針對協議的攻擊
區塊鏈,一個可理解為不斷增長的存證與記錄的“帳本鏈條”,由記錄的各個區塊所連接,而這些區塊則使用密碼學進行相連和保護。憑借區塊鏈的分布式特性,加密的“帳本”數據需由網絡中的所有節點共享和驗證,以確保其唯一性。
其運作模式為,所有參與節點需針對共同賬本上的每一筆交易進行分布式記賬。當交易發生后,信息會通知到所有節點,而各個節點要按照預設的規則獨立地對交易進行確認。在這個過程中,信息是透明統一的,參與者資格權限完全對等。一筆交易確認后,交易記錄和數據就形成一個區塊,加上時間戳后編入鏈條,然后啟動下一輪交易(塊),而這些區塊以時間順序連接為“鏈”。在此基礎上,只要參與節點數量足夠多,“數據鏈條”上的篡改似乎的不可能的。
區塊鏈協議機制上的弱點
然而事實上,攻擊者一旦擁有了大多數節點,其就可隨意創建自己的區塊,對鏈條進行篡改,而該區塊鏈的安全性便不攻自破了,這就是著名的“51%攻擊”或“大多數攻擊”。這在一個區塊鏈項目剛剛啟動時威脅尤為突出,因為那時的節點總數往往很少,一旦節點擁有者形成共謀,這樣的攻擊即可實現。
不僅如此,區塊鏈協議、智能合約機制、節點設備漏洞等安全缺陷,都是涉足其上的企業必須要面對解決的,不然的話,遭受巨大的經濟損失就可能是分分鐘的事情了。
第2頁:針對用戶、平臺的攻擊
針對用戶的攻擊
除了上述區塊鏈協議、節點上的漏洞外,用戶也是區塊鏈里的一大薄弱環節。傳統的網絡釣魚、惡意軟件、字典攻擊等,往往都十分奏效,亦會讓用戶喪失掉控制權。
此外,近期更有安全人員發現一種被稱為ComboJack的木馬程序,能夠隨時監控Windows的剪貼簿。用戶主機一旦被植入該木馬,其上存有的比特幣或以太幣地址便會被發現,即使是一個小小的復制粘貼行為。而攻擊者在此后便可以通過該木馬將這些地址篡改為他們自己的錢包地址。當用戶復制被篡改后的地址來傳送加密貨幣時,即會遭受攔截。
由于加密貨幣的錢包地址是由復雜的數字與字母字串所組成,很少人會背下自己的錢包地址,多半是在需要時先復制它,再粘貼到正在使用的應用程序中。而這些被復制的錢包地址則會短暫地保存到剪貼簿中,上述木馬則能夠持續地監控剪貼簿上的內容。
僅6月上旬就已有30萬臺PC受到該木馬感染,而這些木馬最多監控40萬~60萬的加密貨幣錢包地址。不過近日出現的新變種則能將監控地址的數量擴大到230萬,威脅進一步擴大。
攻擊者也會從用戶側下手
針對平臺的攻擊
隨著加密貨幣的熱炒,針對交易平臺的攻擊變得日益明顯。近期,安全人員發現了EOS平臺上的一系列高危安全漏洞。經驗證,其中部分漏洞可以在EOS節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管EOS上運行的所有節點。
據悉,該漏洞令EOS區塊鏈系統在解析WASM文件時,會出現緩沖區溢出的問題,而攻擊者將能夠利用這個緩沖區溢出漏洞實施攻擊。在該漏洞的幫助下,攻擊者將能夠向EOS節點服務器上傳惡意智能合約,當節點服務器完成對智能合約的解析之后,惡意Payload將會在服務器中執行,并完成遠程接管。成功接管遠程節點服務器之后,攻擊者將能夠把惡意智能合約封裝到新的區塊中,并進一步控制整個EOS網絡。
近年來,以平臺為目標的攻擊事件不斷爆發,已成主要的威脅之一。例如,著名的Mt.Gox攻擊事件,導致2011年至2014年期間先后有價值4.5億美金的比特幣被盜,結果導致公司被清盤并關閉。而現在關于交易平臺受襲的新聞仍不絕于耳,亦突出了其威脅性。
顯而易見的是,
面對上述三大維度的區塊鏈攻擊,除了一般用戶難以察覺的技術復雜度及安全漏洞外,來自用戶設備甚至是交易平臺上的隱患都是挑戰區塊鏈技術安全應用的主要威脅,必須引發高度關注才行。