Binance Live – We live everyday, dont forget follow us Click Here

Cyber Security

Bisakah Teknologi Blockchain Diretas?

Ingin tahu apakah teknologi blockchain dapat diretas? 

Pada artikel ini kami akan menjawab pertanyaan ini.

Menurut sebuah penelitian , “ Ukuran pasar blockchain global diharapkan tumbuh dari USD 3,0 miliar pada tahun 2020 menjadi USD 39,7 miliar pada tahun 2025 %”.

SEMAKIN POPULERNYA BLOCKCHAIN

Grafik pangsa pasar teknologi blockchain AS

Fitur keamanan, bersama dengan transparansi, desentralisasi, dan efisiensi adalah faktor pendorong semakin populernya blockchain. Statistik berikut menggambarkan bagaimana dunia menyadari teknologi ini:

  • Pada saat penulisan, CoinMarketCap melaporkan bahwa pasar cryptocurrency global bernilai $ 180 miliar. Saat ini ada lebih dari 2.000 cryptocurrency.
  • Pasar global untuk teknologi blockchain kemungkinan akan mencapai $ 23,3 miliar pada tahun 2023, seperti laporan Statista ini

Para ahli semakin mengidentifikasi kasus penggunaan utama di mana blockchain dapat membuat perbedaan besar. Contohnya termasuk manajemen rantai pasokan, manajemen identitas digital, dll. Baca ” 21 kasus penggunaan blockchain yang menjanjikan ” untuk mempelajari tentang kasus penggunaan blockchain yang terkenal.

BISAKAH BLOCKCHAIN DIRETAS, DAN BAGAIMANA CARANYA?

Sekarang saya akan membawa anda melalui pertanyaan kunci apakah blockchain dapat diretas, dan bagaimana ini mungkin. Ada kemungkinan berikut dalam hal ini:

1. “Serangan 51%”

Ini adalah salah satu mode yang paling banyak dibahas dalam menyerang jaringan blockchain. Serangan 51% akan bekerja sebagai berikut:

  • Asumsikan jaringan blockchain publik memiliki beberapa node, dan itu menggunakan algoritma konsensus “Proof of Work” (POW).
  • Setiap node menggunakan perangkat keras dan perangkat lunak khusus untuk penambangan kripto, yang merupakan metode validasi transaksi untuk algoritma POW.
  • Jaringan terdesentralisasi, dan node operasi pengguna tidak berada dalam kartel mana pun. Mereka beroperasi sesuai dengan aturan jaringan yang ditetapkan dan memvalidasi transaksi.
  • Tidak ada operator node yang dapat mengalahkan daya komputasi gabungan node lain, oleh karena itu, tidak ada yang mendapatkan keuntungan yang tidak semestinya.
  • Sekarang, misalkan peretas mendapatkan daya komputasi yang cukup untuk mengontrol lebih dari setengah dari total daya komputasi di jaringan ini.
  • Mereka sekarang memiliki tingkat hash yang lebih tinggi daripada node lain, yang meningkatkan tingkat keberhasilan penambangan mereka. Baca tentang tingkat hash di “ Apa itu tingkat hash? “.
  • Para peretas ini sekarang dapat memecahkan teka-teki kriptografi yang diperlukan di POW lebih cepat daripada node lainnya.
  • Mereka kemudian dapat memanipulasi transaksi dan menyebabkan pembelanjaan ganda.

Baca lebih lanjut tentang ini di artikel tentang ” serangan 51% ” ini.

Seberapa besar kemungkinan peretas berhasil melakukan serangan 51%? Mari pertimbangkan aspek-aspek berikut:

  • Jaringan blockchain publik seperti Bitcoin dan Ethereum memiliki banyak node. Dengan popularitasnya yang meningkat, semakin banyak node yang bergabung dengan jaringan ini.
  • Semakin tinggi jumlah node dalam jaringan blockchain, semakin tinggi daya komputasi kumulatif dalam jaringan tersebut.
  • Ini mempersulit peretas untuk mengontrol 51% dari total daya komputasi di jaringan semacam itu. Intinya, jumlah node yang lebih tinggi menambah keamanan lebih terhadap serangan 51%.
  • Namun, blockchain yang kurang populer memiliki jumlah node yang lebih sedikit, oleh karena itu, peretas dapat meluncurkan serangan 51% dengan lebih mudah. Pada tahun 2018, peretas menargetkan beberapa jaringan cryptocurrency yang relatif baru dengan jumlah node yang lebih rendah. Verge, Monacoin, dan Bitcoin Gold telah menjadi korban dari serangan 51% ini, seperti yang ditunjukkan oleh laporan “MIT Technology Review” ini.

Mari kita juga memahami bagaimana ekonomi pasar memberikan perlindungan alami terhadap serangan 51%:

  • Blockchain cryptocurrency dengan popularitas terbatas secara alami akan berarti bahwa koin memiliki harga rendah di pasar crypto. Peretas yang melakukan serangan 51% mungkin mendapatkan koin, namun keuntungan mereka akan rendah.
  • Sebaliknya, melakukan serangan 51% pada blockchain mata uang kripto populer seperti Bitcoin akan membutuhkan daya komputasi yang sangat tinggi. Investasinya, termasuk tagihan listrik, akan sangat tinggi. Jaringannya transparan. Pengguna akan segera tahu jika peretas melakukan serangan 51%, dan harga Bitcoin akan anjlok. Sekali lagi, para peretas akan dibiarkan tanpa keuntungan.

Baca tentang aspek ekonomi ini di ” Vektor serangan Bitcoin: 51% serangan “.

2. Memanfaatkan bug dalam kode protokol blockchain

Blockchain menggunakan kriptografi modern, yang didasarkan pada matematika dan pemrograman yang kompleks. Program yang kompleks dapat memiliki bug, dan peretas dapat memanfaatkannya.

Contohnya adalah insiden peretasan protokol Bitcoin tahun 2010, yang terjadi sebagai berikut:

  • Sepotong kode dalam protokol Bitcoin memeriksa transaksi Bitcoin.
  • Potongan kode ini tidak akan berfungsi jika output terlalu besar, menyebabkan overflow saat dijumlahkan.
  • Seorang peretas tak dikenal memanfaatkan bug ini dan menciptakan 184,467 miliar Bitcoin, sedangkan pasokan maksimum Bitcoin ditentukan sebelumnya sebagai 21 juta!
  • Satoshi Nakamoto, pencipta Bitcoin dengan nama samaran dan Gavin Andersen, pengembang Bitcoin lainnya bekerja sama dan memperbaiki bug dalam beberapa jam.
  • Mereka bercabang dengan blockchain Bitcoin untuk membuat rantai yang baik, memantau rantai yang dibuat oleh peretas, dan membujuk penambang lain untuk menghindarinya.

Kemungkinan dan dampak dari serangan tersebut tidak dapat diprediksi, karena alasan berikut:

  • Peretas harus memiliki pengetahuan yang sangat maju untuk mengidentifikasi dan mengeksploitasi bug seperti di atas dalam program protokol blockchain.
  • Pengembang Blockchain yang menciptakan jaringan juga membutuhkan keterampilan pemrograman yang kuat untuk mencegah bug semacam itu dan pulih dari serangan semacam itu dengan cukup cepat.

3. Memanfaatkan bug dalam kontrak pintar

Ini pada dasarnya mengeksploitasi bug dalam program yang berjalan di jaringan blockchain, daripada meretas jaringan itu sendiri. Insiden peretasan semacam ini dapat berdampak serius.

Kontrak pintar adalah program yang berjalan di jaringan blockchain seperti Ethereum, NEO, dll. Mereka memiliki karakteristik sebagai berikut:

  • Kontrak pintar adalah potongan kode sumber terbuka yang mentransfer aset kriptografi berdasarkan kondisi yang telah ditentukan sebelumnya.
  • Mereka disimpan dalam blockchain, oleh karena itu, seseorang tidak dapat memodifikasinya setelah menerapkannya.
  • Mereka dieksekusi secara otomatis, dan hasil eksekusi juga dicatat dalam blockchain. Ini berarti eksekusinya tidak dapat diubah.

Baca lebih lanjut tentang kontrak pintar di “ Bagaimana cara menerapkan kontrak pintar di Ethereum? “.

Peretas dapat mengeksploitasi bug dalam kontrak pintar dan memanfaatkan token crypto. Contohnya adalah peretasan “Organisasi Otonomi Terdesentralisasi” (DAO) Ethereum 2016, yang muncul sebagai berikut:

  • Komunitas Ethereum menyiapkan dana investasi pada tahun 2016 untuk mengelola proposal perbaikan, dan DAO untuk mengaturnya.
  • Mereka menggunakan kontrak pintar untuk mengelola DAO.
  • Meskipun program protokol jaringan Ethereum baik-baik saja, kontrak pintar yang berjalan di jaringan ini memiliki bug. Seseorang dapat terus meminta uang dari akun DAO, sementara sistem tidak mencatat bahwa uang tersebut sudah ditarik.
  • Peretas menggunakan bug ini dan menghasilkan Ether senilai $ 60 juta.
  • Setelah banyak pertimbangan dan kontroversi, komunitas Ethereum mengalami kesulitan. Jaringan Ethereum saat ini adalah hasil dari hard fork ini, namun, beberapa anggota komunitas melanjutkan dengan rantai lama. Rantai lama disebut “Ethereum Classic”.

Baca ” Memahami serangan DAO ” untuk informasi lebih lanjut tentang peretasan ini.

Semakin banyak pengembang yang membuat kontrak pintar, dan beberapa di antaranya akan memiliki bug. Ini berpotensi meningkatkan kemungkinan serangan semacam itu. Peretas membutuhkan keterampilan yang diperlukan untuk mengeksploitasi bug semacam itu. Pada saat yang sama, pemrogram blockchain membutuhkan keahlian yang cukup untuk menulis kontrak pintar baru yang dapat membantu pemulihan dari serangan semacam itu.

4. Makan siang serangan Sybil

Serangan Sybil pada jaringan blockchain melibatkan satu pengguna jahat yang memiliki banyak node. Pengguna kemudian dapat membanjiri jaringan dengan transaksi palsu, atau mencegah validasi transaksi yang baik.

Probabilitas dan dampak serangan tersebut bervariasi tergantung pada desain blockchain, sebagai berikut:

  • Jaringan blockchain yang menggunakan algoritma POW akan mengharuskan setiap node untuk menghabiskan daya komputasi yang signifikan. Node ini juga menghabiskan tagihan listrik yang tinggi, oleh karena itu, insentifnya lebih sedikit.
  • Di sisi lain, jaringan blockchain yang menggunakan algoritme “Proof of Stake” (PoS) akan meminta validator transaksi untuk mempertaruhkan koin mereka. Ini dapat mengurangi insentif untuk meluncurkan serangan semacam itu.

Baca “ Apa itu serangan Sybil & bagaimana blockchain menguranginya? Untuk mempelajari lebih lanjut tentang serangan tersebut.

5. Melakukan serangan “Direct Denial of Service” (DDoS)

Serangan “Direct Denial of Service” (DDoS) melibatkan pengiriman lalu lintas dengan volume yang sangat besar ke server. Dalam kasus jaringan blockchain, ini berarti mengirimkan terlalu banyak transaksi spam.

Serangan DDoS pada jaringan blockchain adalah hal biasa karena banyak peretas dan organisasi jahat menjual serangan semacam itu. Namun, serangan ini memiliki dampak terbatas, karena alasan berikut:

  • Sebagian besar jaringan blockchain menyertakan praktik terbaik untuk mengelola situasi yang timbul dari serangan DDoS.
  • Penambang di jaringan cryptocurrency seperti Bitcoin memiliki pengalaman yang cukup dengan serangan ini. Mereka dapat dengan mudah mengidentifikasi ledakan tiba-tiba dari transaksi spam, dan mencegahnya divalidasi. Akibatnya, tidak ada dana yang dicuri, namun aktivitas jaringan mungkin terhenti untuk beberapa waktu.

INGIN TAHU BAGAIMANA CARA MENCEGAH PERETASAN JARINGAN BLOCKCHAIN ANDA?

Jika anda berencana untuk memulai proyek blockchain strategis yang melibatkan jaringan baru, Anda perlu mencegah peretas menyerangnya. Itu bukanlah tugas yang mudah.

Anda membutuhkan arsitek perangkat lunak dengan keahlian blockchain yang memadai untuk merancang jaringan seperti itu dan melakukan pengembangan.

PERTANYAAN YANG SERING DIAJUKAN

Apakah Blockchain benar-benar aman?

Blockchain dirancang untuk memungkinkan data dibagikan sedemikian rupa sehingga tidak dapat diubah. Sementara beberapa ahli mengklaim telah mampu mengatasi fitur keamanan seperti aturan 51%, blockchain masih merupakan alternatif yang jauh lebih aman daripada basis data terpusat tradisional.

Apa yang membuat Blockchain aman?

Teknologi blockchain menggunakan kriptografi. Ini mengharuskan setiap transaksi untuk diotorisasi oleh kunci pribadi dan juga membutuhkan 51% jaringan untuk memvalidasi setiap perubahan transaksional.

Apa tiga kelemahan dari teknologi Blockchain?

Blockchain membengkak berarti semakin banyak daya komputasi dan penyimpanan diperlukan, semakin banyak data ditambahkan. Blockchain tidak mendekati solusi penyimpanan yang hemat energi dan terpusat. Kunci pribadi, jika hilang, tidak dapat diganti.

Ikuti Cryptoiz Telegram group | Telegram Channel | Twitter/X

Penafian : Setiap keputusan investasi ada di tangan pembaca. Pelajari dan analisa sebelum membeli dan menjual Crypto. cryptoizresearch.com tidak bertanggung jawab atas keuntungan dan kerugian yang timbul dari keputusan investasi.

Related News