Журнал "Information Security/ Информационная безопасность" #5, 2023

чаются недостаточным уровнем без- опасности, атака Double-Spending может быть еще более успешной, если ата- кующие смогут внести изменения в исходный код блокчейна или в май- нинг-процесс. Double-Spending остается одним из ключевых вызовов для блокчейн-систем, и исследователи и разработчики про- должают искать эффективные методы борьбы с этой угрозой. Для предотвра- щения атак Double-Spending блокчейн- системы используют различные защит- ные меры и протоколы. Методы под- тверждения транзакций, такие как Proof- of-Work и Proof-of-Stake, помогают умень- шить вероятность успешной атаки. Мно- гие блокчейны также используют меха- низмы консенсуса и проверки подлин- ности для обеспечения безопасности транзакций. Атаки с повторным входом Если кроссчейн-мост включает смарт- контракты, злоумышленник может попытаться многократно вызывать функ- ции смарт-контракта перед завершением предыдущего вызова, этот сценарий называют Reentrancy. Обычно он исполь- зуется для многократного списания средств, изменения состояния контракта или других манипуляций. Кроме того, кроссчейны подвержены и обычным атакам DoS и DDoS. Для снижения рисков и защиты от этих атак разработчики применяют раз- личные техники: улучшенные смарт- контракты, криптографические методы и др. Важным элементом является тща- тельное тестирование и аудит безопас- ности при создании кроссчейн-мостов. В качестве системы защиты исполь- зуются также многоподписные схемы (Multisignature, Multisig) – это системы криптографических схем, позволяющие нескольким пользователям совместно управлять средствами или совершать транзакции. Чтобы не зависеть от одно- го ключа или одного пользователя, мно- гоподписные схемы предполагают под- писи от нескольких ключей для автори- зации и выполнения определенных дей- ствий. Атаки на сайдчейны Угрозой для сайдчейнов являются атаки 51%, особенно если этому типу атак подвержены используемые в сети консенсусные алгоритмы. Злоумышлен- ник, контролируя большую часть вычис- лительной мощности сети, может мани- пулировать транзакциями, отклонять блоки и влиять на общий порядок собы- тий в сайдчейне. Смарт-контракты в сайдчейнах под- вержены рекурсивным атакам, перепол- нению стека и другим видам эксплойтов. Защита от таких атак требует внима- тельного аудита смарт-контрактов и использования безопасных программ- ных паттернов. И, конечно же, наиболее опасны ком- бинированные атаки, когда используются сразу несколько методов. Например, злоумышленники могут сочетать атаку 51% с эксплойтом уязвимости в смарт- контрактах для достижения максималь- ного воздействия. Известные успешные атаки В феврале 2022 г. стало известно об атаке на кроссчейн-мост Wormhole, кото- рый осуществлял обмен активами между сетью Solana и другими блокчейнами, в том числе со сверхпопулярным Ethe- reum. Злоумышленники обнаружили метод эмиссии необеспеченных токенов, которые они обменяли на реальные криптовалюты. В общей сложности эко- система Solana подверглась четырем атакам, а общий ущерб от них составил $397 млн. В конце марта 2022 г. атака на сайд- чейн Ronin, специально созданный для улучшения масштабируемости и сниже- ния комиссий для пользователей игры Axie Infinit. Благодаря вредоносному ПО в PDF-документе с предложением о работе от несуществующей компании, загруженном одним из сотрудников из электронного письма, злоумышленники успешно осуществили атаку и вывели криптовалютные активы на $625 млн. Заключение Технологии сайдчейнов и кроссчейнов используются очень активно, они являют- ся шлюзами обмена средствами и цен- ностями между разными сегментами рынка криптовалют. Становится понятно, почему хакеры всех мастей обратили свой взор на кроссчейн-мосты и сопутствующие про- токолы. С ними были связаны самые крупные кражи за 2022 г., согласно отчету Chainalysis: в общей сложности ущерб составил сумму, эквивалентную $3 млрд. Примечательно, что эксперты прогно- зируют по итогам 2023 г. в разы больший ущерб: уже были зафиксированы круп- ные атаки на популярные площадки и за несколько месяцев текущего года объем похищенных активов уже сравнялся с показателями 2022 г. Ведущие аналитические платформы и их специалисты не дремлют, ищут похищенные средства, мошенников, бло- кируют их на криптовалютных биржах и в протоколах. Такие платформы осу- ществляют анализ большого объема данных о транзакциях, кластеризацию адресов криптокошельков, ранжирова- ние рисков, визуализацию данных для упрощения анализа. Участниками рынка очень востребо- ваны новые подходы к Data Science с углублением исследования атрибутов, кроме того, на рынке не хватает анали- тиков. Доступны корпоративные реше- ния, есть платформы Open Source, под- держиваемые сообществом экспертов, для анализа транзакций между блок- чейнами. Разработан специализирован- ный инструментарий для блокчейн-кри- миналистики между сайдчейнами и кроссчейнами. Для повышения защищенности сайд- чейнов и кроссчейн-мостов необходимо повышать прозрачность и стандартиза- цию, делать аудиты на соответствие отраслевым стандартам и пентесты, обя- зательно и внедрение безопасной раз- работки SDLC, в том числе и для повы- шения качества разработки смарт-конт- рактов. Возможно, сейчас блокчейны и кажут- ся уделом гиков, а их проблемы выглядят локальными. Но блокчейн активно про- никает в разнообразные отрасли эконо- мики и приживается там в виде иннова- ционных бизнес-приложений. Все риски, присущие технологии, становятся акту- альными не только для криптовалютных организаций, но и для традиционных сфер. Поэтому готовность к защите кри- тичных процессов на базе блокчейнов через три-пять лет должна заклады- ваться уже сегодня. l • 63 Криптография www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw