Kann Bitcoin gehackt werden? Lassen Sie sich hacken und finden Sie es heraus!

Kann Bitcoin gehackt werden? Jede Software kann gehackt werden, aber das ist nicht unbedingt eine schlechte Sache. Hacks machen die Kryptowährung sicherer. Schließlich macht dich alles, was dich nicht umbringt, stärker, oder?

Bitcoin Security: Bubble Boy und die Kanalratte


Andreas Antonopoulos hält einen Vortrag mit dem Titel „Bitcoin Security: Bubble Boy und die Kanalratte.“ In dieser Vorlesung untersucht er zentralisierte Systeme als „Blasenjunge“ – ein System, das durch die Isolierung von äußeren Kräften sicher gemacht ist. Schließlich platzt die Blase, setzt das System frei und lebt isoliert, so dass dieses System keine Immunität gegen Angriffe aufbauen konnte.

Andererseits argumentiert Andreas, dass offene Blockketten wie Bitcoin „Kanalratten“ sind. Sie leben in der Wildnis unter ungezählten feindlichen Kräften. Folglich bauen sie notwendigerweise Immunsysteme auf. Hacks passieren, aber die Lösungen dienen dazu, das System gegen zukünftige Angriffe zu schützen.

Wie Andreas am Ende des Gesprächs sagt:

„Alle Formen der Kryptographie können gebrochen werden. Alle Formen der Kryptographie werden schließlich gebrochen. Das ist eine Binsenweisheit…. auch die, die derzeit hinter Bitcoin steckt, ja. Die Frage ist wieder die Zeitskala…. Wir erwarten, dass die Kryptographie gebrochen wird. Wir erwarten, dass jedes System und Subsystem innerhalb von Bitcoin irgendwann geschwächt wird. Was wir tun müssen, ist 1) sicherzustellen, dass solche Schwächen nicht systemisch und vollständig sind. Dann[2)] identifiziere die Schwachstellen frühzeitig genug, um sie zu beheben, damit sie nicht systemisch werden. Der beste Weg, das zu tun, ist, in einer offenen, kollaborativen Umgebung zu existieren, in der man von diesen Schwächen erfährt.“

Öffnen Sie Ihren Code und lassen Sie die Sonne herein scheinen.


Wie viele Kryptowährungsprojekte ist auch Bitcoin ein Open-Source-Projekt. Und in Open-Source-Projekten kann jeder den Code einsehen. Laden Sie einfach den Code herunter und studieren Sie ihn, um herauszufinden, ob Bitcoin gehackt werden kann! Mit einer Vielzahl von Augen, die den Code betrachten, offenbaren sich die Probleme leichter, und Programmierer lösen die Probleme, während die Leute sie identifizieren.

Tatsächlich unterscheidet die Absicht allein eine Sicherheitsschwachstelle von einem Fehler. Ein Benutzer trifft eine Tastenfolge, die eine Anwendung zum Absturz bringt. Ein Hacker trifft die gleiche Tastenfolge, um die Anwendung zum Absturz zu bringen. Der Benutzer ist versehentlich auf einen Fehler gestoßen. Der Hacker nutzte den Fehler aus, um das System zu stören. Bitcoin läuft als Software, jede Software enthält Fehler, und Hacker nutzen Fehler aus.

Offenlegung von Schwachstellen


Vor kurzem entdeckte ein Entwickler, der für die Digital Currency Initiative am MIT Media Lab an Bitcoin arbeitete, eine Schwachstelle in Bitcoin Cash. Die Bitcoin- und Bitcoin-Cash-Communities kommen im Allgemeinen gut miteinander aus, ebenso wie der Road Runner und Wile E. Coyote, und das mit etwa den gleichen Ergebnissen.

Diese Schwachstelle bei Ausnutzung könnte Bitcoin Cash als Zahlungssystem von diesem Zeitpunkt an möglicherweise zerstört haben. Der Programmierer handelte ehrenhaft und informierte das Bitcoin Cash-Projekt privat über den Fehler. Sie beheben den Fehler, bevor ihn jemand ausnutzt, und veröffentlichen ihn am 7. Mai 2018.

Smart-Contracts (oder nicht so smart)


Aus Sicherheitssicht stellen Smart Contracts eine der größten Herausforderungen der Blockchain dar. Smart Contracts sind ausführbarer Code zur Verwaltung von Transaktionen und leben in der Blockchain. Da sie auf der Blockchain leben, leben sie für immer. Und da sie für immer leben, leben auch alle Bugs oder Sicherheitsschwachstellen, die sie enthalten, für immer.

Schlecht entworfener und implementierter Code in einem Smart Contract kann zu enormen finanziellen Verlusten führen. Der berüchtigte DAO-Hack entstand durch einen schlecht kodierten Smart Contract.

Hacker lieben komplexen Code, weil dort Bugs leben. Umgekehrt liebt Sicherheit die Einfachheit. Die Bitcoin-Community hat die Bitcoin-Skriptsprache so konzipiert, dass sie als Sicherheitsmaßnahme einfach und begrenzt ist.

Alternativ ist Ethereum bestrebt, eine dezentrale Programmierplattform bereitzustellen, weshalb die Solidity-Programmiersprache als Turing Complete konzipiert wurde, d.h. für die gesamte Komplexität, die ein Computer bietet.

Capture The Flag (CTF)-Abenteuer verwandeln die Sicherheitsforschung in ein Spiel, und Security Innovation stellt kostenlos einen auf Blockchain Smart Contracts namens Blockchain CTF zur Verfügung. Das Ziel der Spiele besteht darin, alle Sicherheitslücken im angegebenen Code zu finden.

Ethereum Solidity Smart Contract Programming erfordert gute Programmierpraktiken mit Blick auf die Sicherheit. Kann Ethereum gehackt werden? Ja, und Bitcoin auch.

Am 27. Juli 2018 verlor das ICO für das Ethereum-Projekt namens KICKICO 7,7 Millionen Dollar durch einen Hack. Hacker erhielten den privaten Schlüssel des Projekts und profitierten von einem Smart Contract. Um fair zu sein, klingt das so, als ob der Fehler im Schutz des privaten Schlüssels und nicht im Smart Contract selbst lag.

Werfen Sie es gegen die Wallet und sehen Sie, ob es klebt.
Wallets tragen die Verantwortung für die Verwaltung privater Schlüssel, da sie die Speicherung Ihrer privaten Schlüssel ermöglichen. Verwenden Sie eine Online-Wallet, und Ihre privaten Daten leben auf dem Server einer anderen Person, vorbehaltlich deren Schwachstellen. Aber wenn Sie eine Wallet auf Ihrer Festplatte verwenden, könnte dieses Laufwerk sterben. Hardware-Wallets im Offline-Bereich bieten die beste Sicherheit.

Gegen die Wallet


Ein Weg, wie Hacker dies tun, ist zuerst, sie erhalten Ihre E-Mail-Adresse und Telefonnummer, Informationen, die für die meisten Menschen leicht zugänglich sind. Als nächstes leiten sie einen Passwort-Reset für Ihr Konto ein. Dann nutzen sie Schwachstellen im Telefonieprotokoll des Signaling System 7 (SS7) aus.

Große Mobilfunkunternehmen wie AT&T und Verizon verwenden dieses Protokoll. Mit diesem Protokoll fangen die Hacker das Autorisierungstoken ab, das das Unternehmen an das Konto des Opfers sendet.

Nachdem dies erreicht wurde, greifen die Hacker nun auf die Zwei-Faktor-Authentifizierungscodes zu, die an das Telefon des Opfers gesendet werden. Damit greifen sie auf das Konto des Benutzers auf einem System wie Coinbase und auf das Geld des Opfers zu.

Gebrochene Privatsphäre


Was umhergeht, kommt herum und ironischerweise beißen einige Krypto-Fehler auf die Hacker zurück.

Forscher von einer Reihe von Universitäten wie Princeton, Carnegie Mellon, Boston University und MIT entdeckten einen Datenschutzfehler in Monero. Im Gegensatz zum Zweck von Monero ermöglichte dieser Fehler es jemandem, die Details der Transaktionen zu sehen und festzustellen, wer diese Transaktionen durchgeführt hat.

Da Blockchain-Daten dauerhaft sind, ermöglicht die Verwendung eines solchen Fehlers den Ermittlern, alle Informationen über frühere Transaktionen aufzudecken. Stellen Sie sich vor, ein Dieb hat Sie ausgeraubt, weil er glaubt, dass seine Taten verborgen bleiben, und dann haben Sie ihn durch einen Softwarefehler entdeckt!

Letzte Überlegungen – Kann Bitcoin gehackt werden?


Software endet nie, Fehler befallen Software, und Sicherheitsschwachstellen definieren eine bestimmte Klasse von Fehlern. Einige Hacks entstehen durch geschickte Manipulation des Codes. Aber einige Hacks ignorieren die Technologie ganz und gar.

Im Dezember 2017 unterbrach NiceHash den Betrieb aufgrund eines Hacks, der 64 Millionen Dollar kostete. NiceHash behauptete, der Angriff sei „hochprofessionell“ und beinhaltete „ausgefeiltes Social Engineering“.

Social Engineering bedeutet nichts anderes als altmodische Betrügereien. Hacker nutzen Social Engineering, um Menschen davon zu überzeugen, ihre Passwörter aufzugeben, Zugang zu gewähren oder andere nützliche Informationen preiszugeben.

Kann Bitcoin gehackt werden? Lass mich die Wege zählen. Aber jeder entdeckte und bearbeitete Fehler stärkt das System zum Besseren.

Haftungsausschluss: Dieser Artikel sollte nicht als Anlageberatung verstanden werden und ist nicht dazu bestimmt, diese anzubieten. Die Kryptozeitung und ihre verbundenen Unternehmen, Mitarbeiter, Schriftsteller und Subunternehmer sind Krypto-Währungsinvestoren und haben von Zeit zu Zeit möglicherweise Anteile an einigen der von ihnen abgedeckten Münzen oder Token. Bitte führen Sie Ihre eigene gründliche Recherche durch, bevor Sie in eine Kryptowährung investieren.

Philipp Traugott
Philipp Traugott

Philipp ist ein Kryptowährungs- und Blockchainbefürwörter, dessen Erfahrung Aufsichtsfunktionen bei hochkarätigen Marketingfirmen umfasst. Er ist besonders an der Wirkung dezentraler Technologien auf die gesellschaftliche Entwicklung interessiert.

Wir freuen uns über Ihre Kommentare.

Hinterlasse einen Kommentar

Kryptozeitung
Die Kryptozeitung
Logo