블록체인 해킹(blockchain hacking)이란 탈중앙화된 분산원장을 해킹하는 것을 의미한다. 블록체인은 기술적으로 복잡하고 시스템도 분산되어 있어 보안성을 100% 보장하기 어려운면이 있다. 블록체인의 특성에 맞는 51% 공격과 같은 해킹도 있고 기존의 해킹 기술을 활용한 공격도 가능하다.
개요
블록체인 해킹은 모양, 크기가 모두 제각각이다. 블록체인 해킹은 대부분 사용자 권한 획득을 통해 이뤄진다. 사용자 권한 획득이란 사용자가 갖고 있는 개인키를 불법적(정당하지 않은 방법을 포함)으로 확보하는 것이다. 사용자 권한을 획득함으로써 해커는 비트코인을 원하는 곳으로 보내거나 불특정 사용자에게도 보낼 수 있다. 일부 엘리트 해커들은 암호화폐 지갑 또는 거래소를 해킹하여 특정 계좌에서 돈을 인출하여 다른 계좌로 보내는 방법도 있다. 블록체인의 안전성은 이론적으로 검증 되었지만, 실제 구현된 가상화폐와 블록체인은 해킹에 취약했다. 때문에 블록체인을 기반으로 다양한 실생활의 발전적 서비스 모델이 만들어지고 정착되기 위해서는, 서비스 제공자의 보안 인식 강화와 설계단계부터 보안성 확보를 위한 노력이 반드시 중요하며, 이를 객관적으로 검증할 수 있는 제도적 개선이 필요하다.[1]
역사
날짜
|
사건
|
사기 유형
|
훔친 암호화폐
|
피해 금액
|
피해 단체 / 피해자
|
2011/06/13
|
Allinvain Bitcointalk
|
해킹 / 절도
|
25.000 BTC
|
$ 500K
|
-
|
종류
- DNS 해킹
- SIM 잭킹 및 암호 해독
- 암호화폐 지갑 침입
- 51% 공격
- 악성 모바일 앱
- ICO 및 Exchange 웹 사이트 해킹
- 공공 Wi-Fi 해킹
- 사이트 복제 및 피싱 공격
위험을 줄이는 방법
2.2.1 ~ 2.2.4
5.1 ~ 5.9
7.3.1 ~ 7.3.10
사례
1.1 ~ 1.110
결론
8
9
10
각주
참고자료
- 한호현 교수, 〈(쟁점) 블록체인과 위·변조, 그리고 해킹〉, 《IT DAILY》, 2018-04-01
- Roger A. Grimes, 〈비트코인과 블록체인 해킹 사례〉, 《IT WORLD》, 2018-01-03
- skalex, 〈How Blockchain Applications Can Be Hacked, And What You Can Do To Prevent It〉, 《skalex》, 2018-04-01
- BitcoinExchangeGuide, 〈Bitcoin Scams and Cryptocurrency Hacks List〉, 《BitcoinExchangeGuide》, 2018-04-01
같이 보기
이 암호화폐 해킹 문서는 보안에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.
|
개발 : 프로그래밍, 소프트웨어, 데이터, 솔루션, 보안 □■⊕, 하드웨어, 컴퓨터, 사무자동화, 인터넷, 모바일, 사물인터넷, 게임, 메타버스, 디자인
|
|
보안
|
CVE • CWE • 관리자권한 • 관리적 보안 • 권한 • 권한관리 • 금융 분산원장기술 보안규범 • 기밀 • 기밀성 • 기술적 보안 • 누설 • 누출 • 누출금지정보 • 니모닉 • 데이터베이스 암호화 • 디지털 워터마킹 • 레인보우 테이블 • 루트킷 • 무결성 • 물리적 보안 • 백신 프로그램 • 버그 바운티 • 보안 • 봇 • 봇넷 • 블랙리스팅 • 블랙박스 • 블록체인 보안 • 비밀 • 비회원 권한 • 사고 • 사용자권한 • 사회공학 • 생체인증 • 시큐어코딩 • 신뢰실행환경 • 암호 • 암호키 • 예방 • 유출 • 이중인증(2FA) • 인증 • 일회용 비밀번호(OTP) • 잠금장치(시건장치) • 접근 • 접근권한 • 접근제어 • 접근차단 • 정보보호관리체계 • 침입방지시스템 • 침입탐지시스템 • 컴퓨터 바이러스 • 킬 스위치 • 통합위협관리(UTM) • 패치 • 페이로드 • 핀(PIN) • 해킹사고 • 화이트박스 • 회원권한 • 효율성
|
|
취약점 공격
|
51% 공격 • OWASP • 그라인딩 공격 • 네트워크 공격 • 누킹 • 디도스 • 디엔에스 스푸핑(DNS스푸핑) • 랜섬웨어 • 레베톤 • 레이스 공격 • 롱레인지 공격 • 리플레이 공격 • 리플레이 프로텍션 • 멀웨어(악성코드) • 모의해킹 • 무차별 대입 공격 • 미라이 봇넷 • 백도어 • 버그 • 버퍼 오버플로 • 벡터76 공격 • 부채널 공격 • 블랙해커 • 블록보류 공격 • 블록체인 해킹 • 사이트 간 스크립팅(XSS) • 사이트 간 요청 위조(CSRF) • 사전공격 • 셸쇼크 • 스누핑 • 스니퍼 • 스니핑 • 스미싱 • 스파이웨어 • 스푸핑 • 시빌공격 • 아이피 스푸핑(IP스푸핑) • 암호화폐 거래소 해킹 • 암호화폐 해킹 • 애드웨어 • 에스큐엘 인젝션(SQL인젝션) • 에이알피 스푸핑(ARP스푸핑) • 원격파일삽입 • 웜 • 웹셸 • 이클립스 공격 • 인젝션 • 제로데이 공격 • 중간자 공격 • 지능형 지속 공격(APT) • 취약점 • 침해사고 • 크래킹 • 크립토락커 • 크립토재킹 • 키로깅 • 트로이목마 • 패스워드 크래킹 • 페니스펜드 • 포맷스트링 공격 • 피니 공격 • 피싱 • 해커 • 해커원 • 해킹 • 혹스 • 화이트해커
|
|
개인정보보호
|
가명 • 개인정보 • 개인정보보호 • 개인정보보호법 • 성명 • 실명 • 유럽연합 일반개인정보보호법(GDPR) • 익명
|
|
양자보안
|
광자분리공격(PNS) • 복제 불가능성 원리 • 양자보안 • 측정 후 붕괴
|
|
보안 솔루션
|
V1 • V3 • ZAP • 내PC지키미 • 노턴안티바이러스 • 디아모 • 랩스플러스 • 레드마인 • 레드캐슬 • 맥아피 • 버그질라 • 빅룩 • 빅룩와스 • 빅룩퓨저 • 샤크라 • 소나큐브 • 스패로우 • 스팸스나이퍼 • 시큐브토스 • 시큐어디비 • 아베스트 • 야스카 • 엔스토커 • 엔프로텍트 • 와플즈 • 웹필터 • 제큐어디비 • 제큐어웹 • 지라 • 카스퍼스키 • 파인드벅스 • 피엠디(PMD)
|
|
위키 : 자동차, 교통, 지역, 지도, 산업, 기업, 단체, 업무, 생활, 쇼핑, 블록체인, 암호화폐, 인공지능, 개발, 인물, 행사, 일반
|
|