Analisis Mendalam tentang Kejadian Peretasan Ethereum (ETH) dan Strategi Respons

Pemula2/26/2025, 7:32:35 AM
Untuk mencegah serangan hacker ETH, diperlukan untuk memperkuat audit keamanan kontrak pintar, meningkatkan teknologi keamanan dompet, dan mendirikan sistem perlindungan keamanan jaringan pada tingkat teknis; pengguna harus meningkatkan kesadaran keamanan, menguasai penggunaan dompet yang aman dan metode untuk mengidentifikasi informasi penipuan; lembaga regulasi industri harus memberlakukan kebijakan untuk memperkuat pengawasan, dan organisasi otonom industri harus memainkan peran pembimbing dan pengawasan.

1. Pengenalan


1.1 Latar Belakang dan Signifikansi

Sebagai salah satu platform blockchain paling berpengaruh secara global, Ethereum, sejak diluncurkan pada tahun 2015, telah memicu perubahan dan inovasi luas di banyak bidang seperti keuangan, gaming, dan rantai pasok dengan teknologi kontrak pintar inovatif dan ekosistem aplikasi terdesentralisasi (DApps)-nya. ETH, sebagai kriptokurensi asli jaringan Ethereum, berfungsi tidak hanya sebagai bahan bakar untuk transaksi jaringan dan eksekusi kontrak pintar tetapi juga sebagai pengangkut nilai inti dari seluruh ekosistem Ethereum, memainkan peran penting dalam pasar kriptokurensi global.

Namun, dengan perkembangan cepat ekosistem Ethereum dan kenaikan terus-menerus nilai ETH, ancaman keamanan yang dihadapinya menjadi semakin serius. Serangan hacker, sebagai salah satu risiko keamanan utama, seringkali berdampak pada jaringan Ethereum dan aplikasi terkait. Mulai dari insiden The DAO awal, di mana hacker memanfaatkan kerentanan kontrak cerdas untuk mencuri sekitar 60 juta dolar AS Ether, yang mengakibatkan hard fork di Ethereum, hingga insiden keamanan besar-baru ini seperti pencurian 1,4 miliar dolar AS Ether dari bursa Bybit, setiap serangan telah membawa kerugian ekonomi dan kerusakan reputasi yang signifikan bagi investor, pihak proyek, dan seluruh ekosistem Ethereum. Serangan-serangan ini tidak hanya merusak kepercayaan pengguna terhadap keamanan Ethereum, tetapi juga merupakan ancaman serius terhadap stabilitas dan perkembangan sehat pasar kripto.

undefined

2. Ethereum Overview


Sejarah perkembangan 2.1 ETH

Konsep Ethereum pertama kali diusulkan pada akhir 2013 oleh Vitalik Buterin, seorang programmer Rusia-Kanada. Membangun di atas dasar Bitcoin, ia membayangkan platform blockchain yang lebih universal yang tidak hanya memungkinkan transaksi mata uang digital tetapi juga mendukung pengembangan dan operasi berbagai aplikasi terdesentralisasi (DApps). Pada tahun 2014, Ethereum mengumpulkan sekitar 18 juta dolar AS dalam Bitcoin melalui Initial Coin Offering (ICO), memberikan pendanaan untuk peluncuran dan pengembangan proyek.

Pada 30 Juli 2015, mainnet Ethereum resmi diluncurkan, membuka tahap yang disebut “Frontier”. Pada tahap ini, jaringan Ethereum masih dalam tahap eksperimental awal, terutama ditujukan untuk pengembang teknis. Antarmuka pengguna dan operasinya relatif kompleks, dan fungsionalitasnya tidak sempurna. Namun, ini menandai kelahiran resmi blockchain Ethereum, memungkinkan pengguna untuk mulai menambang ETH dan melakukan transaksi sederhana serta implementasi kontrak pintar.

Pada Maret 2016, Ethereum memasuki fase “Homestead”. Fase ini melibatkan serangkaian pembaruan dan peningkatan penting terhadap protokol Ethereum, meningkatkan stabilitas dan keamanan jaringan, memperkenalkan fitur keamanan baru seperti pemeriksaan keamanan untuk kontrak pintar, membuat jaringan Ethereum lebih ramah pengguna, menandai transisi Ethereum dari tahap eksperimental ke tahap praktis. Namun, pada Juni 2016, insiden The DAO yang menggemparkan terjadi, mengguncang bidang cryptocurrency. The DAO adalah organisasi otonom terdesentralisasi berbasis Ethereum, mengumpulkan sejumlah besar Ether melalui ICO, namun karena kerentanan dalam kontrak pintar, itu diretas, mengakibatkan pencurian sekitar $60 juta senilai ETH. Untuk mengganti kerugian investor, komunitas Ethereum memutuskan untuk melakukan hard fork untuk mengembalikan dana yang dicuri ke alamat asli. Langkah ini memicu perpecahan komunitas, dengan beberapa yang mengikuti prinsip ketidakmampuan berubah dari blockchain terus mempertahankan rantai asli, membentuk Ethereum Classic (ETC), sementara Ethereum (ETH) terus berkembang pada rantai baru.

Dari tahun 2017 hingga 2019, Ethereum memasuki fase “Metropolis”, yang bertujuan untuk meningkatkan skalabilitas, privasi, dan keamanan Ethereum. Metropolis dibagi lebih lanjut menjadi dua hard fork upgrade, yaitu Byzantium dan Constantinople. Upgrade Byzantium selesai dilakukan pada Oktober 2017, mengenalkan berbagai perbaikan termasuk optimisasi eksekusi smart contract, penundaan bom kesulitan, dan pengurangan hadiah blok, sehingga meningkatkan kinerja dan keamanan jaringan. Upgrade Constantinople awalnya dijadwalkan pada Januari 2019 tetapi ditunda hingga 28 Februari karena adanya kerentanan keamanan yang ditemukan. Upgrade ini lebih mengoptimalkan efisiensi eksekusi smart contract, mengurangi biaya gas, dan memperkenalkan beberapa fitur dan perbaikan baru, seperti mendukung pemrograman smart contract dan penyimpanan data yang lebih efisien.

Pada 1 Desember 2020, rantai beacon Ethereum 2.0 resmi diluncurkan, menandai dimulainya transisi Ethereum ke mekanisme konsensus Proof of Stake (PoS) dan dimulainya fase 'Serenity'. Tujuan dari Ethereum 2.0 adalah untuk mengatasi masalah skalabilitas, keamanan, dan konsumsi energi yang dihadapi oleh jaringan Ethereum dengan memperkenalkan mekanisme PoS, teknologi sharding, dll. Rantai beacon, sebagai komponen inti dari Ethereum 2.0, bertanggung jawab untuk mengelola himpunan validator dan mengalokasikan tugas validasi, meletakkan dasar untuk rantai shard dan peningkatan mesin virtual selanjutnya. Selanjutnya, pekerjaan pengembangan dan peningkatan Ethereum 2.0 terus maju, terus menuju tujuan mencapai platform blockchain yang lebih efisien, aman, dan dapat diskalakan.

Dalam proses pengembangan Ethereum, selain peningkatan teknis, ekosistemnya juga terus berkembang. Keuangan terdesentralisasi (DeFi), token non-fungible (NFT), dan aplikasi lain berbasis Ethereum mengalami pertumbuhan yang pesat dari tahun 2020 hingga 2021, menarik sejumlah besar pengembang, investor, dan pengguna di seluruh dunia. Hal ini secara signifikan memperluas dan meningkatkan skenario aplikasi dan nilai ETH, lebih memantapkan posisi Ethereum di bidang blockchain.

2.2 Prinsip-prinsip teknis dan karakteristik dari ETH

  1. Kontrak Pintar: Kontrak pintar adalah salah satu inovasi inti dari Ethereum, ini adalah kontrak yang dieksekusi sendiri yang disimpan di blockchain dalam bentuk kode. Kontrak pintar berisi aturan dan kondisi yang telah ditentukan, ketika kondisi-kondisi ini terpenuhi, kontrak akan secara otomatis menjalankan operasi yang sesuai tanpa perlu campur tangan pihak ketiga. Sebagai contoh, dalam platform peminjaman terdesentralisasi berbasis Ethereum, peminjam dan pemberi pinjaman dapat menyetujui jumlah pinjaman, tingkat bunga, syarat-syarat pembayaran kembali, dan syarat-syarat lainnya melalui kontrak pintar. Ketika jangka waktu pembayaran kembali berakhir, kontrak pintar akan secara otomatis memeriksa status pembayaran peminjam, mentransfer dana, menghitung bunga sesuai dengan kesepakatan, seluruh proses ini transparan, adil, dan tidak dapat dimanipulasi. Implementasi kontrak pintar bergantung pada Mesin Virtual Ethereum (EVM), EVM adalah lingkungan sandbox untuk menjalankan kontrak pintar, menyediakan sumber daya komputasi dan ruang penyimpanan yang diperlukan agar kontrak pintar dapat berjalan dengan aman dan dapat diandalkan di jaringan Ethereum.
  2. Mekanisme Konsensus: Mekanisme konsensus Ethereum telah mengalami transisi dari Proof of Work (PoW) ke Proof of Stake (PoS). Di bawah mekanisme PoW awal, para penambang bersaing untuk hak menciptakan blok baru dengan memecahkan masalah matematika kompleks. Penambang yang berhasil menciptakan blok baru akan menerima ETH sebagai hadiah. Keuntungan dari mekanisme PoW adalah keamanan tinggi dan desentralisasi, tetapi memiliki kelemahan seperti konsumsi energi tinggi dan kecepatan pemrosesan transaksi yang lambat. Untuk mengatasi masalah ini, Ethereum secara bertahap beralih ke mekanisme PoS. Dalam mekanisme PoS, validator memperoleh hak untuk menciptakan blok baru dan memvalidasi transaksi berdasarkan jumlah ETH yang mereka pegang dan durasi kepemilikan mereka. Validator dengan lebih banyak ETH dan periode kepemilikan yang lebih lama memiliki probabilitas lebih tinggi untuk dipilih untuk menciptakan blok baru. Mekanisme PoS secara signifikan mengurangi konsumsi energi, meningkatkan kecepatan pemrosesan transaksi, dan meningkatkan desentralisasi jaringan, karena lebih banyak pengguna biasa dapat berpartisipasi dalam proses validasi jaringan dengan melakukan staking ETH.
  3. Desentralisasi: Ethereum adalah platform blockchain desentralisasi tanpa server terpusat atau organisasi manajemen, dipelihara oleh node yang tersebar secara global. Setiap node menyimpan salinan lengkap ledger blockchain, berkomunikasi dan menyeimbangkan data melalui jaringan P2P. Arsitektur desentralisasi ini memberikan jaringan Ethereum resistensi tinggi terhadap sensor dan toleransi kesalahan, memastikan bahwa operasi normal seluruh jaringan tidak terpengaruh oleh kegagalan atau serangan jahat dari setiap node tunggal. Pada saat yang sama, desentralisasi juga memastikan bahwa pengguna memiliki kendali penuh atas aset dan data mereka, tanpa perlu mempercayai organisasi pihak ketiga apa pun.
  4. Keterbukaan dan Skalabilitas: Ethereum adalah platform open-source, dan kode sumbernya terbuka untuk semua orang. Pengembang dapat secara bebas mengembangkan berbagai aplikasi terdesentralisasi berbasis Ethereum tanpa izin. Keterbukaan ini telah menarik sejumlah besar pengembang di seluruh dunia untuk berpartisipasi dalam pembangunan ekosistem Ethereum, mempromosikan inovasi teknologi dan keragaman aplikasi. Selain itu, Ethereum terus meningkatkan skalabilitas jaringan dengan memperkenalkan solusi seperti sharding dan sidechain untuk memenuhi kebutuhan pengguna yang tumbuh dan skenario aplikasi. Teknologi sharding membagi jaringan blockchain menjadi beberapa shard, masing-masing dapat memproses transaksi secara independen, sehingga meningkatkan kapasitas pemrosesan transaksi jaringan secara keseluruhan. Sidechain adalah blockchain paralel dengan rantai utama Ethereum, memungkinkan transfer aset dan interaksi data dengan rantai utama melalui teknologi anchoring dua arah, yang memperluas batas aplikasi Ethereum.

Posisi 2.3 ETH di pasar kripto

  1. Peringkat Kapitalisasi Pasar: ETH adalah kriptocurrency terbesar kedua di dunia berdasarkan kapitalisasi pasar, hanya kalah dari Bitcoin. Menurut data Gate.io, per tanggal 26 Februari 2025, kapitalisasi pasar ETH yang beredar telah mencapai 300,5 miliar dolar AS, menyumbang sekitar 9,86% dari total kapitalisasi pasar kriptocurrency. Kapitalisasi pasarnya mencerminkan pengakuan pasar yang tinggi terhadap ekosistem Ethereum dan nilai ETH, dengan sejumlah besar investor dan lembaga menganggap ETH sebagai bagian penting dari alokasi aset digital mereka.
  2. Volume Perdagangan: ETH memiliki volume perdagangan yang sangat tinggi di pasar kripto, membuatnya menjadi salah satu kriptokurensi yang paling banyak diperdagangkan di pasar. Di bursa kripto utama, ETH memiliki banyak pasangan perdagangan dengan Bitcoin, stablecoin, dan berbagai kriptokurensi digital lainnya, yang mengakibatkan aktivitas perdagangan yang sering. Volume perdagangan yang tinggi tidak hanya memastikan likuiditas ETH, memungkinkan untuk dibeli dan dijual dengan cepat dan nyaman di pasar, tetapi juga mencerminkan permintaan yang luas dan tingkat perhatian yang tinggi terhadap ETH di pasar. Sebagai contoh, selama periode volatilitas pasar yang signifikan, volume perdagangan harian ETH dapat mencapai miliaran dolar AS, melampaui aktivitas perdagangan beberapa aset keuangan tradisional.
  3. Ekosistem Aplikasi: Ethereum memiliki ekosistem aplikasi yang paling beragam dan aktif, berfungsi sebagai infrastruktur utama untuk keuangan terdesentralisasi (DeFi), token non-fungible (NFT), aplikasi terdesentralisasi (DApps), dan bidang lainnya. Di sektor DeFi, banyak aplikasi peminjaman, perdagangan, asuransi, dan manajemen kekayaan yang dibangun di atas Ethereum telah muncul, membentuk sistem keuangan terdesentralisasi yang luas di mana nilai ETH yang terkunci dalam proyek DeFi mencapai miliaran dolar. Pasar NFT juga berpusat di sekitar Ethereum, dengan sejumlah besar karya seni digital, barang koleksi, item game, dll., diterbitkan, diperdagangkan, dan beredar dalam bentuk NFT di Ethereum, mendorong inovasi dan pengembangan dalam aset digital. Selain itu, banyak DApps berjalan di platform Ethereum, meliputi berbagai bidang seperti sosial, game, e-commerce, verifikasi identitas, menarik ratusan juta pengguna di seluruh dunia. Ekosistem aplikasi Ethereum yang tangguh tidak hanya menciptakan berbagai kasus penggunaan dan permintaan praktis untuk ETH tetapi juga menempatkannya sebagai jembatan penting yang menghubungkan seluruh pasar kripto dan dunia nyata, memperkuat posisinya sebagai inti pasar kripto.

undefined

3. Acara Serangan Hacker ETH Pemindaian Panorama


Analisis Statistik Kejadian Serangan 3.1

3.1.1 Frekuensi Serangan Historis dan Tren

Melalui analisis serangan hacker ETH, kami menemukan bahwa jumlah serangan hacker ETH menunjukkan tren perubahan yang kompleks. Pada tahap awal, dengan munculnya dan perkembangan jaringan Ethereum, jumlah serangan relatif kecil namun berkembang pesat. Pada tahun 2016, akibat insiden The DAO, hal ini memicu tingkat kekhawatiran yang tinggi di komunitas kripto tentang keamanan Ethereum. Meskipun jumlah serangan pada tahun itu tidak tinggi, dampak signifikan dari insiden The DAO membuat masalah keamanan menjadi fokus.

Selanjutnya, dengan ekspansi terus-menerus dari ekosistem Ethereum, berbagai proyek dan aplikasi berbasis Ethereum muncul dalam jumlah besar, dan jumlah serangan hacker juga meningkat setiap tahun. Selama periode 2019-2020, peningkatan frekuensi serangan lebih signifikan, yang erat kaitannya dengan pertumbuhan eksplosif proyek DeFi di Ethereum. Kompleksitas dan inovasi proyek DeFi memberikan target dan kerentanan potensial yang lebih banyak kepada para hacker.

Memasuki 2021-2023, jumlah serangan fluktuatif pada level tinggi. Meskipun komunitas Ethereum dan pengembang terus memperkuat langkah-langkah keamanan, metode dan teknologi serangan baru terus muncul, menjaga risiko serangan hacker tetap tinggi. Hingga 2024-2025, beberapa bursa besar seperti Bybit diserang oleh hacker, menyebabkan goncangan pasar sekali lagi. Meskipun jumlah serangan tidak meningkat secara tajam, dampak dan destruktivitas serangan individu meningkat secara signifikan.

Dari perspektif jangka panjang, pertumbuhan serangan peretas terhadap ETH terkait erat dengan tahap pengembangan dan popularitas pasar ekosistem Ethereum. Ketika ekosistem Ethereum berkembang pesat dengan aplikasi dan teknologi baru yang muncul terus-menerus, kelambatan dalam langkah-langkah keamanan sering menarik perhatian dan serangan peretas. Pada saat yang sama, meningkatnya pengakuan nilai ETH di pasar juga memotivasi peretas untuk mencari peluang serangan untuk keuntungan ekonomi yang signifikan.

3.1.2 Statistik Kerugian yang Disebabkan oleh Serangan

Dalam hal jumlah kerugian yang disebabkan oleh serangan hacker ETH, ada tren naik yang fluktuatif. Pada tahap awal serangan, karena harga ETH relatif rendah dan skala serangan terbatas, jumlah kerugian relatif kecil. Misalnya, dalam insiden The DAO 2016, dihitung dengan harga saat itu, kerugian sekitar 60 juta dolar AS, tetapi jika dihitung dengan harga tertinggi sepanjang sejarah ETH, kerugian ini akan mendekati 17,5 miliar dolar AS, dengan potensi kerugian meningkat signifikan dengan fluktuasi harga ETH. Seiring berjalannya waktu, terutama selama booming DeFi dari 2019 hingga 2021, sejumlah besar dana mengalir ke ekosistem Ethereum, dan jumlah kerugian yang disebabkan oleh serangan hacker dengan cepat melonjak. Kerentanan dalam beberapa proyek DeFi dieksploitasi, menyebabkan pencurian sejumlah besar ETH dan cryptocurrency lainnya, dengan kerugian proyek individu mencapai jutaan atau bahkan puluhan juta dolar. Mulai dari 2022 hingga 2023, meskipun pasar secara keseluruhan sedang dalam periode penyesuaian, jumlah kerugian dari serangan hacker tetap tinggi, sebagian karena terus menerusnya peningkatan teknologi hacker, yang dapat menembus mekanisme keamanan yang lebih kompleks. Memasuki 2024-2025, pencurian ETH senilai 1,4 miliar dolar AS dari pertukaran Bybit menciptakan rekor baru untuk jumlah kerugian dalam satu serangan, sekali lagi membuat jumlah kerugian yang disebabkan oleh serangan menjadi fokus perhatian pasar.

Secara keseluruhan, jumlah kerugian yang disebabkan oleh serangan hacker ETH tidak hanya dipengaruhi oleh jumlah serangan, tetapi juga erat kaitannya dengan harga pasar ETH, skala aset target serangan, dan faktor-faktor lainnya. Dengan perkembangan ekosistem Ethereum dan peningkatan nilai ETH, masih ada tingkat ketidakpastian yang besar dan potensi risiko dalam jumlah kerugian potensial yang mungkin disebabkan oleh serangan hacker di masa depan.

3.2 Analisis Mendalam Kasus Serangan Khas

Insiden Pencurian ETH $1.4 Miliar di Bursa Bybit 3.2.1

  1. Kronologi: Pada malam 21 Februari 2025, detektif blockchain ZachXBT mengeluarkan peringatan di platform X, menyatakan bahwa aliran dana abnormal terdeteksi dari alamat terkait bursa Bybit, melibatkan jumlah yang fantastis sebesar 14,6 miliar dolar AS. Setelah dikonfirmasi oleh tim keamanan seperti SlowMist dan PeckShield, diputuskan bahwa insiden ini adalah seorang hacker yang mengendalikan dompet dingin multi-tanda tangan ETH Bybit melalui serangan tipu daya UI, mencuri 491.000 ETH (setara dengan sekitar 14 miliar dolar AS pada harga harian). Pada saat itu, Bybit sedang dalam proses transfer rutin ETH dari dompet dingin multi-tanda tangan ke dompet panas, yang merupakan bagian dari proses alokasi dana harian mereka. Namun, hacker memanfaatkan metode serangan canggih untuk mengubah logika kontrak pintar selama transaksi dan menyembunyikan antarmuka tanda tangan. Anggota tim Bybit, tanpa menyadari situasi, melanjutkan operasi tanda tangan seperti biasa, tanpa sadar menandatangani transaksi berbahaya yang telah diatur sebelumnya oleh hacker, menyebabkan penyerang mengendalikan dompet dingin ETH dan dengan cepat mentransfer sejumlah besar ETH ke alamat yang tidak dikenal.
  2. Metode serangan peretas: Kali ini, peretas menggunakan metode serangan 'Transaksi Bertopeng' yang sangat rahasia. Peretas menanamkan kode berbahaya untuk mengutak-atik antarmuka tanda tangan dompet multi-tanda tangan, menyamarkannya sebagai instruksi transfer normal. Ketika tim Bybit menandatangani, tampaknya menyetujui transfer aset normal, tetapi pada kenyataannya, itu mengotorisasi operasi jahat peretas. Peretas menggunakan instruksi 'delegatecall' untuk menggantikan instruksi yang awalnya digunakan untuk transfer dengan operasi peningkatan kontrak berbahaya, berhasil melewati mekanisme verifikasi keamanan dompet multi-tanda tangan dan mendapatkan kendali atas dompet dingin. Jenis serangan ini tidak hanya membutuhkan kemampuan teknis tingkat lanjut tetapi juga pemahaman mendalam tentang proses operasional dan mekanisme keamanan Bybit, yang membutuhkan persiapan dan tata letak yang cermat terlebih dahulu.
  3. Dampak Pasar: Setelah berita terungkap, pasar dengan cepat jatuh ke dalam kepanikan. Kepercayaan pengguna terhadap pertukaran Bybit sangat tergerus, menyebabkan lonjakan penarikan, yang mengakibatkan Bybit menerima lebih dari 350.000 permintaan penarikan dalam waktu singkat, dengan total lebih dari 5,5 miliar dolar AS. Harga ETH juga mengalami dampak yang parah, turun 8% dalam waktu singkat, turun dengan cepat dari tertinggi 2845 dolar AS. Seluruh pasar cryptocurrency juga terpengaruh, dengan Bitcoin mengalami penurunan tajam berulang, turun di bawah 95.000 dolar AS per koin dalam 24 jam, mencapai titik terendah 94.830,3 dolar AS per koin. Lebih dari 170.000 orang di seluruh dunia dilikuidasi, dan pasar berjangka melikuidasi lebih dari 200 juta dolar AS posisi long.
  4. Tanggapan Bybit: Pejabat Bybit dengan cepat merespons kejadian tersebut, mengeluarkan pernyataan kepada pengguna untuk pertama kalinya, menjelaskan bahwa insiden ini melibatkan pencurian dompet dingin ETH, dan kategori aset lain tidak terpengaruh. Mereka juga memastikan bahwa ada dana yang cukup untuk memenuhi kebutuhan penarikan pengguna. Pada saat yang bersamaan, Bybit aktif bekerja sama dengan pertukaran lain. Bursa seperti Bitget dan Binance dengan cepat mentransfer lebih dari $4 miliar ke Bybit untuk mengurangi krisis likuiditasnya. Bybit juga memulai mekanisme investigasi internal, berkolaborasi dengan tim keamanan untuk melacak detail serangan hacker dan aliran dana secara menyeluruh, menawarkan hadiah sebesar 10% dari dana yang dicuri (hingga $140 juta) untuk memanggil para hacker topi putih global dan pakar blockchain untuk membantu menangkap hacker. CEO Bybit Ben Zhou memastikan keamanan dana pengguna melalui siaran langsung, menekankan bahwa pertukaran akan menanggung semua kerugian untuk melindungi hak pengguna.

Insiden Pencurian Dompet Panas Pertukaran M2 ETH 3.2.2

  1. Acara: Pada malam hari tanggal 31 Oktober 2024, pertukaran cryptocurrency M2 melaporkan bahwa dompet panasnya diretas, mengakibatkan kerugian lebih dari $13.7 juta yang melibatkan dompet panas Ether (ETH), Solana (SOL), dan Bitcoin (BTC). M2 adalah pertukaran yang relatif kecil yang berlokasi di Abu Dhabi dengan volume perdagangan harian terbatas. Namun demikian, pertukaran masih memegang lebih dari $ 67 juta dalam berbagai aset di dompet dingin dan lebih dari $ 11,5 juta di dompet panas. Dalam serangan ini, peretas secara khusus menargetkan ETH, mencuri ETH senilai lebih dari $ 10,3 juta dalam satu transaksi dari dompet panas M2, dengan dana mengalir ke dompet peretas yang menunjukkan pola transaksi berulang 17 atau 42 ETH.
  2. Detail Serangan: Meskipun M2 tidak mengungkapkan detail pasti dari serangan peretas, dapat dilihat dari data on-chain bahwa peretas melakukan beberapa operasi yang tepat dalam waktu singkat. Untuk pencurian ETH, peretas tampaknya memiliki pemahaman tentang pola transaksi dan kerentanan keamanan dompet panas M2, memungkinkan mereka untuk melewati beberapa pemantauan keamanan dasar dan dengan cepat mentransfer sejumlah besar ETH ke dompet mereka sendiri. Pada saat yang sama, peretas juga menyerang SOL dan BTC, melakukan operasi untuk memindahkan atau menukar token SOL dengan WSOL dan melakukan banyak transaksi untuk mengumpulkan total 41 BTC. Seluruh proses serangan terorganisir dengan baik, menunjukkan bahwa peretas memiliki kemampuan teknis dan pengalaman operasional tertentu.
  3. Arus dana dan penanganan selanjutnya: Setelah peretas berhasil, sebagian besar dana yang dicuri masih disimpan di dompet peretas. Peneliti On-chain ZachXBT mengidentifikasi tujuan akhir dana yang dicuri dan menemukan bahwa sebagian besar dana yang diretas, Ethereum (ETH), belum dicampur atau dikirim ke bursa pada tanggal 1 November. Tampaknya peretas sedang menunggu waktu yang lebih sesuai untuk menangani aset-aset ini. Untuk SOL dan BTC, peretas juga melakukan transfer dan operasi yang sesuai, tetapi tidak menguangkan dalam skala besar. M2 cepat bertindak setelah serangan, mendapatkan kembali dana dalam hitungan menit, mengklaim telah mengembalikan dana pengguna sepenuhnya dan bertanggung jawab penuh atas kerugian potensial apa pun. M2 tidak menutup dompet panasnya untuk penyelidikan, tetapi terus membayar penarikan kepada pedagang lain sambil mengambil langkah-langkah pengendalian tambahan untuk mencegah kejadian serupa terjadi lagi. Namun, insiden ini masih mengekspos kerentanan dalam manajemen keamanan dompet panas M2, membuat bahkan bursa kecil pun sulit untuk menghindari menjadi target serangan peretas.

4. Metode Serangan Hacker ETH Analisis Komprehensif


4.1 Serangan terhadap Kontrak Pintar

4.1.1 Prinsip dan Metode Eksploitasi Kerentanan

  1. Integer Overflow: Kontrak pintar Ethereum menggunakan tipe data ukuran tetap untuk menyimpan bilangan bulat, seperti uint8 yang dapat menyimpan nilai dari 0 hingga 255, dan uint256 yang dapat menangani nilai hingga 2^256 - 1. Saat melakukan operasi aritmatika, jika hasilnya melebihi rentang representasi tipe data, terjadi luapan bilangan bulat. Integer overflow dapat diklasifikasikan menjadi dua kasus: overflow dan underflow. Overflow mengacu pada kenaikan angka yang melebihi nilai maksimumnya yang dapat disimpan. Misalnya, untuk variabel uint256, ketika mencapai nilai maksimum 2^256 - 1 dan kemudian menambahkan 1, hasilnya akan menjadi 0. Underflow terjadi ketika angka tidak ditandatangani, dan operasi penurunan menyebabkannya jatuh di bawah nilai minimum yang dapat diwakili. Misalnya, mengurangi 1 dari variabel uint8 dengan nilai tersimpan 0 akan menghasilkan 255. Peretas mengeksploitasi kerentanan luapan bilangan bulat dengan menyusun data transaksi dengan hati-hati untuk menyebabkan hasil perhitungan yang salah selama proses pelaksanaan kontrak, melewati pemeriksaan keamanan kontrak, dan melakukan operasi terlarang pada aset seperti penarikan tidak sah atau gangguan saldo.
  2. Serangan Reentransi: Serangan reentransi sebagian besar memanfaatkan fitur dari kontrak pintar bahwa kontrak yang dipanggil dapat mengeksekusi kode sebelum pemanggil menyelesaikan operasi saat memanggil kontrak eksternal. Ketika satu kontrak memanggil kontrak lain, jika status kontrak pemanggil belum diperbarui, dan kontrak yang dipanggil dapat memanggil fungsi tertentu dari kontrak pemanggil lagi, hal ini dapat menyebabkan serangan reentransi. Sebagai contoh, dalam kontrak pintar yang berisi fungsi penarikan dana, logika normalnya adalah pertama-tama memeriksa saldo pengguna, kemudian memperbarui saldo, dan terakhir mengirimkan dana ke pengguna. Namun, jika kode ditulis dengan tidak benar, saat memanggil kontrak eksternal dalam operasi pengiriman dana tanpa memperbarui saldo terlebih dahulu, penyerang dapat memanfaatkan kesempatan ini untuk segera memanggil fungsi penarikan lagi setelah menerima dana. Karena saldo belum diperbarui, penyerang dapat secara berulang kali menarik dana, dengan demikian mencuri sejumlah besar aset dari kontrak. Kunci dari serangan reentransi terletak pada penanganan yang salah terhadap urutan panggilan eksternal dan pembaruan status dalam kontrak, memungkinkan penyerang untuk menghindari batasan normal dari kontrak melalui panggilan rekursif.

Analisis Kerentanan dalam Kasus Klasik 4.1.2

  1. Insiden DAO: Ini adalah serangan kontrak pintar paling terkenal dalam sejarah Ethereum. DAO adalah organisasi otonom terdesentralisasi berdasarkan Ethereum, yang mengelola sejumlah besar Ether melalui kontrak pintar. Para peretas mengeksploitasi kerentanan logis dalam panggilan fungsi dalam kontrak pintar DAO, dikombinasikan dengan mekanisme pemanggilan rekursif, untuk melakukan serangan reentransi. Dalam kontrak DAO, ada fungsi untuk penarikan dana. Ketika fungsi ini memanggil kontrak eksternal untuk mengirim dana, status saldo dana internal kontrak tidak segera diperbarui. Para penyerang membuat kontrak jahat yang segera memanggil fungsi penarikan dana DAO ketika dana dikirim kepadanya oleh kontrak DAO. Karena saldo dana kontrak DAO tidak diperbarui pada saat itu, para penyerang dapat secara berulang kali memanggil fungsi penarikan, terus-menerus mengekstrak dana dari kontrak DAO, akhirnya mengakibatkan pencurian sekitar $60 juta Ether. Penyebab utama kerentanan dalam peristiwa ini terletak pada kurangnya kesadaran risiko pengembang kontrak pintar mengenai panggilan eksternal, gagal mengikuti pola pemrograman keamanan 'Check-Effects-Interactions', memperbarui status sebelum interaksi eksternal, sehingga memberikan kesempatan bagi para peretas.
  2. Serangan protokol peminjaman Compound: Compound adalah protokol peminjaman terdesentralisasi yang terkenal di Ethereum. Pada tahun 2020, peretas memanfaatkan kerentanan overflow integer dalam kontrak Compound untuk melakukan serangan. Kontrak Compound memiliki masalah dengan validasi data input pengguna yang longgar selama perhitungan bunga dan transfer dana. Dengan menyusun data transaksi khusus, peretas menyebabkan underflow integer dalam perhitungan bunga dan pembaruan saldo. Misalnya, saat menghitung jumlah pembayaran, underflow menyebabkan nilai minimal atau bahkan 0, memungkinkan peretas untuk melunasi pinjaman dengan biaya yang sangat rendah, dan dalam beberapa kasus, tidak hanya menghindari pembayaran tetapi juga mendapatkan dana tambahan dari kontrak, yang mengakibatkan kerugian dana dan kekacauan sistem untuk protokol Compound. Insiden ini menyoroti pentingnya validasi ketat dari batas data dan hasil perhitungan dalam kontrak pintar saat menangani logika keuangan yang kompleks, karena setiap kelalaian dapat dieksploitasi oleh peretas untuk keuntungan ilegal.

4.2 Metode Serangan Wallet

Metode Serangan Dompet Panas 4.2.1

  1. Phishing: Phishing adalah salah satu metode serangan paling umum terhadap hot wallet. Penyerang membuat situs web, email, atau pesan instan yang sangat mirip dengan dompet atau pertukaran cryptocurrency terkenal, menipu pengguna agar memasukkan informasi sensitif seperti kunci pribadi dompet, frasa mnemonik, atau kata sandi login. Halaman dan pesan palsu ini sering meniru tampilan dan gaya platform nyata, mengeksploitasi kepercayaan dan kelalaian pengguna, menipu mereka agar berpikir bahwa mereka melakukan operasi normal. Misalnya, penyerang dapat mengirim email yang tampaknya berasal dari dompet resmi, mengklaim bahwa dompet pengguna memerlukan peningkatan keamanan dan meminta pengguna untuk mengklik tautan dan memasukkan informasi yang relevan. Setelah pengguna memasukkan informasi pada halaman palsu, penyerang dapat memperoleh informasi penting ini, sehingga mendapatkan kendali atas hot wallet pengguna dan mentransfer aset ETH di dalamnya.
  2. Invasi Malware: Malware juga merupakan sarana penting untuk menyerang hot wallet. Penyerang menanamkan malware ke perangkat pengguna (seperti komputer, ponsel) melalui berbagai metode, seperti tautan unduhan berbahaya, perangkat lunak terinfeksi virus, iklan berbahaya, dll. Begitu perangkat terinfeksi, malware dapat berjalan di latar belakang, memantau perilaku operasional pengguna, mencatat kunci privat, sandi, dan informasi lain yang dimasukkan pengguna dalam aplikasi wallet, atau langsung memanipulasi logika kode aplikasi wallet untuk mengontrol hot wallet. Sebagai contoh, beberapa malware dapat mencatat input keyboard pengguna. Saat pengguna memasukkan kunci privat dalam aplikasi wallet, malware dapat memperoleh informasi ini dan mengirimkannya kepada penyerang. Beberapa malware juga dapat memodifikasi fungsi transaksi aplikasi wallet, menggantikan alamat tujuan transfer pengguna dengan alamat penyerang, sehingga mentransfer aset ETH tanpa pengetahuan pengguna.

4.2.2 Kesulitan dan Terobosan Serangan Dompet Dingin

  1. Alasan mengapa dompet dingin relatif aman: Dompet dingin, juga dikenal sebagai dompet offline, adalah metode penyimpanan mata uang digital yang tidak terhubung langsung ke Internet, dan dianggap sebagai pilihan yang relatif aman untuk menyimpan aset digital. Keamanannya terutama berasal dari aspek-aspek berikut: Pertama, dompet dingin tidak terhubung ke Internet, yang berarti mereka hampir kebal terhadap ancaman seperti phishing, serangan malware, dan metode serangan berbasis jaringan lainnya, karena penyerang tidak dapat secara langsung mengakses kunci pribadi dan informasi sensitif lainnya dari dompet dingin melalui jaringan. Kedua, dompet dingin biasanya menggunakan perangkat keras (seperti Ledger, Trezor, dll.) atau dompet kertas untuk menyimpan kunci pribadi, dan metode penyimpanan ini relatif aman secara fisik. Selama perangkat keras atau dompet kertas itu sendiri tidak dicuri atau rusak secara fisik, kunci pribadi dapat dilindungi dengan baik. Selain itu, beberapa dompet dingin perangkat keras juga memiliki beberapa mekanisme enkripsi dan otentikasi keamanan, seperti pengenalan sidik jari, kunci kata sandi, dll., yang selanjutnya meningkatkan keamanan kunci pribadi.
  2. Peretas menerobos dompet dingin dengan cara langka: Meskipun dompet dingin memiliki keamanan yang lebih tinggi, mereka tidak sepenuhnya aman. Peretas juga dapat menerobos perlindungan dompet dingin melalui beberapa cara langka. Salah satu caranya adalah dengan mendapatkan kunci pribadi dompet dingin melalui serangan fisik. Misalnya, peretas dapat mencuri atau merampok perangkat dompet dingin perangkat keras pengguna dan kemudian mencoba memecahkan kata sandi perangkat atau melewati mekanisme otentikasi keamanannya. Meskipun dompet dingin perangkat keras biasanya menggunakan teknologi enkripsi kekuatan tinggi dan langkah-langkah keamanan, jika pengguna menetapkan kata sandi yang terlalu sederhana atau ada kerentanan keamanan selama penggunaan (seperti menulis kata sandi di dekat perangkat), peretas mungkin dapat memperoleh kunci pribadi melalui cracking brute force atau cara teknis lainnya. Selain itu, serangan rekayasa sosial juga dapat digunakan untuk menerobos dompet dingin. Penyerang dapat menggunakan penipuan, bujukan, dll., Untuk mendapatkan informasi yang relevan tentang dompet dingin dari pengguna atau orang yang terkait dengan pengguna, seperti kunci pribadi, frasa mnemonik, dll. Misalnya, penyerang dapat menyamar sebagai personel dukungan teknis, mengklaim membantu pengguna memecahkan masalah dompet, dan mendorong pengguna untuk mengungkapkan informasi penting tentang dompet dingin, sehingga menyerang dompet dingin.

Serangan Lapisan Jaringan 4.3

4.3.1 Dampak Serangan DDoS pada jaringan Ethereum

Serangan DDoS (Distributed Denial of Service) adalah bentuk umum serangan jaringan, yang melibatkan pengendalian sejumlah besar komputer (botnet) untuk mengirim sejumlah besar permintaan ke server target, menghabiskan sumber daya server seperti bandwidth, CPU, memori, dll., sehingga menyebabkan server target tidak dapat menyediakan layanan secara normal. Dalam jaringan Ethereum, serangan DDoS secara utama memiliki dampak berikut pada operasi normal dan pemrosesan transaksi jaringan ETH:

  1. Kepadatan jaringan dan keterlambatan: Serangan DDoS mengirimkan sejumlah besar permintaan tidak valid ke node Ethereum, menempati bandwidth jaringan dan menyebabkan kepadatan. Permintaan transaksi ETH normal sulit ditransmisikan di jaringan, menyebabkan waktu konfirmasi transaksi secara signifikan diperpanjang. Sebagai contoh, selama serangan DDoS berskala besar, waktu konfirmasi transaksi rata-rata di jaringan Ethereum dapat diperpanjang dari beberapa detik normal menjadi beberapa menit atau bahkan lebih lama, secara serius memengaruhi pengalaman transaksi pengguna dan operasi bisnis normal. Untuk beberapa aplikasi dengan persyaratan waktu transaksi yang tinggi, seperti peminjaman dan perdagangan dalam keuangan terdesentralisasi (DeFi), keterlambatan transaksi yang berkepanjangan dapat menyebabkan pengguna melewatkan peluang perdagangan terbaik, yang mengakibatkan kerugian ekonomi.
  2. Kegagalan node dan ketidakstabilan jaringan: Serangan DDoS berkelanjutan dapat menguras sumber daya server dari node Ethereum, menyebabkan node menjadi bermasalah. Ketika sejumlah besar node diserang dan menjadi tidak efektif, stabilitas keseluruhan jaringan Ethereum sangat terpengaruh, menyebabkan gangguan jaringan regional sebagian, komunikasi abnormal antara node, dan masalah lainnya. Hal ini tidak hanya memengaruhi pemrosesan transaksi ETH, tetapi juga dapat menyebabkan kesalahan atau terhenti dalam eksekusi kontrak pintar. Misalnya, dalam beberapa kasus, kontrak pintar dapat gagal untuk mendapatkan data jaringan yang diperlukan secara tepat waktu akibat kegagalan node, menyebabkan eksekusi kontrak yang tidak benar dan merugikan kepentingan pengguna. Selain itu, ketidakstabilan jaringan juga dapat menimbulkan keraguan tentang keamanan dan keandalan jaringan Ethereum, memengaruhi kepercayaan pasar terhadap ETH.

4.3.2 Prinsip Serangan Man-in-the-Middle dan Tantangan Pencegahannya

  1. Prinsip serangan Man-in-the-Middle (MITM): Dalam transaksi ETH, serangan MITM mengacu pada penyerang yang mencegat, merusak, atau memalsukan data komunikasi antara pengguna dan node jaringan Ethereum, sehingga mendapatkan kendali atas transaksi atau mencuri informasi pengguna. Penyerang biasanya mengeksploitasi kerentanan jaringan atau penipuan untuk membuat koneksi antara perangkat pengguna dan node perantara yang dikendalikan oleh penyerang, alih-alih berkomunikasi langsung dengan node asli jaringan Ethereum. Misalnya, penyerang dapat mengatur jalur akses berbahaya di jaringan nirkabel publik untuk memikat pengguna agar terhubung dengannya. Ketika pengguna memulai transaksi ETH dalam aplikasi dompet, permintaan transaksi pertama kali dikirim ke node perantara penyerang. Penyerang dapat mencegat permintaan transaksi pada node perantara, memodifikasi informasi penting seperti jumlah transaksi dan alamat penerima, dan kemudian mengirim permintaan yang dimodifikasi ke jaringan Ethereum. Pengguna, tidak menyadari situasinya, mungkin berpikir transaksi berjalan normal, tetapi dalam kenyataannya, aset ditransfer ke alamat yang ditentukan oleh penyerang. Selain itu, penyerang MITM juga dapat mencuri informasi sensitif seperti alamat dompet pengguna dan kunci pribadi untuk memfasilitasi serangan di masa depan.
  2. Tantangan pencegahan: Mencegah serangan man-in-the-middle menimbulkan banyak kesulitan. Pertama, kompleksitas lingkungan jaringan memberi penyerang lebih banyak peluang untuk melakukan serangan. Di jaringan publik, jaringan seluler, dan lingkungan lainnya, sulit bagi pengguna untuk menilai keamanan jaringan, membuat mereka rentan terhadap penipuan oleh titik akses berbahaya. Selain itu, dengan perkembangan teknologi jaringan, metode penyerang menjadi semakin rahasia dan canggih, sehingga sulit bagi langkah-langkah keamanan tradisional untuk mengatasinya secara efektif. Kedua, kesadaran keamanan yang tidak memadai di antara pengguna juga merupakan aspek pencegahan yang menantang. Banyak pengguna kurang waspada mengenai keamanan jaringan saat menggunakan dompet ETH, sehingga memudahkan mereka untuk melakukan transaksi di lingkungan jaringan yang tidak aman atau mengklik tautan dari sumber yang tidak dikenal, memberikan peluang untuk serangan man-in-the-middle. Selain itu, keterbukaan dan desentralisasi jaringan Ethereum itu sendiri membuatnya lebih sulit untuk mengidentifikasi dan mencegah serangan man-in-the-middle dalam jaringan. Karena sifat jaringan Ethereum yang terdesentralisasi tanpa organisasi manajemen terpusat, komunikasi antar node didasarkan pada jaringan P2P terdistribusi, sehingga sulit untuk memantau dan memverifikasi semua koneksi jaringan secara komprehensif, sehingga tidak dapat segera mendeteksi dan mencegah node perantara berbahaya.

undefined

5. Dampak serangan peretas ETH


5.1 Dampak pada Investor

5.1.1 Risiko Kehilangan Aset

Serangan hacker terhadap ETH secara langsung menghadirkan risiko signifikan bagi kehilangan aset investor. Dalam berbagai insiden peretasan, tidak jarang aset ETH investor langsung dicuri.

5.1.2 Keyakinan Terkikis dan Panik Pasar

Serangan hacker terhadap ETH sangat menghantam kepercayaan investor dalam ekosistem Ethereum dan pasar cryptocurrency, memicu kepanikan pasar. Ketika serangan hacker terjadi, investor sering kali meragukan keamanan aset mereka dan takut bahwa serangan serupa mungkin terjadi lagi. Kekhawatiran ini telah mendorong investor untuk mengambil tindakan, seperti menjual aset ETH dalam jumlah besar, untuk mengurangi risiko potensial.

5.2 Dampak pada Ekosistem Ethereum

Krisis Kepercayaan dalam Aplikasi Kontrak Pintar 5.2.1

Insiden serangan hacker ETH telah memicu krisis kepercayaan di antara pengguna terhadap aplikasi kontrak pintar. Kontrak pintar, sebagai komponen inti dari ekosistem Ethereum, banyak digunakan dalam berbagai aplikasi terdesentralisasi (DApps), seperti keuangan terdesentralisasi (DeFi), token non-fungible (NFT), dan bidang lainnya. Namun, para hacker mengeksploitasi kerentanan dalam kontrak pintar untuk menyerang, menimbulkan keraguan serius tentang keamanan kontrak pintar di kalangan pengguna. Mengambil contoh insiden DAO, hal ini tidak hanya mengakibatkan kerugian finansial yang substansial tetapi juga menciptakan krisis kepercayaan di antara pengguna terhadap proyek-proyek yang dibangun di atas kontrak pintar Ethereum. Banyak pengguna sekarang khawatir tentang keamanan aset mereka di aplikasi kontrak pintar lainnya, khawatir bahwa kerentanan serupa bisa dieksploitasi oleh para hacker. Krisis kepercayaan ini menghambat perkembangan ekosistem Ethereum, menyebabkan penurunan signifikan dalam aktivitas pengguna dan keterlibatan dalam beberapa proyek DApps. Para pengembang juga menghadapi tantangan yang lebih besar dalam mempromosikan aplikasi kontrak pintar baru. Pengguna telah menjadi lebih berhati-hati dalam memilih untuk menggunakan aplikasi kontrak pintar, memerlukan tinjauan keamanan yang lebih mendalam dan penilaian risiko proyek, yang meningkatkan biaya dan waktu pengguna, serta membatasi popularitas dan inovasi dari aplikasi kontrak pintar.

5.2.2 Dampak pada tren harga ETH

Serangan Hacker ETH telah memiliki dampak signifikan pada tren harga ETH, yang tercermin dalam aspek jangka pendek dan jangka panjang. Pada jangka pendek, serangan hacker sering kali memicu kepanikan pasar, menyebabkan penurunan harga ETH yang cepat. Setelah insiden pencurian ETH di bursa Bybit, harga ETH anjlok sebesar 8% dalam waktu singkat, dengan cepat turun dari titik tertinggi $2845. Hal ini karena investor menjual ETH dalam jumlah besar dalam kepanikan, menyebabkan kelebihan pasokan di pasar dan secara alami menyebabkan penurunan harga. Pada saat yang sama, serangan hacker juga dapat menimbulkan kekhawatiran di pasar tentang keamanan ekosistem Ethereum, mengurangi permintaan ETH oleh investor, lebih lanjut menurunkan harga. Pada jangka panjang, serangan hacker dapat memengaruhi prospek pengembangan ekosistem Ethereum, dengan demikian memiliki dampak negatif pada harga ETH. Jika ekosistem Ethereum tidak dapat mengatasi masalah keamanan dengan efektif, pengguna dan pengembang mungkin secara bertahap beralih ke platform blockchain lain yang lebih aman, melemahkan daya saing pasar Ethereum, merusak dasar nilai ETH, dan potensial menjaga harga dalam penurunan jangka panjang. Namun, jika komunitas Ethereum dapat merespons secara aktif terhadap serangan hacker, memperkuat langkah-langkah keamanan, meningkatkan keamanan kontrak pintar, mengembalikan kepercayaan pengguna dan investor, harga ETH diharapkan tetap stabil dan tumbuh dalam jangka panjang.

6. Strategi Pencegahan Serangan Hacker ETH


6.1 Langkah Teknis untuk Pencegahan

6.1.1 Audit Keamanan Kontrak Pintar

Audit keamanan kontrak pintar adalah langkah penting dalam memastikan keamanan aplikasi Ethereum. Sebelum kontrak pintar ditayangkan, audit keamanan yang komprehensif dan menyeluruh sangat penting. Proses audit harus dimulai dengan analisis kode statis, menggunakan alat otomatis seperti Slither, Mythril, dll., Untuk memindai kode kontrak pintar dan mengidentifikasi kerentanan umum seperti integer overflow, serangan reentrancy, kontrol akses yang tidak tepat, dll. Alat-alat ini dapat dengan cepat mendeteksi potensi risiko dalam kode, tetapi mereka juga memiliki keterbatasan dan tidak dapat menemukan semua bug logis. Oleh karena itu, tinjauan kode manual juga diperlukan, di mana pakar keamanan berpengalaman memeriksa logika kode baris demi baris, menganalisis secara mendalam bidang-bidang utama seperti panggilan fungsi, akses variabel status, operasi matematika, dan kontrol izin untuk mengungkap kerentanan mendalam yang mungkin diabaikan oleh alat otomatis.

Selain tinjauan kode, verifikasi formal juga merupakan metode audit yang penting. Ini menggunakan logika matematika dan teorema yang membuktikan untuk memverifikasi kebenaran kontrak pintar, menggambarkan perilaku dan sifat kontrak dengan membangun model matematika yang tepat, memastikan bahwa kontrak dapat dijalankan seperti yang diharapkan dalam berbagai situasi, dan secara efektif menghindari kerentanan keamanan yang disebabkan oleh kesalahan logis. Namun, verifikasi formal memerlukan persyaratan teknis dan kesulitan implementasi yang tinggi, dan biasanya berlaku untuk kontrak pintar utama dengan persyaratan keamanan yang sangat tinggi.

Selama operasi kontrak pintar, audit keamanan yang berkelanjutan juga harus dilakukan. Dengan perkembangan bisnis dan perubahan kebutuhan, kontrak pintar dapat ditingkatkan dan dimodifikasi, memerlukan audit komprehensif terhadap kode yang diperbarui untuk memastikan bahwa kode baru tidak memperkenalkan kerentanan keamanan baru. Pada saat yang sama, pantau secara cermat dinamika komunitas keamanan blockchain, pahami dengan tepat ancaman keamanan terbaru dan metode serangan, masukkan informasi ini ke dalam cakupan audit, lakukan pemeriksaan keamanan yang ditargetkan pada kontrak pintar, dan sesuaikan dengan lingkungan keamanan yang terus berubah.

Peningkatan Teknologi Keamanan Dompet 6.1.2

Sebagai alat penting untuk menyimpan dan mengelola aset ETH, peningkatan teknologi keamanan dompet sangat penting. Dalam hal teknologi enkripsi, dompet harus mengadopsi algoritma enkripsi canggih, seperti Kurva Eliptik Kriptografi (ECC), untuk mengenkripsi kunci pribadi dan frasa mnemonik dengan kekuatan tinggi, memastikan bahwa bahkan jika data dompet dicuri, para penyerang akan kesulitan membobol kunci pribadi yang dienkripsi, sehingga melindungi keamanan aset pengguna. Pada saat yang sama, terus mengoptimalkan detail implementasi algoritma enkripsi, meningkatkan efisiensi enkripsi dan dekripsi, dan memastikan keamanan tanpa memengaruhi pengalaman normal pengguna.

Autentikasi multi-faktor adalah cara penting untuk meningkatkan keamanan dompet. Dompet harus mendukung berbagai bentuk autentikasi multi-faktor, selain login sandi tradisional, mereka juga harus memperkenalkan kode verifikasi SMS, token perangkat keras, teknologi biometrik (seperti pengenalan sidik jari, pengenalan wajah), dll. Ketika pengguna melakukan operasi penting seperti transfer dan penarikan, mereka perlu diverifikasi melalui berbagai metode autentikasi. Bahkan jika sandi bocor, penyerang tidak dapat dengan mudah mengakses aset pengguna. Misalnya, beberapa dompet perangkat keras mendukung pembukaan pengenalan sidik jari, dan transaksi hanya dapat dilakukan setelah verifikasi sidik jari pengguna, sangat meningkatkan keamanan dompet.

Selain itu, pengembang dompet harus secara teratur memindai dan memperbaiki kerentanan dalam perangkat lunak dompet, memperbarui versi perangkat lunak secara tepat waktu untuk mengatasi ancaman keamanan baru. Pada saat yang sama, perkuat perlindungan keamanan komunikasi jaringan dompet, gunakan protokol enkripsi seperti SSL/TLS untuk mencegah serangan man-in-the-middle, dan pastikan keamanan transmisi data saat pengguna menggunakan dompet.

Konstruksi Sistem Perlindungan Keamanan Jaringan 6.1.3

Jaringan ETH perlu membangun sistem perlindungan keamanan yang komprehensif dan berlapis-lapis untuk mempertahankan diri dari berbagai serangan jaringan. Dalam hal perlindungan serangan DDoS, layanan dan perangkat perlindungan DDoS profesional digunakan untuk memantau lalu lintas jaringan secara real-time dan mendeteksi pola lalu lintas abnormal secara tepat waktu. Ketika serangan DDoS terdeteksi, tindakan dapat diambil dengan cepat, seperti pembersihan lalu lintas, perutean lubang hitam, dll., Untuk mengalihkan lalu lintas serangan ke pusat pembersihan khusus untuk diproses, memastikan bahwa lalu lintas jaringan normal dapat berlalu dengan lancar dan menjamin operasi normal jaringan ETH. Pada saat yang sama, mengoptimalkan arsitektur jaringan, meningkatkan bandwidth jaringan, meningkatkan ketahanan jaringan terhadap serangan, dan memungkinkan jaringan untuk menahan serangan DDoS skala besar.

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah komponen penting dari sistem perlindungan keamanan jaringan. IDS bertanggung jawab untuk pemantauan lalu lintas jaringan secara real-time, menganalisis aktivitas jaringan, mendeteksi perilaku intrusi atau aktivitas abnormal, dan mengeluarkan peringatan tepat waktu. IPS, berdasarkan IDS, tidak hanya dapat mendeteksi perilaku intrusi, tetapi juga secara otomatis mengambil langkah-langkah untuk pertahanan, seperti memblokir koneksi serangan, melarang akses IP tertentu, dll., Untuk mencegah penyebaran serangan lebih lanjut. Menyebarkan IDS dan IPS pada node utama jaringan ETH, seperti server node Ethereum, server pertukaran, dll., Dapat secara efektif melindungi jaringan dari serangan eksternal.

Selain itu, perkuat manajemen keamanan node Ethereum, secara berkala perbarui versi perangkat lunak node, dan perbaiki kerentanan keamanan yang diketahui. Kontrol akses ke node secara ketat, gunakan teknologi seperti Daftar Kontrol Akses (ACL), otentikasi, dll., untuk memastikan bahwa hanya pengguna dan perangkat yang diotorisasi dapat mengakses node, mencegah peretas dari mengendalikan jaringan dengan menyerang node, dengan demikian memastikan keamanan keseluruhan jaringan Ethereum.

Peningkatan Kesadaran Keamanan Pengguna 6.2

6.2.1 Saran untuk Penggunaan Aman Wallet ETH

  1. Pilih dompet yang andal: Pengguna harus memprioritaskan dompet yang terkenal, bereputasi, dan diaudit keamanan. Dompet terkenal biasanya memiliki tim pengembangan profesional dan mekanisme keamanan yang baik, memberikan keamanan yang lebih andal. Saat memilih dompet, pengguna dapat merujuk ke evaluasi pengguna lain dan ulasan lembaga profesional untuk memahami keamanan dan kegunaan dompet. Misalnya, dompet perangkat keras seperti Ledger dan Trezor, serta dompet perangkat lunak seperti MetaMask dan Trust Wallet, memiliki visibilitas tinggi dan reputasi pengguna yang baik di pasar.
  2. Atur kata sandi yang kuat: Atur kata sandi yang kompleks dan unik untuk dompet, kata sandi harus mengandung setidaknya 12 karakter, termasuk huruf besar dan kecil, angka, dan karakter khusus, hindari menggunakan informasi yang mudah ditebak seperti tanggal lahir, nama, nomor telepon, dll. Pada saat yang sama, setiap dompet harus menggunakan kata sandi yang berbeda untuk mencegah dompet lain terancam begitu kata sandi bocor. Secara berkala mengganti kata sandi lebih lanjut meningkatkan keamanan dompet.
  3. Simpan kunci pribadi dan frasa mnemonik dengan aman: Kunci pribadi dan frasa mnemonik sangat penting untuk mengakses aset dompet, jadi penting untuk menyimpannya dengan benar. Jangan bagikan kunci pribadi dan frasa mnemonik secara online, atau simpan di perangkat atau penyimpanan cloud yang tidak aman. Disarankan untuk menuliskan frasa mnemonik di atas kertas dan menyimpannya di tempat yang aman, seperti perangkat penyimpanan perangkat keras yang aman atau terenkripsi. Untuk dompet perangkat keras, ikuti instruksi perangkat untuk mengatur dan menyimpan kunci pribadi dengan benar, memastikan keamanan fisik perangkat keras.
  4. Secara berkala cadangkan dompet Anda: Secara rutin cadangkan dompet Anda untuk memulihkan aset dalam hal kehilangan perangkat, kerusakan, atau kerusakan dompet. Saat mencadangkan, ikuti panduan cadangan yang disediakan oleh dompet untuk memastikan integritas dan akurasi cadangan. Simpan file cadangan di beberapa lokasi aman untuk mencegah kehilangan cadangan karena masalah dengan lokasi penyimpanan tunggal.

6.2.2 Metode untuk Mengidentifikasi Situs Web Phishing dan Informasi Penipuan

  1. Periksa ulang URL: Saat mengunjungi situs web yang terkait dengan dompet Ethereum, pastikan untuk memverifikasi dengan cermat keakuratan URL tersebut. Situs web phishing sering meniru nama domain situs web asli, tetapi mungkin ada perbedaan halus, seperti substitusi huruf, menambahkan awalan atau akhiran, dll. Misalnya, mengubahmetamask.io" Ganti dengan "metamask10.comPengguna harus mengembangkan kebiasaan untuk langsung memasukkan alamat situs web resmi di bilah alamat browser untuk menghindari mengakses situs web dompet melalui mengklik tautan dari sumber yang tidak dikenal. Pada saat yang sama, perhatikan untuk memeriksa sertifikat SSL dari situs web. Situs web sah biasanya menggunakan sertifikat SSL yang valid, dan bilah alamat akan menampilkan ikon gembok hijau untuk memastikan keamanan komunikasi situs web.
  2. Berhati-hatilah terhadap tautan dan email yang tidak dikenal: jangan klik tautan dari email, pesan, atau media sosial yang tidak dikenal, terutama yang mengklaim terkait dengan dompet, seperti meminta pengguna untuk memverifikasi akun atau meningkatkan dompet. Tautan ini kemungkinan merupakan tautan phishing, dan mengkliknya dapat menyebabkan pencurian informasi dompet yang dimasukkan oleh pengguna. Untuk email yang mencurigakan, jangan membalas, menghapusnya secara langsung, dan melaporkannya ke penyedia layanan email. Perhatikan juga alamat email pengirim, email yang sah biasanya berasal dari domain resmi, seperti noreply@metamask.ioalih-alih beberapa nama domain yang tampak mencurigakan.
  3. Perhatian: Informasi penipuan sering mengeksploitasi ketakutan, keserakahan, dan faktor psikologis pengguna lainnya, seperti mengklaim bahwa dompet pengguna berisiko dan memerlukan tindakan segera untuk menghindari kehilangan aset; atau menjanjikan pengembalian tinggi kepada pengguna dan meminta operasi transfer. Pengguna harus tetap waspada dan hati-hati menganalisis informasi tersebut, tidak mudah mempercayainya. Jika ada keraguan tentang keaslian informasi, verifikasi dapat dilakukan melalui saluran resmi, seperti situs web resmi dompet, telepon layanan pelanggan, dll.

Kesimpulan


Untuk mencegah serangan hacker ETH, diperlukan untuk memperkuat audit keamanan kontrak pintar, meningkatkan teknologi keamanan dompet, dan mendirikan sistem perlindungan keamanan jaringan pada tingkat teknis; pengguna harus meningkatkan kesadaran keamanan, menguasai penggunaan dompet yang aman, dan mengidentifikasi metode informasi penipuan; regulator industri harus memperkenalkan kebijakan untuk memperkuat pengawasan, dan organisasi otonom industri harus memainkan peran pengarah dan pengawas.

Penulis: Frank
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.

Analisis Mendalam tentang Kejadian Peretasan Ethereum (ETH) dan Strategi Respons

Pemula2/26/2025, 7:32:35 AM
Untuk mencegah serangan hacker ETH, diperlukan untuk memperkuat audit keamanan kontrak pintar, meningkatkan teknologi keamanan dompet, dan mendirikan sistem perlindungan keamanan jaringan pada tingkat teknis; pengguna harus meningkatkan kesadaran keamanan, menguasai penggunaan dompet yang aman dan metode untuk mengidentifikasi informasi penipuan; lembaga regulasi industri harus memberlakukan kebijakan untuk memperkuat pengawasan, dan organisasi otonom industri harus memainkan peran pembimbing dan pengawasan.

1. Pengenalan


1.1 Latar Belakang dan Signifikansi

Sebagai salah satu platform blockchain paling berpengaruh secara global, Ethereum, sejak diluncurkan pada tahun 2015, telah memicu perubahan dan inovasi luas di banyak bidang seperti keuangan, gaming, dan rantai pasok dengan teknologi kontrak pintar inovatif dan ekosistem aplikasi terdesentralisasi (DApps)-nya. ETH, sebagai kriptokurensi asli jaringan Ethereum, berfungsi tidak hanya sebagai bahan bakar untuk transaksi jaringan dan eksekusi kontrak pintar tetapi juga sebagai pengangkut nilai inti dari seluruh ekosistem Ethereum, memainkan peran penting dalam pasar kriptokurensi global.

Namun, dengan perkembangan cepat ekosistem Ethereum dan kenaikan terus-menerus nilai ETH, ancaman keamanan yang dihadapinya menjadi semakin serius. Serangan hacker, sebagai salah satu risiko keamanan utama, seringkali berdampak pada jaringan Ethereum dan aplikasi terkait. Mulai dari insiden The DAO awal, di mana hacker memanfaatkan kerentanan kontrak cerdas untuk mencuri sekitar 60 juta dolar AS Ether, yang mengakibatkan hard fork di Ethereum, hingga insiden keamanan besar-baru ini seperti pencurian 1,4 miliar dolar AS Ether dari bursa Bybit, setiap serangan telah membawa kerugian ekonomi dan kerusakan reputasi yang signifikan bagi investor, pihak proyek, dan seluruh ekosistem Ethereum. Serangan-serangan ini tidak hanya merusak kepercayaan pengguna terhadap keamanan Ethereum, tetapi juga merupakan ancaman serius terhadap stabilitas dan perkembangan sehat pasar kripto.

undefined

2. Ethereum Overview


Sejarah perkembangan 2.1 ETH

Konsep Ethereum pertama kali diusulkan pada akhir 2013 oleh Vitalik Buterin, seorang programmer Rusia-Kanada. Membangun di atas dasar Bitcoin, ia membayangkan platform blockchain yang lebih universal yang tidak hanya memungkinkan transaksi mata uang digital tetapi juga mendukung pengembangan dan operasi berbagai aplikasi terdesentralisasi (DApps). Pada tahun 2014, Ethereum mengumpulkan sekitar 18 juta dolar AS dalam Bitcoin melalui Initial Coin Offering (ICO), memberikan pendanaan untuk peluncuran dan pengembangan proyek.

Pada 30 Juli 2015, mainnet Ethereum resmi diluncurkan, membuka tahap yang disebut “Frontier”. Pada tahap ini, jaringan Ethereum masih dalam tahap eksperimental awal, terutama ditujukan untuk pengembang teknis. Antarmuka pengguna dan operasinya relatif kompleks, dan fungsionalitasnya tidak sempurna. Namun, ini menandai kelahiran resmi blockchain Ethereum, memungkinkan pengguna untuk mulai menambang ETH dan melakukan transaksi sederhana serta implementasi kontrak pintar.

Pada Maret 2016, Ethereum memasuki fase “Homestead”. Fase ini melibatkan serangkaian pembaruan dan peningkatan penting terhadap protokol Ethereum, meningkatkan stabilitas dan keamanan jaringan, memperkenalkan fitur keamanan baru seperti pemeriksaan keamanan untuk kontrak pintar, membuat jaringan Ethereum lebih ramah pengguna, menandai transisi Ethereum dari tahap eksperimental ke tahap praktis. Namun, pada Juni 2016, insiden The DAO yang menggemparkan terjadi, mengguncang bidang cryptocurrency. The DAO adalah organisasi otonom terdesentralisasi berbasis Ethereum, mengumpulkan sejumlah besar Ether melalui ICO, namun karena kerentanan dalam kontrak pintar, itu diretas, mengakibatkan pencurian sekitar $60 juta senilai ETH. Untuk mengganti kerugian investor, komunitas Ethereum memutuskan untuk melakukan hard fork untuk mengembalikan dana yang dicuri ke alamat asli. Langkah ini memicu perpecahan komunitas, dengan beberapa yang mengikuti prinsip ketidakmampuan berubah dari blockchain terus mempertahankan rantai asli, membentuk Ethereum Classic (ETC), sementara Ethereum (ETH) terus berkembang pada rantai baru.

Dari tahun 2017 hingga 2019, Ethereum memasuki fase “Metropolis”, yang bertujuan untuk meningkatkan skalabilitas, privasi, dan keamanan Ethereum. Metropolis dibagi lebih lanjut menjadi dua hard fork upgrade, yaitu Byzantium dan Constantinople. Upgrade Byzantium selesai dilakukan pada Oktober 2017, mengenalkan berbagai perbaikan termasuk optimisasi eksekusi smart contract, penundaan bom kesulitan, dan pengurangan hadiah blok, sehingga meningkatkan kinerja dan keamanan jaringan. Upgrade Constantinople awalnya dijadwalkan pada Januari 2019 tetapi ditunda hingga 28 Februari karena adanya kerentanan keamanan yang ditemukan. Upgrade ini lebih mengoptimalkan efisiensi eksekusi smart contract, mengurangi biaya gas, dan memperkenalkan beberapa fitur dan perbaikan baru, seperti mendukung pemrograman smart contract dan penyimpanan data yang lebih efisien.

Pada 1 Desember 2020, rantai beacon Ethereum 2.0 resmi diluncurkan, menandai dimulainya transisi Ethereum ke mekanisme konsensus Proof of Stake (PoS) dan dimulainya fase 'Serenity'. Tujuan dari Ethereum 2.0 adalah untuk mengatasi masalah skalabilitas, keamanan, dan konsumsi energi yang dihadapi oleh jaringan Ethereum dengan memperkenalkan mekanisme PoS, teknologi sharding, dll. Rantai beacon, sebagai komponen inti dari Ethereum 2.0, bertanggung jawab untuk mengelola himpunan validator dan mengalokasikan tugas validasi, meletakkan dasar untuk rantai shard dan peningkatan mesin virtual selanjutnya. Selanjutnya, pekerjaan pengembangan dan peningkatan Ethereum 2.0 terus maju, terus menuju tujuan mencapai platform blockchain yang lebih efisien, aman, dan dapat diskalakan.

Dalam proses pengembangan Ethereum, selain peningkatan teknis, ekosistemnya juga terus berkembang. Keuangan terdesentralisasi (DeFi), token non-fungible (NFT), dan aplikasi lain berbasis Ethereum mengalami pertumbuhan yang pesat dari tahun 2020 hingga 2021, menarik sejumlah besar pengembang, investor, dan pengguna di seluruh dunia. Hal ini secara signifikan memperluas dan meningkatkan skenario aplikasi dan nilai ETH, lebih memantapkan posisi Ethereum di bidang blockchain.

2.2 Prinsip-prinsip teknis dan karakteristik dari ETH

  1. Kontrak Pintar: Kontrak pintar adalah salah satu inovasi inti dari Ethereum, ini adalah kontrak yang dieksekusi sendiri yang disimpan di blockchain dalam bentuk kode. Kontrak pintar berisi aturan dan kondisi yang telah ditentukan, ketika kondisi-kondisi ini terpenuhi, kontrak akan secara otomatis menjalankan operasi yang sesuai tanpa perlu campur tangan pihak ketiga. Sebagai contoh, dalam platform peminjaman terdesentralisasi berbasis Ethereum, peminjam dan pemberi pinjaman dapat menyetujui jumlah pinjaman, tingkat bunga, syarat-syarat pembayaran kembali, dan syarat-syarat lainnya melalui kontrak pintar. Ketika jangka waktu pembayaran kembali berakhir, kontrak pintar akan secara otomatis memeriksa status pembayaran peminjam, mentransfer dana, menghitung bunga sesuai dengan kesepakatan, seluruh proses ini transparan, adil, dan tidak dapat dimanipulasi. Implementasi kontrak pintar bergantung pada Mesin Virtual Ethereum (EVM), EVM adalah lingkungan sandbox untuk menjalankan kontrak pintar, menyediakan sumber daya komputasi dan ruang penyimpanan yang diperlukan agar kontrak pintar dapat berjalan dengan aman dan dapat diandalkan di jaringan Ethereum.
  2. Mekanisme Konsensus: Mekanisme konsensus Ethereum telah mengalami transisi dari Proof of Work (PoW) ke Proof of Stake (PoS). Di bawah mekanisme PoW awal, para penambang bersaing untuk hak menciptakan blok baru dengan memecahkan masalah matematika kompleks. Penambang yang berhasil menciptakan blok baru akan menerima ETH sebagai hadiah. Keuntungan dari mekanisme PoW adalah keamanan tinggi dan desentralisasi, tetapi memiliki kelemahan seperti konsumsi energi tinggi dan kecepatan pemrosesan transaksi yang lambat. Untuk mengatasi masalah ini, Ethereum secara bertahap beralih ke mekanisme PoS. Dalam mekanisme PoS, validator memperoleh hak untuk menciptakan blok baru dan memvalidasi transaksi berdasarkan jumlah ETH yang mereka pegang dan durasi kepemilikan mereka. Validator dengan lebih banyak ETH dan periode kepemilikan yang lebih lama memiliki probabilitas lebih tinggi untuk dipilih untuk menciptakan blok baru. Mekanisme PoS secara signifikan mengurangi konsumsi energi, meningkatkan kecepatan pemrosesan transaksi, dan meningkatkan desentralisasi jaringan, karena lebih banyak pengguna biasa dapat berpartisipasi dalam proses validasi jaringan dengan melakukan staking ETH.
  3. Desentralisasi: Ethereum adalah platform blockchain desentralisasi tanpa server terpusat atau organisasi manajemen, dipelihara oleh node yang tersebar secara global. Setiap node menyimpan salinan lengkap ledger blockchain, berkomunikasi dan menyeimbangkan data melalui jaringan P2P. Arsitektur desentralisasi ini memberikan jaringan Ethereum resistensi tinggi terhadap sensor dan toleransi kesalahan, memastikan bahwa operasi normal seluruh jaringan tidak terpengaruh oleh kegagalan atau serangan jahat dari setiap node tunggal. Pada saat yang sama, desentralisasi juga memastikan bahwa pengguna memiliki kendali penuh atas aset dan data mereka, tanpa perlu mempercayai organisasi pihak ketiga apa pun.
  4. Keterbukaan dan Skalabilitas: Ethereum adalah platform open-source, dan kode sumbernya terbuka untuk semua orang. Pengembang dapat secara bebas mengembangkan berbagai aplikasi terdesentralisasi berbasis Ethereum tanpa izin. Keterbukaan ini telah menarik sejumlah besar pengembang di seluruh dunia untuk berpartisipasi dalam pembangunan ekosistem Ethereum, mempromosikan inovasi teknologi dan keragaman aplikasi. Selain itu, Ethereum terus meningkatkan skalabilitas jaringan dengan memperkenalkan solusi seperti sharding dan sidechain untuk memenuhi kebutuhan pengguna yang tumbuh dan skenario aplikasi. Teknologi sharding membagi jaringan blockchain menjadi beberapa shard, masing-masing dapat memproses transaksi secara independen, sehingga meningkatkan kapasitas pemrosesan transaksi jaringan secara keseluruhan. Sidechain adalah blockchain paralel dengan rantai utama Ethereum, memungkinkan transfer aset dan interaksi data dengan rantai utama melalui teknologi anchoring dua arah, yang memperluas batas aplikasi Ethereum.

Posisi 2.3 ETH di pasar kripto

  1. Peringkat Kapitalisasi Pasar: ETH adalah kriptocurrency terbesar kedua di dunia berdasarkan kapitalisasi pasar, hanya kalah dari Bitcoin. Menurut data Gate.io, per tanggal 26 Februari 2025, kapitalisasi pasar ETH yang beredar telah mencapai 300,5 miliar dolar AS, menyumbang sekitar 9,86% dari total kapitalisasi pasar kriptocurrency. Kapitalisasi pasarnya mencerminkan pengakuan pasar yang tinggi terhadap ekosistem Ethereum dan nilai ETH, dengan sejumlah besar investor dan lembaga menganggap ETH sebagai bagian penting dari alokasi aset digital mereka.
  2. Volume Perdagangan: ETH memiliki volume perdagangan yang sangat tinggi di pasar kripto, membuatnya menjadi salah satu kriptokurensi yang paling banyak diperdagangkan di pasar. Di bursa kripto utama, ETH memiliki banyak pasangan perdagangan dengan Bitcoin, stablecoin, dan berbagai kriptokurensi digital lainnya, yang mengakibatkan aktivitas perdagangan yang sering. Volume perdagangan yang tinggi tidak hanya memastikan likuiditas ETH, memungkinkan untuk dibeli dan dijual dengan cepat dan nyaman di pasar, tetapi juga mencerminkan permintaan yang luas dan tingkat perhatian yang tinggi terhadap ETH di pasar. Sebagai contoh, selama periode volatilitas pasar yang signifikan, volume perdagangan harian ETH dapat mencapai miliaran dolar AS, melampaui aktivitas perdagangan beberapa aset keuangan tradisional.
  3. Ekosistem Aplikasi: Ethereum memiliki ekosistem aplikasi yang paling beragam dan aktif, berfungsi sebagai infrastruktur utama untuk keuangan terdesentralisasi (DeFi), token non-fungible (NFT), aplikasi terdesentralisasi (DApps), dan bidang lainnya. Di sektor DeFi, banyak aplikasi peminjaman, perdagangan, asuransi, dan manajemen kekayaan yang dibangun di atas Ethereum telah muncul, membentuk sistem keuangan terdesentralisasi yang luas di mana nilai ETH yang terkunci dalam proyek DeFi mencapai miliaran dolar. Pasar NFT juga berpusat di sekitar Ethereum, dengan sejumlah besar karya seni digital, barang koleksi, item game, dll., diterbitkan, diperdagangkan, dan beredar dalam bentuk NFT di Ethereum, mendorong inovasi dan pengembangan dalam aset digital. Selain itu, banyak DApps berjalan di platform Ethereum, meliputi berbagai bidang seperti sosial, game, e-commerce, verifikasi identitas, menarik ratusan juta pengguna di seluruh dunia. Ekosistem aplikasi Ethereum yang tangguh tidak hanya menciptakan berbagai kasus penggunaan dan permintaan praktis untuk ETH tetapi juga menempatkannya sebagai jembatan penting yang menghubungkan seluruh pasar kripto dan dunia nyata, memperkuat posisinya sebagai inti pasar kripto.

undefined

3. Acara Serangan Hacker ETH Pemindaian Panorama


Analisis Statistik Kejadian Serangan 3.1

3.1.1 Frekuensi Serangan Historis dan Tren

Melalui analisis serangan hacker ETH, kami menemukan bahwa jumlah serangan hacker ETH menunjukkan tren perubahan yang kompleks. Pada tahap awal, dengan munculnya dan perkembangan jaringan Ethereum, jumlah serangan relatif kecil namun berkembang pesat. Pada tahun 2016, akibat insiden The DAO, hal ini memicu tingkat kekhawatiran yang tinggi di komunitas kripto tentang keamanan Ethereum. Meskipun jumlah serangan pada tahun itu tidak tinggi, dampak signifikan dari insiden The DAO membuat masalah keamanan menjadi fokus.

Selanjutnya, dengan ekspansi terus-menerus dari ekosistem Ethereum, berbagai proyek dan aplikasi berbasis Ethereum muncul dalam jumlah besar, dan jumlah serangan hacker juga meningkat setiap tahun. Selama periode 2019-2020, peningkatan frekuensi serangan lebih signifikan, yang erat kaitannya dengan pertumbuhan eksplosif proyek DeFi di Ethereum. Kompleksitas dan inovasi proyek DeFi memberikan target dan kerentanan potensial yang lebih banyak kepada para hacker.

Memasuki 2021-2023, jumlah serangan fluktuatif pada level tinggi. Meskipun komunitas Ethereum dan pengembang terus memperkuat langkah-langkah keamanan, metode dan teknologi serangan baru terus muncul, menjaga risiko serangan hacker tetap tinggi. Hingga 2024-2025, beberapa bursa besar seperti Bybit diserang oleh hacker, menyebabkan goncangan pasar sekali lagi. Meskipun jumlah serangan tidak meningkat secara tajam, dampak dan destruktivitas serangan individu meningkat secara signifikan.

Dari perspektif jangka panjang, pertumbuhan serangan peretas terhadap ETH terkait erat dengan tahap pengembangan dan popularitas pasar ekosistem Ethereum. Ketika ekosistem Ethereum berkembang pesat dengan aplikasi dan teknologi baru yang muncul terus-menerus, kelambatan dalam langkah-langkah keamanan sering menarik perhatian dan serangan peretas. Pada saat yang sama, meningkatnya pengakuan nilai ETH di pasar juga memotivasi peretas untuk mencari peluang serangan untuk keuntungan ekonomi yang signifikan.

3.1.2 Statistik Kerugian yang Disebabkan oleh Serangan

Dalam hal jumlah kerugian yang disebabkan oleh serangan hacker ETH, ada tren naik yang fluktuatif. Pada tahap awal serangan, karena harga ETH relatif rendah dan skala serangan terbatas, jumlah kerugian relatif kecil. Misalnya, dalam insiden The DAO 2016, dihitung dengan harga saat itu, kerugian sekitar 60 juta dolar AS, tetapi jika dihitung dengan harga tertinggi sepanjang sejarah ETH, kerugian ini akan mendekati 17,5 miliar dolar AS, dengan potensi kerugian meningkat signifikan dengan fluktuasi harga ETH. Seiring berjalannya waktu, terutama selama booming DeFi dari 2019 hingga 2021, sejumlah besar dana mengalir ke ekosistem Ethereum, dan jumlah kerugian yang disebabkan oleh serangan hacker dengan cepat melonjak. Kerentanan dalam beberapa proyek DeFi dieksploitasi, menyebabkan pencurian sejumlah besar ETH dan cryptocurrency lainnya, dengan kerugian proyek individu mencapai jutaan atau bahkan puluhan juta dolar. Mulai dari 2022 hingga 2023, meskipun pasar secara keseluruhan sedang dalam periode penyesuaian, jumlah kerugian dari serangan hacker tetap tinggi, sebagian karena terus menerusnya peningkatan teknologi hacker, yang dapat menembus mekanisme keamanan yang lebih kompleks. Memasuki 2024-2025, pencurian ETH senilai 1,4 miliar dolar AS dari pertukaran Bybit menciptakan rekor baru untuk jumlah kerugian dalam satu serangan, sekali lagi membuat jumlah kerugian yang disebabkan oleh serangan menjadi fokus perhatian pasar.

Secara keseluruhan, jumlah kerugian yang disebabkan oleh serangan hacker ETH tidak hanya dipengaruhi oleh jumlah serangan, tetapi juga erat kaitannya dengan harga pasar ETH, skala aset target serangan, dan faktor-faktor lainnya. Dengan perkembangan ekosistem Ethereum dan peningkatan nilai ETH, masih ada tingkat ketidakpastian yang besar dan potensi risiko dalam jumlah kerugian potensial yang mungkin disebabkan oleh serangan hacker di masa depan.

3.2 Analisis Mendalam Kasus Serangan Khas

Insiden Pencurian ETH $1.4 Miliar di Bursa Bybit 3.2.1

  1. Kronologi: Pada malam 21 Februari 2025, detektif blockchain ZachXBT mengeluarkan peringatan di platform X, menyatakan bahwa aliran dana abnormal terdeteksi dari alamat terkait bursa Bybit, melibatkan jumlah yang fantastis sebesar 14,6 miliar dolar AS. Setelah dikonfirmasi oleh tim keamanan seperti SlowMist dan PeckShield, diputuskan bahwa insiden ini adalah seorang hacker yang mengendalikan dompet dingin multi-tanda tangan ETH Bybit melalui serangan tipu daya UI, mencuri 491.000 ETH (setara dengan sekitar 14 miliar dolar AS pada harga harian). Pada saat itu, Bybit sedang dalam proses transfer rutin ETH dari dompet dingin multi-tanda tangan ke dompet panas, yang merupakan bagian dari proses alokasi dana harian mereka. Namun, hacker memanfaatkan metode serangan canggih untuk mengubah logika kontrak pintar selama transaksi dan menyembunyikan antarmuka tanda tangan. Anggota tim Bybit, tanpa menyadari situasi, melanjutkan operasi tanda tangan seperti biasa, tanpa sadar menandatangani transaksi berbahaya yang telah diatur sebelumnya oleh hacker, menyebabkan penyerang mengendalikan dompet dingin ETH dan dengan cepat mentransfer sejumlah besar ETH ke alamat yang tidak dikenal.
  2. Metode serangan peretas: Kali ini, peretas menggunakan metode serangan 'Transaksi Bertopeng' yang sangat rahasia. Peretas menanamkan kode berbahaya untuk mengutak-atik antarmuka tanda tangan dompet multi-tanda tangan, menyamarkannya sebagai instruksi transfer normal. Ketika tim Bybit menandatangani, tampaknya menyetujui transfer aset normal, tetapi pada kenyataannya, itu mengotorisasi operasi jahat peretas. Peretas menggunakan instruksi 'delegatecall' untuk menggantikan instruksi yang awalnya digunakan untuk transfer dengan operasi peningkatan kontrak berbahaya, berhasil melewati mekanisme verifikasi keamanan dompet multi-tanda tangan dan mendapatkan kendali atas dompet dingin. Jenis serangan ini tidak hanya membutuhkan kemampuan teknis tingkat lanjut tetapi juga pemahaman mendalam tentang proses operasional dan mekanisme keamanan Bybit, yang membutuhkan persiapan dan tata letak yang cermat terlebih dahulu.
  3. Dampak Pasar: Setelah berita terungkap, pasar dengan cepat jatuh ke dalam kepanikan. Kepercayaan pengguna terhadap pertukaran Bybit sangat tergerus, menyebabkan lonjakan penarikan, yang mengakibatkan Bybit menerima lebih dari 350.000 permintaan penarikan dalam waktu singkat, dengan total lebih dari 5,5 miliar dolar AS. Harga ETH juga mengalami dampak yang parah, turun 8% dalam waktu singkat, turun dengan cepat dari tertinggi 2845 dolar AS. Seluruh pasar cryptocurrency juga terpengaruh, dengan Bitcoin mengalami penurunan tajam berulang, turun di bawah 95.000 dolar AS per koin dalam 24 jam, mencapai titik terendah 94.830,3 dolar AS per koin. Lebih dari 170.000 orang di seluruh dunia dilikuidasi, dan pasar berjangka melikuidasi lebih dari 200 juta dolar AS posisi long.
  4. Tanggapan Bybit: Pejabat Bybit dengan cepat merespons kejadian tersebut, mengeluarkan pernyataan kepada pengguna untuk pertama kalinya, menjelaskan bahwa insiden ini melibatkan pencurian dompet dingin ETH, dan kategori aset lain tidak terpengaruh. Mereka juga memastikan bahwa ada dana yang cukup untuk memenuhi kebutuhan penarikan pengguna. Pada saat yang bersamaan, Bybit aktif bekerja sama dengan pertukaran lain. Bursa seperti Bitget dan Binance dengan cepat mentransfer lebih dari $4 miliar ke Bybit untuk mengurangi krisis likuiditasnya. Bybit juga memulai mekanisme investigasi internal, berkolaborasi dengan tim keamanan untuk melacak detail serangan hacker dan aliran dana secara menyeluruh, menawarkan hadiah sebesar 10% dari dana yang dicuri (hingga $140 juta) untuk memanggil para hacker topi putih global dan pakar blockchain untuk membantu menangkap hacker. CEO Bybit Ben Zhou memastikan keamanan dana pengguna melalui siaran langsung, menekankan bahwa pertukaran akan menanggung semua kerugian untuk melindungi hak pengguna.

Insiden Pencurian Dompet Panas Pertukaran M2 ETH 3.2.2

  1. Acara: Pada malam hari tanggal 31 Oktober 2024, pertukaran cryptocurrency M2 melaporkan bahwa dompet panasnya diretas, mengakibatkan kerugian lebih dari $13.7 juta yang melibatkan dompet panas Ether (ETH), Solana (SOL), dan Bitcoin (BTC). M2 adalah pertukaran yang relatif kecil yang berlokasi di Abu Dhabi dengan volume perdagangan harian terbatas. Namun demikian, pertukaran masih memegang lebih dari $ 67 juta dalam berbagai aset di dompet dingin dan lebih dari $ 11,5 juta di dompet panas. Dalam serangan ini, peretas secara khusus menargetkan ETH, mencuri ETH senilai lebih dari $ 10,3 juta dalam satu transaksi dari dompet panas M2, dengan dana mengalir ke dompet peretas yang menunjukkan pola transaksi berulang 17 atau 42 ETH.
  2. Detail Serangan: Meskipun M2 tidak mengungkapkan detail pasti dari serangan peretas, dapat dilihat dari data on-chain bahwa peretas melakukan beberapa operasi yang tepat dalam waktu singkat. Untuk pencurian ETH, peretas tampaknya memiliki pemahaman tentang pola transaksi dan kerentanan keamanan dompet panas M2, memungkinkan mereka untuk melewati beberapa pemantauan keamanan dasar dan dengan cepat mentransfer sejumlah besar ETH ke dompet mereka sendiri. Pada saat yang sama, peretas juga menyerang SOL dan BTC, melakukan operasi untuk memindahkan atau menukar token SOL dengan WSOL dan melakukan banyak transaksi untuk mengumpulkan total 41 BTC. Seluruh proses serangan terorganisir dengan baik, menunjukkan bahwa peretas memiliki kemampuan teknis dan pengalaman operasional tertentu.
  3. Arus dana dan penanganan selanjutnya: Setelah peretas berhasil, sebagian besar dana yang dicuri masih disimpan di dompet peretas. Peneliti On-chain ZachXBT mengidentifikasi tujuan akhir dana yang dicuri dan menemukan bahwa sebagian besar dana yang diretas, Ethereum (ETH), belum dicampur atau dikirim ke bursa pada tanggal 1 November. Tampaknya peretas sedang menunggu waktu yang lebih sesuai untuk menangani aset-aset ini. Untuk SOL dan BTC, peretas juga melakukan transfer dan operasi yang sesuai, tetapi tidak menguangkan dalam skala besar. M2 cepat bertindak setelah serangan, mendapatkan kembali dana dalam hitungan menit, mengklaim telah mengembalikan dana pengguna sepenuhnya dan bertanggung jawab penuh atas kerugian potensial apa pun. M2 tidak menutup dompet panasnya untuk penyelidikan, tetapi terus membayar penarikan kepada pedagang lain sambil mengambil langkah-langkah pengendalian tambahan untuk mencegah kejadian serupa terjadi lagi. Namun, insiden ini masih mengekspos kerentanan dalam manajemen keamanan dompet panas M2, membuat bahkan bursa kecil pun sulit untuk menghindari menjadi target serangan peretas.

4. Metode Serangan Hacker ETH Analisis Komprehensif


4.1 Serangan terhadap Kontrak Pintar

4.1.1 Prinsip dan Metode Eksploitasi Kerentanan

  1. Integer Overflow: Kontrak pintar Ethereum menggunakan tipe data ukuran tetap untuk menyimpan bilangan bulat, seperti uint8 yang dapat menyimpan nilai dari 0 hingga 255, dan uint256 yang dapat menangani nilai hingga 2^256 - 1. Saat melakukan operasi aritmatika, jika hasilnya melebihi rentang representasi tipe data, terjadi luapan bilangan bulat. Integer overflow dapat diklasifikasikan menjadi dua kasus: overflow dan underflow. Overflow mengacu pada kenaikan angka yang melebihi nilai maksimumnya yang dapat disimpan. Misalnya, untuk variabel uint256, ketika mencapai nilai maksimum 2^256 - 1 dan kemudian menambahkan 1, hasilnya akan menjadi 0. Underflow terjadi ketika angka tidak ditandatangani, dan operasi penurunan menyebabkannya jatuh di bawah nilai minimum yang dapat diwakili. Misalnya, mengurangi 1 dari variabel uint8 dengan nilai tersimpan 0 akan menghasilkan 255. Peretas mengeksploitasi kerentanan luapan bilangan bulat dengan menyusun data transaksi dengan hati-hati untuk menyebabkan hasil perhitungan yang salah selama proses pelaksanaan kontrak, melewati pemeriksaan keamanan kontrak, dan melakukan operasi terlarang pada aset seperti penarikan tidak sah atau gangguan saldo.
  2. Serangan Reentransi: Serangan reentransi sebagian besar memanfaatkan fitur dari kontrak pintar bahwa kontrak yang dipanggil dapat mengeksekusi kode sebelum pemanggil menyelesaikan operasi saat memanggil kontrak eksternal. Ketika satu kontrak memanggil kontrak lain, jika status kontrak pemanggil belum diperbarui, dan kontrak yang dipanggil dapat memanggil fungsi tertentu dari kontrak pemanggil lagi, hal ini dapat menyebabkan serangan reentransi. Sebagai contoh, dalam kontrak pintar yang berisi fungsi penarikan dana, logika normalnya adalah pertama-tama memeriksa saldo pengguna, kemudian memperbarui saldo, dan terakhir mengirimkan dana ke pengguna. Namun, jika kode ditulis dengan tidak benar, saat memanggil kontrak eksternal dalam operasi pengiriman dana tanpa memperbarui saldo terlebih dahulu, penyerang dapat memanfaatkan kesempatan ini untuk segera memanggil fungsi penarikan lagi setelah menerima dana. Karena saldo belum diperbarui, penyerang dapat secara berulang kali menarik dana, dengan demikian mencuri sejumlah besar aset dari kontrak. Kunci dari serangan reentransi terletak pada penanganan yang salah terhadap urutan panggilan eksternal dan pembaruan status dalam kontrak, memungkinkan penyerang untuk menghindari batasan normal dari kontrak melalui panggilan rekursif.

Analisis Kerentanan dalam Kasus Klasik 4.1.2

  1. Insiden DAO: Ini adalah serangan kontrak pintar paling terkenal dalam sejarah Ethereum. DAO adalah organisasi otonom terdesentralisasi berdasarkan Ethereum, yang mengelola sejumlah besar Ether melalui kontrak pintar. Para peretas mengeksploitasi kerentanan logis dalam panggilan fungsi dalam kontrak pintar DAO, dikombinasikan dengan mekanisme pemanggilan rekursif, untuk melakukan serangan reentransi. Dalam kontrak DAO, ada fungsi untuk penarikan dana. Ketika fungsi ini memanggil kontrak eksternal untuk mengirim dana, status saldo dana internal kontrak tidak segera diperbarui. Para penyerang membuat kontrak jahat yang segera memanggil fungsi penarikan dana DAO ketika dana dikirim kepadanya oleh kontrak DAO. Karena saldo dana kontrak DAO tidak diperbarui pada saat itu, para penyerang dapat secara berulang kali memanggil fungsi penarikan, terus-menerus mengekstrak dana dari kontrak DAO, akhirnya mengakibatkan pencurian sekitar $60 juta Ether. Penyebab utama kerentanan dalam peristiwa ini terletak pada kurangnya kesadaran risiko pengembang kontrak pintar mengenai panggilan eksternal, gagal mengikuti pola pemrograman keamanan 'Check-Effects-Interactions', memperbarui status sebelum interaksi eksternal, sehingga memberikan kesempatan bagi para peretas.
  2. Serangan protokol peminjaman Compound: Compound adalah protokol peminjaman terdesentralisasi yang terkenal di Ethereum. Pada tahun 2020, peretas memanfaatkan kerentanan overflow integer dalam kontrak Compound untuk melakukan serangan. Kontrak Compound memiliki masalah dengan validasi data input pengguna yang longgar selama perhitungan bunga dan transfer dana. Dengan menyusun data transaksi khusus, peretas menyebabkan underflow integer dalam perhitungan bunga dan pembaruan saldo. Misalnya, saat menghitung jumlah pembayaran, underflow menyebabkan nilai minimal atau bahkan 0, memungkinkan peretas untuk melunasi pinjaman dengan biaya yang sangat rendah, dan dalam beberapa kasus, tidak hanya menghindari pembayaran tetapi juga mendapatkan dana tambahan dari kontrak, yang mengakibatkan kerugian dana dan kekacauan sistem untuk protokol Compound. Insiden ini menyoroti pentingnya validasi ketat dari batas data dan hasil perhitungan dalam kontrak pintar saat menangani logika keuangan yang kompleks, karena setiap kelalaian dapat dieksploitasi oleh peretas untuk keuntungan ilegal.

4.2 Metode Serangan Wallet

Metode Serangan Dompet Panas 4.2.1

  1. Phishing: Phishing adalah salah satu metode serangan paling umum terhadap hot wallet. Penyerang membuat situs web, email, atau pesan instan yang sangat mirip dengan dompet atau pertukaran cryptocurrency terkenal, menipu pengguna agar memasukkan informasi sensitif seperti kunci pribadi dompet, frasa mnemonik, atau kata sandi login. Halaman dan pesan palsu ini sering meniru tampilan dan gaya platform nyata, mengeksploitasi kepercayaan dan kelalaian pengguna, menipu mereka agar berpikir bahwa mereka melakukan operasi normal. Misalnya, penyerang dapat mengirim email yang tampaknya berasal dari dompet resmi, mengklaim bahwa dompet pengguna memerlukan peningkatan keamanan dan meminta pengguna untuk mengklik tautan dan memasukkan informasi yang relevan. Setelah pengguna memasukkan informasi pada halaman palsu, penyerang dapat memperoleh informasi penting ini, sehingga mendapatkan kendali atas hot wallet pengguna dan mentransfer aset ETH di dalamnya.
  2. Invasi Malware: Malware juga merupakan sarana penting untuk menyerang hot wallet. Penyerang menanamkan malware ke perangkat pengguna (seperti komputer, ponsel) melalui berbagai metode, seperti tautan unduhan berbahaya, perangkat lunak terinfeksi virus, iklan berbahaya, dll. Begitu perangkat terinfeksi, malware dapat berjalan di latar belakang, memantau perilaku operasional pengguna, mencatat kunci privat, sandi, dan informasi lain yang dimasukkan pengguna dalam aplikasi wallet, atau langsung memanipulasi logika kode aplikasi wallet untuk mengontrol hot wallet. Sebagai contoh, beberapa malware dapat mencatat input keyboard pengguna. Saat pengguna memasukkan kunci privat dalam aplikasi wallet, malware dapat memperoleh informasi ini dan mengirimkannya kepada penyerang. Beberapa malware juga dapat memodifikasi fungsi transaksi aplikasi wallet, menggantikan alamat tujuan transfer pengguna dengan alamat penyerang, sehingga mentransfer aset ETH tanpa pengetahuan pengguna.

4.2.2 Kesulitan dan Terobosan Serangan Dompet Dingin

  1. Alasan mengapa dompet dingin relatif aman: Dompet dingin, juga dikenal sebagai dompet offline, adalah metode penyimpanan mata uang digital yang tidak terhubung langsung ke Internet, dan dianggap sebagai pilihan yang relatif aman untuk menyimpan aset digital. Keamanannya terutama berasal dari aspek-aspek berikut: Pertama, dompet dingin tidak terhubung ke Internet, yang berarti mereka hampir kebal terhadap ancaman seperti phishing, serangan malware, dan metode serangan berbasis jaringan lainnya, karena penyerang tidak dapat secara langsung mengakses kunci pribadi dan informasi sensitif lainnya dari dompet dingin melalui jaringan. Kedua, dompet dingin biasanya menggunakan perangkat keras (seperti Ledger, Trezor, dll.) atau dompet kertas untuk menyimpan kunci pribadi, dan metode penyimpanan ini relatif aman secara fisik. Selama perangkat keras atau dompet kertas itu sendiri tidak dicuri atau rusak secara fisik, kunci pribadi dapat dilindungi dengan baik. Selain itu, beberapa dompet dingin perangkat keras juga memiliki beberapa mekanisme enkripsi dan otentikasi keamanan, seperti pengenalan sidik jari, kunci kata sandi, dll., yang selanjutnya meningkatkan keamanan kunci pribadi.
  2. Peretas menerobos dompet dingin dengan cara langka: Meskipun dompet dingin memiliki keamanan yang lebih tinggi, mereka tidak sepenuhnya aman. Peretas juga dapat menerobos perlindungan dompet dingin melalui beberapa cara langka. Salah satu caranya adalah dengan mendapatkan kunci pribadi dompet dingin melalui serangan fisik. Misalnya, peretas dapat mencuri atau merampok perangkat dompet dingin perangkat keras pengguna dan kemudian mencoba memecahkan kata sandi perangkat atau melewati mekanisme otentikasi keamanannya. Meskipun dompet dingin perangkat keras biasanya menggunakan teknologi enkripsi kekuatan tinggi dan langkah-langkah keamanan, jika pengguna menetapkan kata sandi yang terlalu sederhana atau ada kerentanan keamanan selama penggunaan (seperti menulis kata sandi di dekat perangkat), peretas mungkin dapat memperoleh kunci pribadi melalui cracking brute force atau cara teknis lainnya. Selain itu, serangan rekayasa sosial juga dapat digunakan untuk menerobos dompet dingin. Penyerang dapat menggunakan penipuan, bujukan, dll., Untuk mendapatkan informasi yang relevan tentang dompet dingin dari pengguna atau orang yang terkait dengan pengguna, seperti kunci pribadi, frasa mnemonik, dll. Misalnya, penyerang dapat menyamar sebagai personel dukungan teknis, mengklaim membantu pengguna memecahkan masalah dompet, dan mendorong pengguna untuk mengungkapkan informasi penting tentang dompet dingin, sehingga menyerang dompet dingin.

Serangan Lapisan Jaringan 4.3

4.3.1 Dampak Serangan DDoS pada jaringan Ethereum

Serangan DDoS (Distributed Denial of Service) adalah bentuk umum serangan jaringan, yang melibatkan pengendalian sejumlah besar komputer (botnet) untuk mengirim sejumlah besar permintaan ke server target, menghabiskan sumber daya server seperti bandwidth, CPU, memori, dll., sehingga menyebabkan server target tidak dapat menyediakan layanan secara normal. Dalam jaringan Ethereum, serangan DDoS secara utama memiliki dampak berikut pada operasi normal dan pemrosesan transaksi jaringan ETH:

  1. Kepadatan jaringan dan keterlambatan: Serangan DDoS mengirimkan sejumlah besar permintaan tidak valid ke node Ethereum, menempati bandwidth jaringan dan menyebabkan kepadatan. Permintaan transaksi ETH normal sulit ditransmisikan di jaringan, menyebabkan waktu konfirmasi transaksi secara signifikan diperpanjang. Sebagai contoh, selama serangan DDoS berskala besar, waktu konfirmasi transaksi rata-rata di jaringan Ethereum dapat diperpanjang dari beberapa detik normal menjadi beberapa menit atau bahkan lebih lama, secara serius memengaruhi pengalaman transaksi pengguna dan operasi bisnis normal. Untuk beberapa aplikasi dengan persyaratan waktu transaksi yang tinggi, seperti peminjaman dan perdagangan dalam keuangan terdesentralisasi (DeFi), keterlambatan transaksi yang berkepanjangan dapat menyebabkan pengguna melewatkan peluang perdagangan terbaik, yang mengakibatkan kerugian ekonomi.
  2. Kegagalan node dan ketidakstabilan jaringan: Serangan DDoS berkelanjutan dapat menguras sumber daya server dari node Ethereum, menyebabkan node menjadi bermasalah. Ketika sejumlah besar node diserang dan menjadi tidak efektif, stabilitas keseluruhan jaringan Ethereum sangat terpengaruh, menyebabkan gangguan jaringan regional sebagian, komunikasi abnormal antara node, dan masalah lainnya. Hal ini tidak hanya memengaruhi pemrosesan transaksi ETH, tetapi juga dapat menyebabkan kesalahan atau terhenti dalam eksekusi kontrak pintar. Misalnya, dalam beberapa kasus, kontrak pintar dapat gagal untuk mendapatkan data jaringan yang diperlukan secara tepat waktu akibat kegagalan node, menyebabkan eksekusi kontrak yang tidak benar dan merugikan kepentingan pengguna. Selain itu, ketidakstabilan jaringan juga dapat menimbulkan keraguan tentang keamanan dan keandalan jaringan Ethereum, memengaruhi kepercayaan pasar terhadap ETH.

4.3.2 Prinsip Serangan Man-in-the-Middle dan Tantangan Pencegahannya

  1. Prinsip serangan Man-in-the-Middle (MITM): Dalam transaksi ETH, serangan MITM mengacu pada penyerang yang mencegat, merusak, atau memalsukan data komunikasi antara pengguna dan node jaringan Ethereum, sehingga mendapatkan kendali atas transaksi atau mencuri informasi pengguna. Penyerang biasanya mengeksploitasi kerentanan jaringan atau penipuan untuk membuat koneksi antara perangkat pengguna dan node perantara yang dikendalikan oleh penyerang, alih-alih berkomunikasi langsung dengan node asli jaringan Ethereum. Misalnya, penyerang dapat mengatur jalur akses berbahaya di jaringan nirkabel publik untuk memikat pengguna agar terhubung dengannya. Ketika pengguna memulai transaksi ETH dalam aplikasi dompet, permintaan transaksi pertama kali dikirim ke node perantara penyerang. Penyerang dapat mencegat permintaan transaksi pada node perantara, memodifikasi informasi penting seperti jumlah transaksi dan alamat penerima, dan kemudian mengirim permintaan yang dimodifikasi ke jaringan Ethereum. Pengguna, tidak menyadari situasinya, mungkin berpikir transaksi berjalan normal, tetapi dalam kenyataannya, aset ditransfer ke alamat yang ditentukan oleh penyerang. Selain itu, penyerang MITM juga dapat mencuri informasi sensitif seperti alamat dompet pengguna dan kunci pribadi untuk memfasilitasi serangan di masa depan.
  2. Tantangan pencegahan: Mencegah serangan man-in-the-middle menimbulkan banyak kesulitan. Pertama, kompleksitas lingkungan jaringan memberi penyerang lebih banyak peluang untuk melakukan serangan. Di jaringan publik, jaringan seluler, dan lingkungan lainnya, sulit bagi pengguna untuk menilai keamanan jaringan, membuat mereka rentan terhadap penipuan oleh titik akses berbahaya. Selain itu, dengan perkembangan teknologi jaringan, metode penyerang menjadi semakin rahasia dan canggih, sehingga sulit bagi langkah-langkah keamanan tradisional untuk mengatasinya secara efektif. Kedua, kesadaran keamanan yang tidak memadai di antara pengguna juga merupakan aspek pencegahan yang menantang. Banyak pengguna kurang waspada mengenai keamanan jaringan saat menggunakan dompet ETH, sehingga memudahkan mereka untuk melakukan transaksi di lingkungan jaringan yang tidak aman atau mengklik tautan dari sumber yang tidak dikenal, memberikan peluang untuk serangan man-in-the-middle. Selain itu, keterbukaan dan desentralisasi jaringan Ethereum itu sendiri membuatnya lebih sulit untuk mengidentifikasi dan mencegah serangan man-in-the-middle dalam jaringan. Karena sifat jaringan Ethereum yang terdesentralisasi tanpa organisasi manajemen terpusat, komunikasi antar node didasarkan pada jaringan P2P terdistribusi, sehingga sulit untuk memantau dan memverifikasi semua koneksi jaringan secara komprehensif, sehingga tidak dapat segera mendeteksi dan mencegah node perantara berbahaya.

undefined

5. Dampak serangan peretas ETH


5.1 Dampak pada Investor

5.1.1 Risiko Kehilangan Aset

Serangan hacker terhadap ETH secara langsung menghadirkan risiko signifikan bagi kehilangan aset investor. Dalam berbagai insiden peretasan, tidak jarang aset ETH investor langsung dicuri.

5.1.2 Keyakinan Terkikis dan Panik Pasar

Serangan hacker terhadap ETH sangat menghantam kepercayaan investor dalam ekosistem Ethereum dan pasar cryptocurrency, memicu kepanikan pasar. Ketika serangan hacker terjadi, investor sering kali meragukan keamanan aset mereka dan takut bahwa serangan serupa mungkin terjadi lagi. Kekhawatiran ini telah mendorong investor untuk mengambil tindakan, seperti menjual aset ETH dalam jumlah besar, untuk mengurangi risiko potensial.

5.2 Dampak pada Ekosistem Ethereum

Krisis Kepercayaan dalam Aplikasi Kontrak Pintar 5.2.1

Insiden serangan hacker ETH telah memicu krisis kepercayaan di antara pengguna terhadap aplikasi kontrak pintar. Kontrak pintar, sebagai komponen inti dari ekosistem Ethereum, banyak digunakan dalam berbagai aplikasi terdesentralisasi (DApps), seperti keuangan terdesentralisasi (DeFi), token non-fungible (NFT), dan bidang lainnya. Namun, para hacker mengeksploitasi kerentanan dalam kontrak pintar untuk menyerang, menimbulkan keraguan serius tentang keamanan kontrak pintar di kalangan pengguna. Mengambil contoh insiden DAO, hal ini tidak hanya mengakibatkan kerugian finansial yang substansial tetapi juga menciptakan krisis kepercayaan di antara pengguna terhadap proyek-proyek yang dibangun di atas kontrak pintar Ethereum. Banyak pengguna sekarang khawatir tentang keamanan aset mereka di aplikasi kontrak pintar lainnya, khawatir bahwa kerentanan serupa bisa dieksploitasi oleh para hacker. Krisis kepercayaan ini menghambat perkembangan ekosistem Ethereum, menyebabkan penurunan signifikan dalam aktivitas pengguna dan keterlibatan dalam beberapa proyek DApps. Para pengembang juga menghadapi tantangan yang lebih besar dalam mempromosikan aplikasi kontrak pintar baru. Pengguna telah menjadi lebih berhati-hati dalam memilih untuk menggunakan aplikasi kontrak pintar, memerlukan tinjauan keamanan yang lebih mendalam dan penilaian risiko proyek, yang meningkatkan biaya dan waktu pengguna, serta membatasi popularitas dan inovasi dari aplikasi kontrak pintar.

5.2.2 Dampak pada tren harga ETH

Serangan Hacker ETH telah memiliki dampak signifikan pada tren harga ETH, yang tercermin dalam aspek jangka pendek dan jangka panjang. Pada jangka pendek, serangan hacker sering kali memicu kepanikan pasar, menyebabkan penurunan harga ETH yang cepat. Setelah insiden pencurian ETH di bursa Bybit, harga ETH anjlok sebesar 8% dalam waktu singkat, dengan cepat turun dari titik tertinggi $2845. Hal ini karena investor menjual ETH dalam jumlah besar dalam kepanikan, menyebabkan kelebihan pasokan di pasar dan secara alami menyebabkan penurunan harga. Pada saat yang sama, serangan hacker juga dapat menimbulkan kekhawatiran di pasar tentang keamanan ekosistem Ethereum, mengurangi permintaan ETH oleh investor, lebih lanjut menurunkan harga. Pada jangka panjang, serangan hacker dapat memengaruhi prospek pengembangan ekosistem Ethereum, dengan demikian memiliki dampak negatif pada harga ETH. Jika ekosistem Ethereum tidak dapat mengatasi masalah keamanan dengan efektif, pengguna dan pengembang mungkin secara bertahap beralih ke platform blockchain lain yang lebih aman, melemahkan daya saing pasar Ethereum, merusak dasar nilai ETH, dan potensial menjaga harga dalam penurunan jangka panjang. Namun, jika komunitas Ethereum dapat merespons secara aktif terhadap serangan hacker, memperkuat langkah-langkah keamanan, meningkatkan keamanan kontrak pintar, mengembalikan kepercayaan pengguna dan investor, harga ETH diharapkan tetap stabil dan tumbuh dalam jangka panjang.

6. Strategi Pencegahan Serangan Hacker ETH


6.1 Langkah Teknis untuk Pencegahan

6.1.1 Audit Keamanan Kontrak Pintar

Audit keamanan kontrak pintar adalah langkah penting dalam memastikan keamanan aplikasi Ethereum. Sebelum kontrak pintar ditayangkan, audit keamanan yang komprehensif dan menyeluruh sangat penting. Proses audit harus dimulai dengan analisis kode statis, menggunakan alat otomatis seperti Slither, Mythril, dll., Untuk memindai kode kontrak pintar dan mengidentifikasi kerentanan umum seperti integer overflow, serangan reentrancy, kontrol akses yang tidak tepat, dll. Alat-alat ini dapat dengan cepat mendeteksi potensi risiko dalam kode, tetapi mereka juga memiliki keterbatasan dan tidak dapat menemukan semua bug logis. Oleh karena itu, tinjauan kode manual juga diperlukan, di mana pakar keamanan berpengalaman memeriksa logika kode baris demi baris, menganalisis secara mendalam bidang-bidang utama seperti panggilan fungsi, akses variabel status, operasi matematika, dan kontrol izin untuk mengungkap kerentanan mendalam yang mungkin diabaikan oleh alat otomatis.

Selain tinjauan kode, verifikasi formal juga merupakan metode audit yang penting. Ini menggunakan logika matematika dan teorema yang membuktikan untuk memverifikasi kebenaran kontrak pintar, menggambarkan perilaku dan sifat kontrak dengan membangun model matematika yang tepat, memastikan bahwa kontrak dapat dijalankan seperti yang diharapkan dalam berbagai situasi, dan secara efektif menghindari kerentanan keamanan yang disebabkan oleh kesalahan logis. Namun, verifikasi formal memerlukan persyaratan teknis dan kesulitan implementasi yang tinggi, dan biasanya berlaku untuk kontrak pintar utama dengan persyaratan keamanan yang sangat tinggi.

Selama operasi kontrak pintar, audit keamanan yang berkelanjutan juga harus dilakukan. Dengan perkembangan bisnis dan perubahan kebutuhan, kontrak pintar dapat ditingkatkan dan dimodifikasi, memerlukan audit komprehensif terhadap kode yang diperbarui untuk memastikan bahwa kode baru tidak memperkenalkan kerentanan keamanan baru. Pada saat yang sama, pantau secara cermat dinamika komunitas keamanan blockchain, pahami dengan tepat ancaman keamanan terbaru dan metode serangan, masukkan informasi ini ke dalam cakupan audit, lakukan pemeriksaan keamanan yang ditargetkan pada kontrak pintar, dan sesuaikan dengan lingkungan keamanan yang terus berubah.

Peningkatan Teknologi Keamanan Dompet 6.1.2

Sebagai alat penting untuk menyimpan dan mengelola aset ETH, peningkatan teknologi keamanan dompet sangat penting. Dalam hal teknologi enkripsi, dompet harus mengadopsi algoritma enkripsi canggih, seperti Kurva Eliptik Kriptografi (ECC), untuk mengenkripsi kunci pribadi dan frasa mnemonik dengan kekuatan tinggi, memastikan bahwa bahkan jika data dompet dicuri, para penyerang akan kesulitan membobol kunci pribadi yang dienkripsi, sehingga melindungi keamanan aset pengguna. Pada saat yang sama, terus mengoptimalkan detail implementasi algoritma enkripsi, meningkatkan efisiensi enkripsi dan dekripsi, dan memastikan keamanan tanpa memengaruhi pengalaman normal pengguna.

Autentikasi multi-faktor adalah cara penting untuk meningkatkan keamanan dompet. Dompet harus mendukung berbagai bentuk autentikasi multi-faktor, selain login sandi tradisional, mereka juga harus memperkenalkan kode verifikasi SMS, token perangkat keras, teknologi biometrik (seperti pengenalan sidik jari, pengenalan wajah), dll. Ketika pengguna melakukan operasi penting seperti transfer dan penarikan, mereka perlu diverifikasi melalui berbagai metode autentikasi. Bahkan jika sandi bocor, penyerang tidak dapat dengan mudah mengakses aset pengguna. Misalnya, beberapa dompet perangkat keras mendukung pembukaan pengenalan sidik jari, dan transaksi hanya dapat dilakukan setelah verifikasi sidik jari pengguna, sangat meningkatkan keamanan dompet.

Selain itu, pengembang dompet harus secara teratur memindai dan memperbaiki kerentanan dalam perangkat lunak dompet, memperbarui versi perangkat lunak secara tepat waktu untuk mengatasi ancaman keamanan baru. Pada saat yang sama, perkuat perlindungan keamanan komunikasi jaringan dompet, gunakan protokol enkripsi seperti SSL/TLS untuk mencegah serangan man-in-the-middle, dan pastikan keamanan transmisi data saat pengguna menggunakan dompet.

Konstruksi Sistem Perlindungan Keamanan Jaringan 6.1.3

Jaringan ETH perlu membangun sistem perlindungan keamanan yang komprehensif dan berlapis-lapis untuk mempertahankan diri dari berbagai serangan jaringan. Dalam hal perlindungan serangan DDoS, layanan dan perangkat perlindungan DDoS profesional digunakan untuk memantau lalu lintas jaringan secara real-time dan mendeteksi pola lalu lintas abnormal secara tepat waktu. Ketika serangan DDoS terdeteksi, tindakan dapat diambil dengan cepat, seperti pembersihan lalu lintas, perutean lubang hitam, dll., Untuk mengalihkan lalu lintas serangan ke pusat pembersihan khusus untuk diproses, memastikan bahwa lalu lintas jaringan normal dapat berlalu dengan lancar dan menjamin operasi normal jaringan ETH. Pada saat yang sama, mengoptimalkan arsitektur jaringan, meningkatkan bandwidth jaringan, meningkatkan ketahanan jaringan terhadap serangan, dan memungkinkan jaringan untuk menahan serangan DDoS skala besar.

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah komponen penting dari sistem perlindungan keamanan jaringan. IDS bertanggung jawab untuk pemantauan lalu lintas jaringan secara real-time, menganalisis aktivitas jaringan, mendeteksi perilaku intrusi atau aktivitas abnormal, dan mengeluarkan peringatan tepat waktu. IPS, berdasarkan IDS, tidak hanya dapat mendeteksi perilaku intrusi, tetapi juga secara otomatis mengambil langkah-langkah untuk pertahanan, seperti memblokir koneksi serangan, melarang akses IP tertentu, dll., Untuk mencegah penyebaran serangan lebih lanjut. Menyebarkan IDS dan IPS pada node utama jaringan ETH, seperti server node Ethereum, server pertukaran, dll., Dapat secara efektif melindungi jaringan dari serangan eksternal.

Selain itu, perkuat manajemen keamanan node Ethereum, secara berkala perbarui versi perangkat lunak node, dan perbaiki kerentanan keamanan yang diketahui. Kontrol akses ke node secara ketat, gunakan teknologi seperti Daftar Kontrol Akses (ACL), otentikasi, dll., untuk memastikan bahwa hanya pengguna dan perangkat yang diotorisasi dapat mengakses node, mencegah peretas dari mengendalikan jaringan dengan menyerang node, dengan demikian memastikan keamanan keseluruhan jaringan Ethereum.

Peningkatan Kesadaran Keamanan Pengguna 6.2

6.2.1 Saran untuk Penggunaan Aman Wallet ETH

  1. Pilih dompet yang andal: Pengguna harus memprioritaskan dompet yang terkenal, bereputasi, dan diaudit keamanan. Dompet terkenal biasanya memiliki tim pengembangan profesional dan mekanisme keamanan yang baik, memberikan keamanan yang lebih andal. Saat memilih dompet, pengguna dapat merujuk ke evaluasi pengguna lain dan ulasan lembaga profesional untuk memahami keamanan dan kegunaan dompet. Misalnya, dompet perangkat keras seperti Ledger dan Trezor, serta dompet perangkat lunak seperti MetaMask dan Trust Wallet, memiliki visibilitas tinggi dan reputasi pengguna yang baik di pasar.
  2. Atur kata sandi yang kuat: Atur kata sandi yang kompleks dan unik untuk dompet, kata sandi harus mengandung setidaknya 12 karakter, termasuk huruf besar dan kecil, angka, dan karakter khusus, hindari menggunakan informasi yang mudah ditebak seperti tanggal lahir, nama, nomor telepon, dll. Pada saat yang sama, setiap dompet harus menggunakan kata sandi yang berbeda untuk mencegah dompet lain terancam begitu kata sandi bocor. Secara berkala mengganti kata sandi lebih lanjut meningkatkan keamanan dompet.
  3. Simpan kunci pribadi dan frasa mnemonik dengan aman: Kunci pribadi dan frasa mnemonik sangat penting untuk mengakses aset dompet, jadi penting untuk menyimpannya dengan benar. Jangan bagikan kunci pribadi dan frasa mnemonik secara online, atau simpan di perangkat atau penyimpanan cloud yang tidak aman. Disarankan untuk menuliskan frasa mnemonik di atas kertas dan menyimpannya di tempat yang aman, seperti perangkat penyimpanan perangkat keras yang aman atau terenkripsi. Untuk dompet perangkat keras, ikuti instruksi perangkat untuk mengatur dan menyimpan kunci pribadi dengan benar, memastikan keamanan fisik perangkat keras.
  4. Secara berkala cadangkan dompet Anda: Secara rutin cadangkan dompet Anda untuk memulihkan aset dalam hal kehilangan perangkat, kerusakan, atau kerusakan dompet. Saat mencadangkan, ikuti panduan cadangan yang disediakan oleh dompet untuk memastikan integritas dan akurasi cadangan. Simpan file cadangan di beberapa lokasi aman untuk mencegah kehilangan cadangan karena masalah dengan lokasi penyimpanan tunggal.

6.2.2 Metode untuk Mengidentifikasi Situs Web Phishing dan Informasi Penipuan

  1. Periksa ulang URL: Saat mengunjungi situs web yang terkait dengan dompet Ethereum, pastikan untuk memverifikasi dengan cermat keakuratan URL tersebut. Situs web phishing sering meniru nama domain situs web asli, tetapi mungkin ada perbedaan halus, seperti substitusi huruf, menambahkan awalan atau akhiran, dll. Misalnya, mengubahmetamask.io" Ganti dengan "metamask10.comPengguna harus mengembangkan kebiasaan untuk langsung memasukkan alamat situs web resmi di bilah alamat browser untuk menghindari mengakses situs web dompet melalui mengklik tautan dari sumber yang tidak dikenal. Pada saat yang sama, perhatikan untuk memeriksa sertifikat SSL dari situs web. Situs web sah biasanya menggunakan sertifikat SSL yang valid, dan bilah alamat akan menampilkan ikon gembok hijau untuk memastikan keamanan komunikasi situs web.
  2. Berhati-hatilah terhadap tautan dan email yang tidak dikenal: jangan klik tautan dari email, pesan, atau media sosial yang tidak dikenal, terutama yang mengklaim terkait dengan dompet, seperti meminta pengguna untuk memverifikasi akun atau meningkatkan dompet. Tautan ini kemungkinan merupakan tautan phishing, dan mengkliknya dapat menyebabkan pencurian informasi dompet yang dimasukkan oleh pengguna. Untuk email yang mencurigakan, jangan membalas, menghapusnya secara langsung, dan melaporkannya ke penyedia layanan email. Perhatikan juga alamat email pengirim, email yang sah biasanya berasal dari domain resmi, seperti noreply@metamask.ioalih-alih beberapa nama domain yang tampak mencurigakan.
  3. Perhatian: Informasi penipuan sering mengeksploitasi ketakutan, keserakahan, dan faktor psikologis pengguna lainnya, seperti mengklaim bahwa dompet pengguna berisiko dan memerlukan tindakan segera untuk menghindari kehilangan aset; atau menjanjikan pengembalian tinggi kepada pengguna dan meminta operasi transfer. Pengguna harus tetap waspada dan hati-hati menganalisis informasi tersebut, tidak mudah mempercayainya. Jika ada keraguan tentang keaslian informasi, verifikasi dapat dilakukan melalui saluran resmi, seperti situs web resmi dompet, telepon layanan pelanggan, dll.

Kesimpulan


Untuk mencegah serangan hacker ETH, diperlukan untuk memperkuat audit keamanan kontrak pintar, meningkatkan teknologi keamanan dompet, dan mendirikan sistem perlindungan keamanan jaringan pada tingkat teknis; pengguna harus meningkatkan kesadaran keamanan, menguasai penggunaan dompet yang aman, dan mengidentifikasi metode informasi penipuan; regulator industri harus memperkenalkan kebijakan untuk memperkuat pengawasan, dan organisasi otonom industri harus memainkan peran pengarah dan pengawas.

Penulis: Frank
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!