Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

IL QUADRO

Attacchi alla blockchain: cause, conseguenze e contromisure

La tecnologia blockchain è robusta e promettente, ma non è immune agli attacchi e in questo caso la vera minaccia sono gli utenti e non gli hacker. Ecco come funzionano alcuni dei più noti vettori di attacco alle blockchain e perché è importante adottare le necessarie contromisure di difesa

01 Mar 2019
V

Massimo Valeri

Senior Consultant in ambito Risk Management & Data Protection


Sempre più spesso, si susseguono notizie riguardanti l’hacking di informazioni personali ed è chiaro ormai che, per proteggere i nostri dati in futuro, i sistemi centralizzati che ci hanno portato fino a questo punto non sono sufficienti.

La tecnologia blockchain promette di venire incontro a questi problemi, dal momento che mira a rimettere il potere nelle mani degli utenti finali e dei creatori dei dati.

In realtà, ci sono vari modi per sovvertire una blockchain e ci sono stati casi in cui sono state sfruttate falle nel codice per rubare ingenti somme di denaro.

Per quanto potenti possano essere, anche le blockchain, infatti, non sono immuni dagli attacchi. Qualsiasi tecnologia ha punti deboli e vettori di attacco, e la blockchain non fa eccezione.

Punti di forza e punti deboli della blockchain

La natura decentralizzata della blockchain ha da sempre costituito buona parte del fascino della tecnologia. Come una rete aperta che crittografa dati e transazioni su un libro mastro distribuito, la blockchain rende tutte le informazioni disponibili al pubblico. Tutti i partecipanti di una rete blockchain possono verificare i dati, assicurando che le informazioni non possano essere contraffatte o rimosse.

Blockchain ha il potenziale per aumentare la fiducia tra le parti e l’accuratezza delle informazioni. Tutte le azioni sono accuratamente registrate in blocchi che sono interconnessi ai blocchi precedenti. Ciò significa che i dati vengono replicati in ogni blocco successivo, consentendo al sistema di confrontare il nuovo blocco con l’intera catena. Se un blocco contraddice gli altri, verrà riconosciuto come falso e avviserà l’intero sistema.

Inoltre, poiché tutte le transazioni sono contrassegnate dal time-stamp e provviste di una firma digitale, ogni partecipante può tracciare la catena di azioni in un determinato periodo di tempo, individuando la posizione di una parte che ha avviato le transazioni. Ogni azione avviata su una blockchain è crittograficamente collegata ad un utente, che la esegue. Questa struttura rende più difficile per gli hacker sfruttare la rete, integrare gli sforzi di cyber security e contribuire all’affidabilità e alla sostenibilità dell’intero sistema di cyber-difesa.

Nella cyber-sicurezza, i casi di utilizzo ad alto potenziale includono gestione delle identità, archivi di dati e contratti intelligenti sostenuti da una blockchain autorizzata, tramite la quale le entità autorizzate conosciute sono invitate a partecipare.

Sebbene l’immutabilità del registro blockchain renda molto difficile la riscrittura della cronologia e impedisca a chiunque di manomettere dati e informazioni, ciò probabilmente costituisce solo una piccola parte del puzzle complessivo della sicurezza informatica.

Di seguito, si passano in rassegna alcuni dei più noti vettori di attacco alle blockchain.

Attacchi alla blockchain: Denial of Service diretto

La natura decentralizzata delle reti di blockchain potrebbe scoraggiare alcuni criminali informatici, ma occorre prestare attenzione alla sicurezza dell’infrastruttura blockchain.

L’inedito attacco denial of service (DDoS) distribuito che ha sconvolto Internet a ottobre 2016 è stato un duro promemoria dello spiacevole stato della sicurezza informatica.

Un attacco DDoS (Direct Denial of Service) è un tentativo di paralizzare il nodo di una blockchain, inondandolo con un volume elevato di traffico. Questo è sicuramente uno degli attacchi più comuni visti in natura, dal momento che è relativamente facile acquistare un attacco DDoS da un numero qualsiasi di hacker o imprese poco raccomandabili.

Nel caso di un sito Web, un enorme volume di richieste al server viene inviato continuamente per un certo periodo di tempo, impedendo alle richieste legittime di ricevere le risorse di cui hanno bisogno. Nel caso di un nodo blockchain, vengono inviati enormi volumi di transazioni piccole o non valide allo scopo di impedire l’elaborazione di transazioni legittime.

Le principali reti blockchain sono costantemente sotto attacco di tentativi DDoS, ma le decisioni di progettazione prese nello sviluppo della rete agiscono per mitigarne il rischio. Di fronte a un attacco DDoS di successo, non vi è alcuna minaccia di fondi rubati o di sicurezza compromessa, ma semplicemente un arresto dell’attività di rete.

51% o “Majority Attack”: l’attacco che ruba potenza

Poiché la sicurezza di una blockchain è direttamente collegata alla potenza del computer che costruisce la catena, una minaccia è legata alla possibilità che un attaccante ottenga il controllo della maggior parte della potenza hash sulla rete. Ciò consentirebbe all’aggressore di aprire la porta alla “doppia spesa”, un metodo per frodare una criptovaluta.

Questo metodo implica l’invio di transazioni alla catena, la ricezione del bene o del servizio per cui la transazione viene pagata e successivamente l’hashpower di maggioranza per imporre la blockchain in un punto precedente alla transazione. Ciò cancella efficacemente quella transazione dalla cronologia della catena, consentendo all’aggressore di effettuare transazioni con le stesse monete una seconda volta.

Ottenere una maggioranza di hashpower non consentirebbe ad un utente malintenzionato di creare monete, accedere a indirizzi o compromettere la rete in qualsiasi altro modo, il che limita il danno di questo attacco. Tuttavia, il più grande effetto di un tale attacco potrebbe essere la perdita di fiducia nella rete aggredita e un successivo drastico calo indotto nel prezzo delle attività di qualsiasi token sulla rete.

Questo tipo di attacco di maggioranza è molto costoso da attuare e, di conseguenza, le principali criptovalute hanno poco da temere da un attacco del 51%, in virtù del fatto che qualsiasi attaccante, con la stragrande maggioranza di hashpot, avrebbe più incentivi ad estrarre tutti i blocchi e ad ottenere Bitcoin, piuttosto che tentare un attacco, soprattutto considerando il fatto che il prezzo del Bitcoin rubato sarebbe crollato se fosse trapelata la notizia dell’attacco.

Vulnerabilità crittografiche: il DAO

Gli attacchi delineati finora riguardano principalmente la doppia spesa o la riduzione del servizio di rete. Gli attacchi costano molto e vengono risolti dalle funzionalità di autoriparazione della rete. Come con qualsiasi sistema o rete di computer, il più grande vettore di attacco è piuttosto l’errore umano. Le maggiori perdite di fondi viste finora in cryptoland sono il risultato di bug annidati nel software della moneta stessa.Gli errori crittografici nella sicurezza delle criptovalute lasciano buchi di sicurezza che possono essere scoperti e sfruttati da sofisticati hacker per minare un progetto.

Forse l’esempio più visibile di un hack abilitato attraverso il codice scadente è il famigerato trucco Ethereum DAO, così grave che ha generato un’intera nuova criptovaluta e perseguita il progetto Ethereum fino ad oggi.

La DAO (Organizzazione autonoma decentralizzata) era un’organizzazione senza leader, costruita su Ethereum usando contratti intelligenti. L’idea era di dare a chiunque la possibilità di investire nell’azienda e votare i progetti che volevano finanziare, tutti gestiti in modo sicuro e automatico dal codice di contratto intelligente DAO. Se si investiva nel DAO (acquistando i token DAO) e poi si decideva di ritirarsi, c’era un meccanismo attraverso il quale si poteva avere il proprio Ethereum restituito in cambio dei token DAO. Questo è il meccanismo chiamato “Split Return” ed è stato sfruttato da un DAOist pioneristico nel giugno 2016.

Lo “Split Return” consiste nel restituire la quantità corretta di Ethereum al titolare del token che attiva il reso, prima di prendere i token e registrare la transazione sulla blockchain per aggiornare il saldo del token DAO.

L’hacker sconosciuto si rese conto che poteva ingannare il sistema nel ripetere il primo passo senza passare al secondo, il che consentì di sottrarre $50 milioni di Ethereum in un DAO separato controllato solo dall’attaccante. Questo ovviamente infiammò la comunità di Ethereum, e fu fatto un piano per ammortizzare e recuperare i fondi.

La vera minaccia sono gli utenti, non gli hacker.

La tecnologia blockchain è robusta e promettente, e anche se esistono vari possibili approcci di attacco, pochi attacchi riusciti sono passati finora alla storia. Ciò non ha tuttavia impedito il furto di enormi quantità di denaro dagli utenti.

Mentre la sicurezza della maggior parte delle criptovalute rimane intatta, la sicurezza dei portafogli, degli scambi e degli account dei servizi di terze parti attorno a queste criptovalute rimane quasi incredibilmente pessima. Milioni di dollari in Bitcoin e altre criptovalute sono stati rubati dai conti compromessi degli individui, nel corso degli anni.

Mentre gli attacchi delineati sopra sono per lo più teorici e vengono difesi attivamente, il buco clamoroso nella sicurezza di Bitcoin e di qualsiasi altra criptovaluta è il fatto che gli uomini non sono così bravi a prestare attenzione e ad essere vigili.

Il riutilizzo delle password, le frodi per phishing, la presenza di operatori di siti web incuranti e di dipendenti con scambi negligenti continuano ad essere gli errori più dannosi e il rischio maggiore quando si tratta della salute della cripto-economia.

Col tempo, potrebbero essere perpetrati alcuni nuovi attacchi a livello blockchain. Questi potrebbero venire da enormi potenze come i governi o le corporazioni che hanno il compito di controllare o minare questi promettenti nuovi mezzi per immagazzinare e trasferire ricchezza e valore. A lungo termine, tuttavia, attacchi come questi agiranno solo per rafforzare ed evolvere la tecnologia per renderla più resistente e robusta. Ma bisognerà fare grandi passi avanti nella facilità d’uso e nella sicurezza dei prodotti crittografici dei consumatori, prima che possa verificarsi un’adozione reale. Finché accidentalmente si condivideranno le password o si lasceranno i propri laptop aperti, queste leggerezze potranno continuare a comportare la perdita dei risparmi di una vita e non si potrà entrare in un mondo gestito su criptovalute.

Conclusioni

I bug nel codice dei contratti intelligenti non possono essere facilmente prevenuti, proprio come gli altri software. È necessario però rendere lo strato del contratto più resistente. Anche i singoli nodi blockchain possono essere compromessi. Negli ambienti blockchain, il fatto che un nodo malevolo non possa far cadere l’intero sistema non significa che non ci si debba preoccupare della sicurezza di quel nodo.

Diverse forme di errore umano, tra cui il riutilizzo delle password, l’ingegneria sociale e l’incapacità di operare con le migliori pratiche continuano a essere i principali problemi di sicurezza – e questi non sono immediatamente risolti con blockchain. È quindi importante che le organizzazioni prestino attenzione alla sicurezza dell’infrastruttura blockchain a partire da tutti i principi di base, come l’applicazione della micro-segmentazione, la gestione automatica delle patch, la crittografia nativa dei dati in attesa e il monitoraggio delle modifiche allo stato previsto dell’applicazione.

Blockchain non è una bacchetta magica che risolve tutti i problemi di sicurezza e attualmente c’è un’eccessiva aspettativa riguardo l’applicazione della tecnologia nella sicurezza informatica.

È ancora necessario proteggere l’infrastruttura e l’ambiente su cui viene eseguito il codice blockchain, il che ci riporta ai principi fondamentali dell’applicazione di una buona strategia di difesa cyber. L’adozione di blockchain nella sicurezza informatica avverrà in tandem con gli sviluppi della criptovaluta, e solo quando si affermeranno delle best-practice per l’implementazione delle blockchain.

Oggi i vantaggi delle reti decentralizzate sono spesso superati da costi elevati ed imprevedibili e da lunghi processi di integrazione e distribuzione. Il mercato è in attesa di soluzioni intuitive, efficienti in termini di costi, universali e condivise. E molte di esse devono ancora vedere la luce.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4