Kẻ trộm ví

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 56 - 57)

1) Tấn công DNS

6.4 Kẻ trộm ví

Khi thông tin xác thực, chẳng hạn như khóa, được liên kết với các đồng nghiệp trong hệ thống được lưu trữ trong một ví kỹ thuật số, thì cuộc tấn công “đánh cắp ví” phát sinh với một số tác động nhất định đối với ứng dụng. Ví dụ: trong

Bitcoin, ví được lưu trữ không mã hóa theo mặc định, cho phép kẻ thù tìm hiểu thông tin đăng nhập liên quan đến nó và bản chất của các giao dịch do nó phát hành. Ngay cả khi ví được bảo vệ an toàn trên máy chủ, việc phát động một cuộc tấn công bằng phần mềm độc hại vào máy chủ sẽ cho phép kẻ thù đánh cắp ví. Cuối cùng, với nhiều dịch vụ của bên thứ ba cho phép lưu trữ ví, các dịch vụ đó cũng có thể bị xâm phạm và ví có thể bị rò rỉ cho kẻ thù [48].

Các nghiên cứu điển hình. Vào tháng 12 năm 2017, số bitcoin trị giá 63 triệu đô

la Mỹ đã bị đánh cắp từ ví của một công ty tiền điện tử, NiceHash [171]. Trong

quá trình hack, toàn bộ nội dung trong ví Bitcoin của NiceHash đã bị đánh

cắp. Vào tháng 11 năm 2017, ví kho bạc Tether đã bị tấn công và số bitcoin trị giá 31 triệu USD đã bị đánh cắp từ đó. Cũng trong tháng 11 năm 2017, ether trị giá 280 triệu USD đã bị khóa sau khi một người dùng xóa mã trong ví kỹ thuật số do một công ty có tên Parity Technologies lưu trữ. Vào tháng 7 năm 2016, mạng xã hội Blockchain “Steemit” đã bị tấn công và trị giá 85.000 USD tiền kỹ thuật số đã bị đánh cắp từ 260 tài khoản. Vào tháng 1 năm 2015, ví Bitcoin của Bitstamp đã bị tấn công, dẫn đến mất số bitcoin trị giá 5,1 triệu USD [172].

Chìa khóa phơi bày và trộm cắp. Một vấn đề nổi tiếng trong tiền điện tử dựa trên Blockchain là lộ và trộm khóa cá nhân. Nếu kẻ tấn công có được khóa cá nhân của người dùng, anh ta có thể ký và tạo giao dịch mới thay mặt người dùng và có thể chi tiêu số dư của mình cho những người nhận trái phép. Brengel và cộng sự. [173] đã nghiên cứu sự rò rỉ quan trọng trong Bitcoin bằng cách nghiên cứu Blockchain Bitcoin để sử dụng lại ECDSA. Kết quả của họ cho thấy rằng ECDSA không sử dụng lại được sử dụng sai trong Bitcoin để tạo ra các giao dịch thay mặt cho người dùng. Sim-ilarly, Breitner và cộng sự. [174] đã thực hiện các cuộc tấn

công phân tích mật mã vào Bitcoin, Ethereum và Ripple để làm lộ khóa riêng của họ. Họ đã sử dụng một thuật toán dựa trên mạng tinh thể để tính toán các khóa ECDSA riêng được sử dụng trong các chữ ký thiên vị.

Lỗ hổng phần mềm của máy khách. Các ứng dụng Blockchain công cộng như Bitcoin và Ethereum có các ứng dụng phần mềm mã nguồn mở cho phép người dùng kết nối với mạng. Theo thời gian, các phiên bản phần mềm mới được phát hành, thực hiện các quy tắc và nâng cấp mới. Bản nâng cấp cũng được phát hành để vá lỗ hổng trong phiên bản cũ. Trong Bitcoin, Bitcoin Core v0.15 trở xuống dễ bị tấn công từ chối dịch vụ. Lỗ hổng này đã được vá trong phiên bản v0.16 mới phát hành. Tuy nhiên, không phải tất cả các nút đều tải xuống phiên bản mới phát hành. Họ tiếp tục với ứng dụng khách phần mềm cũ và vẫn tiếp xúc với các lỗ hổng của nó. Trong Bảng VIII, chúng em cho thấy sự đa dạng trong việc áp dụng ứng dụng phần mềm Bitcoin. Lưu ý rằng chỉ có 36,28% các nút đang sử dụng phiên bản phần mềm cập nhật nhất miễn nhiễm với cuộc tấn công từ chối dịch vụ. Hơn nữa, mã nguồn mở có thể bị kẻ thù lợi dụng để tung ra bản cập nhật mới với mã độc và lỗi. Nếu người dùng cài đặt phần mềm, nó có thể cung cấp quyền truy cập cho kẻ tấn công, kẻ có thể khởi động các cuộc tấn công khác nhau bao gồm DDoS, đánh cắp số dư, v.v. Do đó, cần tải xuống ứng dụng phần mềm từ một nền tảng đáng tin cậy.

Một phần của tài liệu CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN (Trang 56 - 57)

Tải bản đầy đủ (DOC)

(85 trang)
w