区块链是否有可能被破解?

区块链,也称为分布式账本技术 (DLT),用于通过使用加密散列和去中心化技术来保护数字资产的历史记录和完整性。交易的去中心化使它们透明且难以改变。但是区块链到底是什么,它真的可以被黑客入侵吗?它与比特币网络是什么关系?

什么是区块链?

在区块链中,数字数据存储在多个加密数据库或“链”的块中,这些数据库或“链”通过对等节点互连。

每个区块都承载许多交易,每当区块链上发生新交易时,都会将其记录添加到每个参与者的分类账中。本质上,每个数据库都存储了最新版本数据的副本。

区块链技术背后的主要前提是承诺,用户不依赖第三方来管理数字数据,而是自己控制和管理它。

区块链技术与比特币网络

每当我们谈论区块链时,它总是会把谈论比特币联系在一起。那是因为区块链技术是目前网络上流行比特币等加密货币的基础。

比特币是一种去中心化的公共分类账,没有第三方控制它。任何比特币所有者都可以参与这个网络,发送和接收比特币,如果他们愿意,还可以持有分类账的副本。

说比特币分类账是透明的并不是轻描淡写,因为比特币行业依靠区块链技术来进行安全可靠的交易并确保最终用户的数字钱包安全。

区块链可以被黑客入侵吗?

由于其不可更改的特性,区块链一度被吹捧为不可破解,但最近也开始成为黑客攻击的目标。

大多数人认为黑客攻击是将私人信息暴露给公众,但这不适用于区块链:它已经是公开的和去中心化的。区块链交易被发布到任何人都可以查看的公共数据库中,这使得它更加安全,因为在进行更改之前每个人都必须同意。

正是这种缺乏隐私被认为是一种好处,但由于隐私原因也引起了很大的关注。不幸的是,最近的一些攻击,如 51% 攻击、女巫攻击和时间劫持,已经证明区块链技术是黑客的目标。

黑客如何攻击区块链?

区块链攻击可以通过多种方式发生。有时是通过简单的错误,有时是黑客使用的规避技术。

以下是区块链的一些常见攻击媒介:

创建错误

如果在创建区块链过程中出现安全故障或错误,则可能导致潜在的黑客攻击。区块链越大越复杂,就越容易受到黑客攻击。

运行 Zcash 的组织(一种允许用户通过使用极其复杂的数学进行私人交易的加密货币)表明,他们已经发现并修复了一个轻微的加密漏洞。如果 Zcash 无法修补它,威胁行为者可能会通过执行攻击来利用它。

薄弱的安全实践

围绕交易所的薄弱安全实践可以为黑客提供渗透区块链的机会。实际上,大多数区块链黑客都是在交易所发生的,因为它是用户交易加密货币的主要平台。

如果围绕交易所的安全实践薄弱,黑客将可以轻松访问数据。

拒绝服务 (DoS) 攻击

区块链旨在抵御 DoS 攻击,但如果区块链网络中的每个节点都单独受到 DoS 攻击,它肯定会对区块链的整体安全产生影响。

基于事务的注入攻击

通过利用糟糕的输入清理,注入攻击通过使用格式错误和恶意输入来利用区块链中的弱点。

如果区块链的软件交易或区块中存在漏洞,它可能会危害运行该特定版本区块链软件的所有节点。

51% 攻击

这是最常见的攻击类型,其产生的情况使黑客能够控制区块链网络中超过 51% 的计算或散列能力。

2020 年,以太坊经典(ETC)网络遭受了三大 51% 的攻击。第一次攻击造成大约 560 万美元的损失。

在正常的加密货币交易期间,所有“矿工”或用户都会审查交易以确保其完整性。但是,如果黑客控制了一半的交易过程,那么它可能会对区块链造成严重破坏。

黑客可以创建区块链的第二个版本,或“分叉”,其中某些交易被隐藏并被篡改,然后在实际上它们是欺诈时作为区块链的真实版本呈现。

抢注

域名抢注通常涉及创建虚假网站,允许威胁行为者收集用户数据并访问其个人帐户。个人可能会被诱骗进入伪装成加密货币交易所的网站。

一旦用户输入他们的凭据,他们就会在不知不觉中将访问权交给现在完全控制他们的加密货币钱包的黑客。

网络钓鱼攻击

网络钓鱼攻击通常通过诱骗受害者点击恶意链接并共享他们的个人数据来进行。网络钓鱼是最流行的黑客技术,其中电子邮件和消息被伪装成来自合法来源。

大多数网络钓鱼攻击都是通过电子邮件进行的。

女巫攻击(Sybil Attacks)

与 DoS 攻击类似,当大多数节点由一个实体控制但充满来自伪造身份的多个请求时,就会发生女巫攻击。多重伪造身份阻止合法请求通过,导致系统崩溃。

永远不要把安全视为理所当然

根据 2017 年以来的公开数据,黑客窃取了约 20 亿美元的区块链加密货币。这些事件证明区块链可以被篡改。

幸运的是,大多数区块链攻击都是由个别黑客进行的,而区块链背后的复杂技术使其很难渗透。

但是,最终用户在进行与加密货币相关的交易之前应始终谨慎行事,并通过研究以前对区块链的任何攻击来做出明智的决定。毕竟,一个漏洞就是黑客渗透区块链或任何其他网络所需的全部。

有人说我帅,我站在阳台上想了一个晚上,究竟是谁走漏的风声。

其它相关资源:

Windows 10 系统自带的 Hyper-V 虚拟机您知道吗?

如何通过一张新浪微博图片找到发布该图片的博主?

时隔近两年的QQ五笔输入法新版本发布更新啦!

版权声明

您可能感兴趣

返回顶部