A procura pela implementação da tecnologia Blockchain para aumentar a segurança das transações online e das operações comerciais críticas registou um aumento significativo. Blockchain emergiu como a aplicação mais segura para infraestruturas empresariais críticas, particularmente em setores como finanças, transportes e indústrias médicas. No entanto, à medida que a adopção desta tecnologia aumentou, também trouxe à luz várias ameaças e vulnerabilidades potenciais à segurança. Essas ameaças à segurança podem ser categorizadas como deliberadas e acidentais. Ameaças deliberadas são aquelas planejadas por uma equipe dedicada com objetivos específicos e vítimas-alvo, muitas vezes chamadas de ataques. Por outro lado, as ameaças acidentais, também conhecidas como ameaças não planejadas, podem ser causadas por desastres naturais ou por quaisquer ações que possam resultar em danos a um sistema. É amplamente reconhecido pelos especialistas que o Blockchain é suscetível a vulnerabilidades decorrentes de falhas de design de software, requisitos de hardware e problemas relacionados a protocolos, que podem levar a vários tipos de ameaças dentro da tecnologia e de suas aplicações.

Figura: O componente central de um blockchain por Puthal et al. (2018)

A vulnerabilidade da criptografia assimétrica na tecnologia blockchain, especificamente o Elliptic Curve Digital Signature Algorithm (ECDSA) para autenticação de transações, foi reconhecida no contexto de ataques quânticos. ECDSA serve como um algoritmo de assinatura amplamente utilizado em Bitcoin, uma tecnologia proeminente dentro do domínio blockchain. Ao contrário das redes #centralized , o blockchain opera como uma rede descentralizada, proporcionando maior resistência à adulteração. Pesquisadores da Universidade Nacional de Cingapura (NUS) revelaram que a criptografia quântica minimiza a entropia dentro do sistema, reduzindo assim o ruído. No entanto, a implementação da criptografia quântica expõe fragilidades na criptografia assimétrica utilizada para assinaturas digitais. Em resposta a esta vulnerabilidade, foi sugerido um novo esquema de autenticação de assinatura para blockchain, incorporando a assinatura da árvore bonsai baseada em treliça como medida de proteção (Hasan et al., 2020). A perda de chaves privadas durante um ataque cibernético é uma ameaça comum no domínio da segurança cibernética. Para resolver isso, os autores propuseram um modelo de segurança de chave privada que envolve o armazenamento seguro dos subelementos da chave privada em vários perfis operacionais e a incorporação de múltiplos sais de caracteres como uma subsequência compartilhada dentro de cada perfil. Além disso, os autores implementaram controles de segurança sintáticos, semânticos e cognitivos para estabelecer interdependência entre esses perfis. Outra ameaça emergente é o cryptojacking, também conhecido como mineração drive-by, que utiliza secretamente dispositivos de indivíduos para minerar #Cryptocurrencies sem seu consentimento ou conhecimento. Em resposta a esta ameaça, foi proposta uma abordagem de detecção chamada MineSweeper, baseada nas funções criptográficas dos códigos #Cryptojacking através de análise estática e monitoramento em tempo real do cache da CPU. Além disso, a mineração egoísta representa uma ameaça significativa à integridade da rede Bitcoin, onde um grupo de mineiros oculta deliberadamente uma solução válida do resto da rede para minar os esforços dos mineiros honestos. Para mitigar isso, foi sugerida uma modificação no protocolo Bitcoin para evitar o envolvimento lucrativo na mineração egoísta por pools de mineração menores que ¼ do poder total de mineração. Além disso, foram identificadas vulnerabilidades na camada peer-to-peer (P2P) da rede de criptomoedas, permitindo que as transações sejam vinculadas aos endereços IP dos usuários com mais de 30% de precisão. Para resolver isso, Dandelion++, uma solução leve e escalável, foi proposta para aumentar o anonimato usando um gráfico de anonimato 4-regular. A presença de nós Bitcoin exibindo padrões de comportamento anômalos associados a interesses ilegais levou ao desenvolvimento de um algoritmo de agrupamento de padrões de comportamento para resolver esse problema. Além disso, padrões de transação específicos têm sido empregados para agrupar nós pertencentes à mesma entidade, com o objetivo de extrair dados de forma eficiente da extensa rede Bitcoin.

Os ataques de roteamento, que envolvem particionamento e lentidão da rede Bitcoin, apresentam desafios adicionais. Para mitigar essas ameaças, foram recomendadas contramedidas de curto prazo, como aumentar a diversidade de conexões de nós e medir o tempo de ida e volta, bem como medidas de longo prazo, como criptografar a comunicação Bitcoin e utilizar conexões #UDPN .