geeksAcademy

CYBERSECURITY VS BLOCKCHAIN: IL CASO WORMHOLE

Grazie alla nascita del movimento DeFi e la conseguente adozione delle criptovalute, i cyber-criminali hanno preso di mira la blockchain. Analizziamo alcuni dei casi più sensazionali.

CYBERSECURITY VS BLOCKCHAIN: IL CASO WORMHOLE

Scopri gli articoli di Geeks Academy su: Blockchain, Coding, Cybersecurity, Cloud, Big Data, Artificial Intelligence, Gaming, Digital Innovation

Durante il corso degli ultimi vent’anni, il Web si è evoluto e il suo utilizzo è esponenzialmente cresciuto a dismisura. Aumentando il numero di fruitori, aumentano anche le minacce. Internet è migliorato, così come gli attacchi informatici: da malware a trojan fino all’intramontabile phishing scam, i metodi sono quasi sempre gli stessi. Se una volta era un singolo individuo a orchestrare e commettere il reato, oggi incontriamo anche vere e proprie cyber-gang, organizzate e specializzate in vari tipi di attacchi informatici. Una delle nuove tecnologie più colpite negli ultimi anni è certamente la blockchain. Grazie alla nascita del movimento DeFi e la conseguente adozione (in costante ascesa) delle criptovalute, i cyber-criminali hanno preso di mira suddetta tecnologia. Secondo un report di Elliptic, tra il 2020 e il 2021 il settore crypto e Defi ha subìto perdite di oltre $12 miliardi, di cui più di $10 miliardi sottratti durante l’anno scorso. Talvolta però il furto avviene più per negligenza e svista degli sviluppatori che per l’acume dei malintenzionati. Purtroppo anche il 2022 è iniziato all’insegna di hack e scam. Analizziamo alcuni dei casi più sensazionali.

Wormhole
Il Wormhole è un protocollo che connette varie blockchain, tra le quali Ethereum, Solana, Polygon, Terra, Avalanche, Fantom e altre ancora. Wormhole è quindi un ponte, in gergo tecnico bridge: tali ponti in ambito crypto sono delle applicazioni che permettono il passaggio di un asset tra due blockchain. Analizziamo cosa accade quando vogliamo trasferire un token o coin verso un’altra blockchain. Se possiedo 1 ETH sul network di Ethereum e utilizzo il protocollo Wormhole, io fornisco come collaterale quel determinato asset, il servizio verifica che possiedo 1 ETH e congela l’asset sulla chain di partenza; avvenuta questa conferma, Wormhole fa il minting (cioè crea) in rapporto 1:1 una versione di Ethereum compatibile con la blockchain di destinazione. Alla fine di questo processo avrò 1 wETH – versione wrapped di Ethereum compatibile con altre blockchain EVM-compatibili – nella blockchain di destinazione precedentemente scelta.

Furto milionario
Proprio a causa di un malfunzionamento dello smart contract e alla leggerezza di uno sviluppatore, a inizio 2022 un hacker è riuscito a sottrarre 120.000 wETH dal valore di $325 mila dollari al momento del furto. Ciò è stato possibile per varie ragioni. L’hacker è riuscito a comunicare con lo smart contract delle validazioni, facendo credere che stesse depositando grosse somme di ETH sulla rete di Ethereum. Tuttavia, l’utente in questione non possedeva alcun ETH ma ha potuto sfruttare una falla nella VAA, Validation Action Approval, di Solana. Sfruttando la debolezza del messaggio di validazione VAA, il cyber-criminale ha potuto fare il minting di (cioé creare) decine di migliaia di wETH senza depositare nulla sul network di Ethereum. Al di là dell’astuzia del singolo individuo, il truffatore è venuto a conoscenza del possibile difetto di programmazione grazie a un famoso sito, GitHub, dove gli sviluppatori comunicano gli aggiornamenti dei loro prodotti. Apparentemente è stato pubblicato in rete il resoconto dell’aggiornamento del bridge prima che lo stesso update fosse live.

 

Filosofia cross-chain
La corsa frenetica allo sviluppo di protocolli delicati e fondamentali come i bridge lascia spazio a errori umani. Errori che costano milioni alle aziende e agli utenti. L’obiettivo di interoperabilità tra i vari network, l’essere cross-chain il più velocemente possibile genera dei buchi in punti nevralgici, dove attori malevoli hanno l’opportunità di introdursi con poca difficoltà all’interno di vere miniere d’oro e sottrarre in poco tempo enormi quantità di denaro digitale. Molti manager e sviluppatori del settore crypto denunciano questa frenetica corsa all’espansione multi-chain senza avere il tempo necessario per un processo di beta-testing degno di nota. L’adozione di massa della blockchain passa anche da questo: garantire un alto livello di protezione e sicurezza dell’infrastruttura.

Le minacce alla sicurezza informatica
La Cybersecurity è un ambito in continua crescita. Gli attacchi informatici sono all’ordine del giorno. I dati delle ultime ricerche presentano statistiche preoccupanti:

  • 94% dei malware viene consegnato tramite e-mail.
  • 85% delle violazioni della sicurezza informatica sono causati da errori umani.
  • Ogni 10 secondi si verifica un attacco ransomware.
  • Si stima che le perdite globali annue del crimine informatico possano raggiungere $10.5 trilioni entro il 2025.

Inoltre, lo studio della blockchain è un elemento sempre più richiesto dalle aziende FinTech, che hanno avuto il loro boom proprio durante l’anno pandemico in seguito al crescente affermarsi del lavoro digitale.

Non vivere il futuro da spettatore… diventane il protagonista! Iscriviti ai percorsi Geeks Academy per lavorare nelle nuove professioni della Data Economy grazie ai percorsi dell’area Cybersecurity & Cloud e Blockchain & Coding:

Cybersecurity vs Blockchain è una serie di approfondimenti sugli attacchi informatici più sensazionali del recente passato. Di seguito la lista dei casi trattati:

Fonti:
https://www.bankinfosecurity.com/how-cyber-attacks-are-evolving-a-5882
https://cryptobriefing.com/elliptic-estimates-12b-lost-to-defi-exploits/
https://www.theverge.com/2022/2/3/22916111/wormhole-hack-github-error-325-million-theft-ethereum-solana
https://decrypt.co/91899/hacker-steals-320-million-solana-ethereum-bridge-wormhole

Condividi con:



Ultimi Articoli:

ANTONIO: COME HO RIVOLUZIONATO LA MIA CARRIERA CON I BIG DATA

ANTONIO: COME HO RIVOLUZIONATO LA MIA CARRIERA CON I BIG DATA

Scopri come Antonio ha rivoluzionato la sua carriera passando da un background in geofisica a un ruolo di successo nel campo dei Big Data


DA ECONOMISTA A LEADER IN TECNOLOGIA: IL VIAGGIO DI CANDIDA

DA ECONOMISTA A LEADER IN TECNOLOGIA: IL VIAGGIO DI CANDIDA

La storia di Candida, economista divenuta Senior Project Manager grazie alla formazione continua, dimostra come la formazione mirata possa aprire porte inaspettate.

2024: TENDENZE DEL MERCATO DEL LAVORO NELLA CYBERSECURITY

2024: TENDENZE DEL MERCATO DEL LAVORO NELLA CYBERSECURITY

Carriere in crescita e stipendi competitivi. Scopri le competenze richieste e come iniziare la tua carriera nella sicurezza informatica!

PERCHE’ LAVORARE NEL CLOUD NEL 2024

PERCHE’ LAVORARE NEL CLOUD NEL 2024

Diventare un ingegnere cloud è una scelta di carriera gratificante e redditizia. Con le giuste competenze e l’esperienza, puoi avere una carriera di successo in questo campo in continua evoluzione.

TUTTI GLI ARTICOLI

I nostri Partner

Web Design and Development by dunp