uwiarygodnić. Około połowy 2018 roku rozpoczęła się seria ataków na mniej popularne kryptowaluty. Przestępcy ukradli około 20 milionów UDS. Jesienią podczas serii ataków na Vertcoin skradziono 100 000 dolarów. Atak przeciwko Ehtereum Classic, podczas którego ukradziono ponad milion dolarów był pierwszym przeciwko kryptowalucie znajdującej się wśród 20 największych. Specjaliści uważają, że tego typu ataki będą coraz częstsze i coraz silniejsze.

Jednak 51% to nie jedyny problem blockchainów. Innym są programy typu smart contract. To oprogramowanie automatyzujące przepływ kryptowalut zgodnie z założonymi wcześniej warunkami i zasadami. Jest ono wykorzystywane np. do zawierania umów czy przeprowadzania złożonych transakcji. Pozwala też np. na stworzenie mechanizmu głosowania, który pozwala członkom firmy inwestycyjnej na podjęcie decyzji co do alokacji kapitału.

W 2016 roku w blockchainie Ethereum uruchomiono fundusz o nazwie Decentralized Autonomous Organization. Wkrótce potem napastnik ukradł z niego ponad 60 milionów USD. Wykorzystał bowiem błąd, który pozwalał mu na wycofywanie pieniędzy z kont, a system nie rejestrował, że pieniądze zostały wycofane. W tradycyjnym systemie bankowym wystarczyłoby cofnąć transakcje i zastosować łatę. W blockchainie transakcji nie da się cofnąć, zatem dołączane doń oprogramowania od początku powinno być pozbawione błędów. Istnieją sposoby na częściowe poradzenie sobie z tym problemem. Można bowiem stworzyć kolejne oprogramowanie smart contract, które będzie wchodziło w interakcje z już istniejącym. Możliwe jest stworzenie centralnego wyłącznika, który zatrzymuje całą sieć w momencie, gdy wykryto atak. Jednak transakcje przeprowadzone wcześniej nie mogą zostać cofnięte, a ukradzionych pieniędzy niemal nie da się odzyskać. Niemal, bo istnieje jedna drastyczna metoda. Można nadpisać historę, cofnąć się do czasu sprzed ataku i w ten sposób stworzyć nowy blockchain. Użytkownicy starego powinni wówczas zgodzić się, że będą używali nowego. To właśnie zrobili w przeszłości twórcy Ethereum. Większość społeczności przesiadła się na nowy blockchain znany obecnie jako Ethereum, ale część pozostała przy oryginalnym, Ethereum Classic.

Smart contracts stają się najpoważniejszym problemem blockchaina. Eksperci twierdzą, że setki, a może nawet tysiące tego typu programów zawierają lub mogą zawierać błędy. Te zaś z pewnością zostaną przez przestępców odnalezione, gdyż, jak już wspomniano, blockchain opiera się na otwartych źródłach, do których dostęp ma każdy.

Powstaje jednak coraz więcej inicjatyw i firm, których celem jest zabezpieczenie blockchaina. Pojawił się też pomysł ustanowienia nagród pieniężnych za odnajdowanie i informowanie o dziurach w oprogramowaniu.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Kupę czasu temu wspominałem tu, że ataki 51% są realne (w co wyznawcy kryptowalut woleli nie wierzyć - dziwne jak na ludzi wiary...), a pisałem to nie dlatego że jestem taki mądry, tylko że kto inny już wtedy te ataki obserwował od ponad roku.

Porada ode mnie: kupić popcorn, wygodnie usiąść i cieszyć oko widowiskiem. Jest droższe od najbardziej wypasionych produkcji holyłudu.

Share this post


Link to post
Share on other sites

Nie sądzę żeby był to jakiś wielki problem, zagrażający idei blockchain. Na wiele sposobów można sobie z tym poradzić. Tak szybko jak takie ataki staną się poważnym problemem tak szybko zostaną wprowadzone metody radzenia sobie z nimi. Sam temat jest jednak niezwykle ciekawy. Postęp kryptografii przypomina ewolucyjny rozwój drapieżnika i ofiary. Możliwe że każdy system jest podatny na atak. Możliwe też że zawsze można stworzyć system, którego atakowanie aktualnie się nie opłaca. Właśnie tych systemów będziemy używali.

Share this post


Link to post
Share on other sites
2 godziny temu, gooostaw napisał:

Nie sądzę żeby był to jakiś wielki problem, zagrażający idei blockchain.

Idea może się obroni, ale każdy przypadek przełamania będzie szalenie kosztowny - jako narzędzie inwestowania i spekulacji znaczenie mocno spadnie.

Share this post


Link to post
Share on other sites
1 minutę temu, Jajcenty napisał:

Idea może się obroni, ale każdy przypadek przełamania będzie szalenie kosztowny - jako narzędzie inwestowania i spekulacji znaczenie mocno spadnie.

Trudno się nie zgodzić. Pozostaje mieć nadzieję że na dłuższą metę blockchain sobie z tym poradzi i udowodni że technologia i społeczność jest w stanie się adaptować. Ja mam nadzieję że tak się stanie i takie sytuacje nie spowodują zbyt dużych spadków wartości i zaufania. Ostatecznie może się okazać że będzie wręcz przeciwnie i pomysł się utrzyma. Trzeba w końcu pamiętać o wszystkich zaletach tego rozwiązania. Są zbyt kuszące żeby łatwo z tego rezygnować.

Share this post


Link to post
Share on other sites
5 godzin temu, Przemek Kobel napisał:

Kupę czasu temu wspominałem tu, że ataki 51% są realne (w co wyznawcy kryptowalut woleli nie wierzyć - dziwne jak na ludzi wiary...), a pisałem to nie dlatego że jestem taki mądry, tylko że kto inny już wtedy te ataki obserwował od ponad roku.

To uściślij w jakich warunkach są możliwe :D

I podaj chociaż parę przykładów takiej udanej kradzieży :D dla popularnej kryptowaluty.
Ja Ci mogę napisać:

- kradzież z banku jest możliwa
- kradzież z Twojego domu jest możliwa
- kradzież z Twojego portfela jest możliwa
- fałszowanie banknotów jest możliwe
Przykładów kradzieży z banków, domów i portfeli chyba ode mnie nie będziesz wymagał?  A może jednak?
Kradzieże na rynku kryptowalut przeważnie miały charakter łamania kont indywidualnych albo zabezpieczeń giełd. Giełdy były robione często "po taniości" - zwłaszcza dla mniejszych projektów - były i są słabo zabezpieczone. Ale giełdy nie są esencją trzymania jakiejkolwiek wartości.
To samo dotyczy mało popularnych kryptowalut - ale te też mają zazwyczaj mały budżet i słabsze zabezpieczenia.
Ale oceniać blockchain po najsłabszych krytpowalutach to jak oceniać zabezpieczenie dolarów czy złotówek po zabezpieczeniu tynfów.

Edited by thikim

Share this post


Link to post
Share on other sites

A ja prosiłem o jakąś poważną kryptowalutę a nie klony i półscamy.

Tylko zauważ że ja już napisałem:

15 godzin temu, thikim napisał:

Ale oceniać blockchain po najsłabszych krytpowalutach to jak oceniać zabezpieczenie dolarów czy złotówek po zabezpieczeniu tynfów.

Zabawne jest komentować czyjś post - przed tym postem.
To podasz jakiś przykład udanej kradzieży 51% dla głównych kryptowalut? :D Przykład - nie teoretyczne rozważania.
Zdajesz sobie mam nadzieję sprawę że w opozycji do jakiś tam jednostkowych przykładów ataku na kryptowaluty - stoją tysiące przykładów fałszowania banknotów i monet? A i tak to tylko przykład wierzchołka góry lodowej słabości jaką mają tradycyjne środki płatnicze. Zaletę mają w zasadzie tylko jedną: działają bez prądu.

Edited by thikim

Share this post


Link to post
Share on other sites

Mam wrażenie, że artykuł trochę rozmywa pojęcia. Blockchain to typ bazy danych. Bitcoin implementuje blockchain w jakiś tam sposób, Ethereum w inny, a inne kryptowaluty w jeszcze inny. Tak samo relacyjne bazy danych to typ baz danych. Model relacyjnych baz danych implementuje MySQL, Oracle czy PostgreSQL. To, że znaleziono lukę bezpieczeństwa w MySQL nie koniecznie oznacza, że użytkownicy PostgreSQL mają się czego obawiać. Zgoda, mowa tutaj o dość istotnym ogólnym problemie z blockchainem, jednak problem 51% to jest coś o czym każdy użytkownik kryptowalut powinien wiedzieć. Jest bardzo mało prawdopodobne żeby coś takiego przydarzyło się Bitcoinowi, chyba żeby postanowił zrobić to jakiś rząd lub podmioty bankowe, którym model kryptowalut może zaszkodzić, bo żeby w ten sposób Bitcoina zdestabilizować, trzeba by wydać ogrom pieniędzy, który by się nie zwrócił przez samo wyprowadzenie pieniędzy z kryptowaluty, bo po takim czymś kurs Bitcoina poleciałby na łeb na szyję i wszystkie giełdy by się załamały.

Zazwyczaj pieniądze są tracone, bo ludzie dla wygody obchodzą się z kryptowalutami w odradzany sposób i trzymają pieniądze na giełdzie, w gorącym portfelu.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap.
      Złośliwy kod został po raz pierwszy zauważony na linuksowych serwerach telekomunikacyjnych obsługujących SMS-y. Jego zadaniem było wyszukiwanie i kradzież treści wysyłanych przez osoby, którymi interesują się chińskie służby. Jak informuje FireEye, na celownik wzięto konkretne numery telefonów i numery IMSI. Wiadomości je zawierające były przechowywane w pliku CSV.
      Kradzione były też SMS-y zawierające słowa kluczowe związane z geopolityką. Były to na przykład treści zawierające interesujące Chińczyków nazwiska polityków, nazwy organizacji wojskowych i wywiadowczych oraz ruchów politycznych, czytamy w komunikacie FireEyer.
      firma ostrzega, że chińscy hakerzy zintensyfikowali swoje działania od roku 2017, gdy przekonali się, że ich działania pozwalają na zdobycie wielu poufnych informacji. W roku 2019 sama grupa APT41 zaatakowała cztery telekomy, a inne grupy powiązane z Pekinem wzięły na cel kolejne przedsiębiorstwa telekomunikacyjne.
      Poza operatorami telekomunikacyjnymi celem APT41 były też inne organizacje, takie jak firmy turystyczne czy zakłady opieki zdrowotnej, które posiadają informacje na temat interesujących osób, stwierdzają specjaliści FireEye. Jednocześnie zapewniono, że sprzęt, do którego włamali się Chińczycy nie został wyprodukowany przez Huawei.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang.
      Specjaliści z ESET twierdzą, że zbadana przez nich wersja backdoora, zwana Skip-2.0 jest podobna do wcześniejszych narzędzi produkowanych przez Winnti Group, takich jak backdoor PortReuse czy trojan ShadowPad.
      Ten backdoor pozwala napastnikowi na potajemne kopiowanie, modyfikowanie i kasowanie zawartości bazy danych. Może być użyty, na przykład, do manipulowania wirtualnymi pieniędzmi używanymi w grach. Już wcześniej informowano o takich atakach z wykorzystaniem narzędzi Winnti, ostrzega ESET.
      Podobnie jak miało to miejsce w przypadku PortReuse i ShadowPad szkodliwy kod jest instalowany w C:\Windows\System32\TSVIPSrv.DLL. Testy wykazały, że skip-2.0 skutecznie atakuje różne wersje SQL Servera, w tym edycje 11 i 12. Wersja 12, która pojawiła się w roku 2014, wciąż jest najpopularniejszą edycją SQL Servera.
      Warto w tym miejscu przypomnieć, że PortReuse został znaleziony w komputerach sprzedawców oprogramowania i sprzętu w Azji Południowej, a ShadowPad zaatakował w 2017 roku południowokoreańskiego producenta oprogramowania, firmę NetSarang.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre.
      Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów.
      Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD.
      Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom.
      Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie.
      SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem.
      W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Francuski minister finansów oświadczył, że Francja i Niemcy wspólnie zablokują Librę, kryptowalutę zapowiadaną przez Facebooka. We wspólnym oświadczeniu przedstawiciele obu rządów stwierdzili, że żadna prywatna organizacja nie może rościć sobie prawa do emisji własnej monety, gdyż prawo to jest w sposób naturalny wbudowane w suwerenność narodów.
      Zdaniem francuskiego ministra nie należy pozwolić, by kryptowaluta Facebooka, była uznawana w Europie, gdyż rodzi to obawy o suwerenność oraz jest związane z ryzykiem finansowym. Niemcy i Francja uznają, że projekt Libra, opisany w propozycji Facebooka, nie gwarantuje bezpieczeństwa, stwierdzili politycy. Eksperci ds. finansów już wcześniej mówili, że Facebookowi nie będzie łatwo, a kraje strefy euro zastosują restrykcyjne zasady jeśli Libra miałaby zostać dopuszczona do użytku.
      Jednocześnie ministrowie Bruno le Maire i Olaf Scholz stwierdzili, że popierają rozwiązania alternatywne dla Libry. Europejski Bank Centralny (EBC) mówi o publicznej kryptowalucie. Jej pojawienie się miałoby sprawić, że inne kryptowaluty staną się wobec niej wtórne. Problem w tym, że plany takie są kreślone przez urzędników od dawna i nic z nich nie wynika. Członkowie EBC mówią, że projekt Facebooka do dzwonek alarmowy. Musimy przyspieszyć plany dotyczące kryptowaluty banku centralnego, mówi członek EBC, Benoit Coeure.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple oskarża Google'a o próbę wywołania strachu u wszystkich użytkowników iPhone'ów poprzez rozpowszechnianie fałszywej informacji jakoby doszło do wielkiego ataku na iPhone'y.
      Przypomnijmy, że na przełomie sierpnia i września google'owski Project Zero poinformował o odkryciu licznych witryn, które prowadzą szeroko zakrojone ataki na iPhone'y. Tymczasem, jak informuje rzecznik prasowy Apple'a Fred Sainz, atak był prowadzony na niewielką skalę, a badacze Google'a znaleźli zaledwie kilka witryn skierowanych do zamieszkującej Chiny mniejszości ujgurskiej, które atakowały swoich użytkowników.
      Wystarczy odwiedzić witrynę, by zostać zaatakowanym, napisał na blogu Project Zero jeden z pracowników Google'a Ian Beer. Udany atak pozwalał na ustalenie lokalizacji telefonu oraz kradzież zdjęć i haseł. Beer dodał, że ataki są prowadzone od co najmniej dwóch lat.
      Apple nie zaprzecza tym informacjom, jednak zauważa, że przedstawiciele Google'a pominęli ważne informacje. Po pierwsze ataki trafały dwa miesiące, nie dwa lata. Po drugie, były prowadzone przeciwko mniejszości ujgurskiej w Chinach, co wskazuje na działania chińskiego rządu, i nie można ich nazwać szeroko zakrojonymi. Ponadto, jak twierdzi Apple, te same witryny atakowały też użytkowników Windows i Androida, ale Google o tym nie wspomniał. Przedstawiciele Google'a tłumaczą, że nic nie wiedzieli o atakach na Androida.

      « powrót do artykułu
×
×
  • Create New...