Blockchain Bitcoin đúng ra được coi là hệ thống phi tập trung an toàn và đáng tin cậy nhất, nơi mà tính toàn vẹn đạt được thông qua mật mã. Sự xuất hiện của Bitcoin giúp giải quyết được cái gọi là vấn đề chi tiêu gấp đôi.

Tuy nhiên, vì mạng Bitcoin và công nghệ blockchain vẫn còn non trẻ, nên có một số lỗ hổng có thể làm gián đoạn hoạt động của mạng và dẫn đến việc chi tiêu gấp đôi tiền và thậm chí còn gây ra hậu quả nghiêm trọng hơn.

Trong bài viết này, chúng tôi sẽ xem xét các cuộc tấn công thực và giả định phổ biến nhất trên các mạng tiền điện tử.

Các cuộc tấn công nguy hiểm bao gồm:

1) Tấn công 51%

2) Khai thác ích kỷ

3) Tấn công Sybil

4) Cuộc tấn công Finney

5) Một cuộc tấn công xác nhận duy nhất

Tấn công 51% 

Bất kỳ ai quen thuộc với không gian tiền điện tử đều đã nghe nói rằng một cuộc tấn công như vậy có thể phá hủy toàn bộ mạng lưới. Vào tháng 10 năm 2008, sách trắng về Bitcoin của Satoshi Nakamoto đã chỉ ra khả năng xảy ra những sự kiện như vậy trong mạng Bitcoin. Satoshi đã mô tả lý do tại sao nó sẽ gây bất lợi cho chính kẻ tấn công. Tuy nhiên, trong toàn bộ sự tồn tại của tiền điện tử, đã có những trường hợp tấn công thành công lợi dụng lỗ hổng này. Điều này thể hiện mức độ đe dọa cao và quy mô phân nhánh của một sự kiện như vậy sẽ cực kỳ có hại cho tiền điện tử hàng đầu.

Hoạt động của mạng Bitcoin và nhiều blockchain khác dựa trên PoW (Proof of Work) và được hỗ trợ bởi các thợ đào. Người khai thác sử dụng sức mạnh tính toán của thiết bị của họ để bảo mật mạng, nhận phần thưởng dưới dạng tiền xu mới được tạo. Hơn nữa, khai thác là cách duy nhất để tăng số lượng tiền lưu hành.

Khai thác như một quá trình nhằm mục đích tạo ra các khối mạng ghi lại tất cả thông tin giao dịch. Các khối được tạo ra được xây dựng theo cách tuyến tính và tạo thành một chuỗi khối.

Đối với người khai thác để thêm một khối mới, họ cần phải thực hiện các phép tính có độ phức tạp nhất định để chứng minh việc hoàn thành công việc của họ. Nhưng vì có nhiều hơn một người khai thác trên mạng, nên mỗi người khai thác cạnh tranh để làm việc đó nhanh hơn những người khác. Người khai thác càng có nhiều sức mạnh tính toán, cơ hội thêm khối vào chuỗi và nhận phần thưởng của họ càng cao.

Trong trường hợp một người khai thác duy nhất quản lý để kiểm soát hơn 50% tài nguyên máy tính của mạng, họ sẽ có thể giành quyền kiểm soát toàn bộ mạng. Trong trường hợp này, họ sẽ có cơ hội:

  • tạo khối;
  • ngừng bổ sung thông tin về giao dịch;
  • hoàn nguyên các giao dịch;
  • thực hiện chi tiêu kép;
  • chia tách các blockchains.

Lịch sử đã chỉ ra các trường hợp tấn công 51% thành công vào các blockchains khác được xây dựng trên thuật toán PoW. Chỉ trong năm 2018, từ tháng 5 đến tháng 6, sáu cuộc tấn công vào các loại tiền điện tử như Horizen (ZEN), Litecoin Cash (LCC), Bitcoin Gold (BTG), Monacoin (MONA) và hai cuộc tấn công vào Verge (XVG)

Khai thác ích kỷ

Để hiểu về một cuộc tấn công như vậy, chúng ta cần xem xét kỹ hơn cách blockchain được hình thành.

Trong quá trình khai thác, một tình huống có thể xảy ra khi một khối có thể đứng trước hai khối mới. Tuy nhiên, như chúng ta đã biết, blockchain được hiểu là một chuỗi các khối tuần tự. Do đó, trong trường hợp chia chuỗi thành hai nhánh song song, cả hai nhánh sẽ có ý nghĩa như nhau cho đến khi một trong số chúng trở nên dài hơn (nhánh mà khối cuối cùng xuất hiện nhanh hơn). 

Dựa trên quy tắc này, để chuỗi được coi là chuỗi chính xác, nó chỉ cần dài hơn chuỗi cạnh tranh của nó. Để nhận được phần thưởng cho việc tìm thấy một khối, người khai thác phải phân phối khối được khai thác trên toàn mạng nhanh hơn những khối khác. Nếu không, chuỗi cạnh tranh có thể được chấp nhận là chuỗi chính xác.

Khai thác ích kỷ ngụ ý các hành động trong đó kẻ tấn công kiếm được nhiều hơn những người khác trong một khoảng thời gian nhất định mà không phân phối khối của mình qua mạng. Một cuộc tấn công mạng như vậy là một biến thể của một cuộc tấn công chi tiêu kép.

Tấn công Sybil

Cuộc tấn công này được đặt tên theo một trường hợp tâm lý học lâm sàng liên quan đến việc điều trị chứng rối loạn nhận dạng phân ly. Về mặt lý thuyết, một cuộc tấn công như vậy rất có thể xảy ra trong các mạng ngang hàng, không chỉ giới hạn ở Bitcoin.

Bitcoin là một mạng lưới các nút được kết nối. Khả năng tấn công dựa trên thực tế là không thể phân biệt một cách đáng tin cậy các nút trong mạng. Do đó, kẻ tấn công cố gắng chiếm quyền kiểm soát các nút lân cận hoặc khởi chạy nút của chính chúng, phát tán thông tin sai lệch. Sau khi giành được quyền kiểm soát các nút, kẻ tấn công có thể:

  • chặn giao dịch từ những người dùng khác bằng cách ngắt kết nối nút khỏi mạng chia sẻ;
  • xác định các giao dịch của nút bị bắt;
  • truyền dữ liệu sai.

Trong mạng Bitcoin, các nút được kết nối ngẫu nhiên, vì vậy không thể xác định được nút nào sẽ được kết nối. Chống lại cuộc tấn công này được nhúng trong kiến ​​trúc phần mềm Bitcoin. Để tìm một khối và nhận tiền, nút cần sử dụng nhiều tài nguyên nhất có thể. Do đó, rất tốn kém để kiểm soát một số lượng lớn các nút.

Bên ngoài không gian tiền điện tử, một cuộc tấn công như vậy đã được thực hiện trên mạng Tor vào năm 2014.

Cuộc tấn công Finney

Khả năng xảy ra một cuộc tấn công như vậy lần đầu tiên được giả định bởi Hal Finney, nhà phát triển Bitcoin và là người nhận giao dịch 10 BTC đầu tiên từ Satoshi Nakamoto. Cuộc tấn công có nhiều loại.

 Kẻ tấn công, hoàn thành quá trình khai thác, tìm thấy các khối và thêm các giao dịch nhất định, gửi tiền của chúng đến các địa chỉ mới mà chúng sở hữu. Trong trường hợp này, các khối không được phát tới mạng mà tạo thành một chuỗi bí mật. Sau đó, họ gửi cùng một khoản tiền cho một thương gia, liên tục tiêu tiền. Người bán nhận tiền, chuyển hàng và kẻ tấn công phát khối của họ, chứa giao dịch, gửi tiền của họ đến một trong các địa chỉ mới được tạo trước đó, miễn là giao dịch này được chấp nhận trước đó.

Sức mạnh tính toán của kẻ tấn công càng lớn thì khả năng thành công của một cuộc tấn công như vậy càng cao.

Việc chấp nhận hoặc gửi thanh toán mà không có xác nhận là không được khuyến khích và có thể dẫn đến mất tiền, chính vì khả năng xảy ra kiểu tấn công này. Bạn phải đợi ít nhất hai xác nhận của mạng để đảm bảo an toàn cho tiền. Nhưng ngay cả với hai xác nhận, khả năng Finney tấn công có thể khá cao.

Một cuộc tấn công xác nhận 

Đây là một kiểu chi tiêu kép khác được mô tả trên bitcointalk diễn đàn của người dùng với biệt danh Vector76. Nó kết hợp cả cuộc tấn công Finney và cuộc tấn công Race.

Nguyên tắc của cuộc tấn công Vector76 là hy sinh khối được khai thác và gửi nó đến nút của nạn nhân thay vì phát nó lên mạng. Điều kiện quan trọng cho cuộc tấn công là tối đa một xác nhận giao dịch và sự cho phép của máy chủ để chấp nhận các kết nối đến.

 Hiện tại, khá khó để đáp ứng cả hai điều kiện này, vì tất cả các ví phổ biến và các sàn giao dịch lớn đều tuân theo quy tắc của một số lượng lớn xác nhận giao dịch.

Phần kết luận

Blockchain của Bitcoin là blockchain an toàn nhất trong ngành, vì nó là blockchain đầu tiên thuộc loại này và tạo động lực cho sự phát triển của ngành tiền điện tử. Sức mạnh tính toán đáng kể liên quan đến quá trình khai thác đảm bảo an ninh mạng. Sẽ cần một lượng lớn tài nguyên để thực hiện ít nhất một trong các cuộc tấn công được mô tả trong bài báo; điều này gây nghi ngờ về tính khả thi kinh tế của việc triển khai.

Nhưng điều này không có nghĩa là mỗi người dùng mạng đều an toàn. Có nhiều cách khác để tiếp quản tiền. Các blockchain, là cơ sở cho các loại tiền điện tử khác, có thể dễ bị các loại tấn công khác nhau. Do đó, để sử dụng tiền điện tử và luôn tự tin về tính bảo mật của tiền của bạn, điều quan trọng là phải hiểu những điều cơ bản về các công cụ này.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me