Invest
Trade Crypto
Futures
Explore
Wallet
Learning Hub
Regulation & Security
Download Reku Apps
google-icon

Reku Campus

Crypto
Saham
Trading
Investasi
Finansial
Teori
Kamus
Berbagai Attack Terhadap Blockchain
Crypto
Share!

Berbagai Attack Terhadap Blockchain

09 February 2023
2 min read
Berbagai Attack Terhadap Blockchain

Dengan sistemnya yang terdesentralisasi, struktur keamanan yang ditawarkan oleh blockchain dilansir dari berbagai sumber merupakan sistem yang aman, terutama jika dibandingkan dengan sistem tradisional yang menggunakan arsitektur client-server. Walau demikian, blockchain memiliki problematika tersendiri dalam bidang keamanan, dan tetap rentan dengan beberapa serangan dari berbagai arah. Di artikel ini kita akan membahas beberapa contoh dari attack ini antara lain:

51% Attack

51% attack terjadi apabila satu atau lebih penambang mendapatkan lebih dari 50% kekuatan memproses akan keseluruhan jaringan blockchain, yang mana akan memberikan mereka suara mayoritas pada algoritma konsensus. Attack macam ini banyak dilakukan kepada blockchain berbasis algoritma Proof-of-Work, tapi juga dapat meluas ke algoritma konsensus yang lain, di mana satu kelompok dapat memperoleh pengaruh untuk memodifikasi kondisi pada jaringan. Bilamana terdapat suatu pihak berhasil mencapai posisi tersebut, bahaya yang dapat terjadi adalah perubahan data yang ada pada data on-chain, penambahan blok baru, dan double spending

Eclipse Attack

Sebagai suatu attack yang eksis karena pesatnya perkembangan blockchain, Eclipse Attack terjadi ketika node yang saling terhubung mendominasi beberapa node lain. Katakan jika dalam suatu chain, node A memiliki enam cabang menuju ke node lain dan hanya bisa mengakses enam node lain ini. Untuk melancarkan Eclipse Attack, enam node lain yang terhubung secara langsung ini kemudian mendominasi node A dan dapat merusak integritas dari node A. Double spending merupakan salah satu akibat dari terjadinya Eclipse Attack, di mana node A terkecoh oleh node attacker yang menginformasikan bahwa transaksi terkait belum terjadi.

Sybil Attack

Sybil Attack terjadi jika node-node duplikat buatan satu pihak attacker mencoba untuk membanjiri jaringan, sehingga node lain hanya bisa terhubung dengan node milik attacker. Attack macam ini dapat berpotensi untuk menghalau block yang valid untuk bergabung ke jaringan, membuat node kebingungan dan tentunya akan menghambat fungsi jaringan blockchain.

Timejacking Attack

Timejacking Attack mengeksploitasi kesenjangan pada teori Bitcoin timestamp handling. Sederhananya, pada saat Timejacking Attack dilakukan, attacker mengubah time counter jaringan dari node dan memaksa node untuk menyetujui blockchain alternatif. Attacker dapat melakukan attack ini dengan memuat beberapa akun manipulatif untuk membanjiri jaringan, yang berpotensi untuk memberikan timestamp yang tidak akurat.

 

Selfish Mining Attack

Attack ini terjadi apabila pihak attacker berhasil menambang block secara diam diam dan membuat salinan dari sebuah chain yang tidak lagi menjadi chain yang dikerjakan oleh node lain. Aktivitas penambangan yang dilakukan oleh pihak attacker ini tidak diumumkan kepada jaringan. Setelah menciptakan chain yang cukup besar, attacker biasanya membentuk fork pribadi yang memungkinkan mereka untuk membuat aturan sendiri yang dapat menguntungkan pihak attacker dan membahayakan integritas keseluruhan dari jaringan. Di sinilah bahaya dari Selfish Mining Attack.

Finney Attack

Seperti Selfish Mining Attack, Finney Attack dilancarkan dengan melakukan penambangan secara diam diam dan mengirimkan transaksi yang belum dikonfirmasi ke node lainnya, terutama kepada node merchant. Apabila node tersebut menerima transaksi palsu tadi, attacker dapat menambahkan block ke chain dalam waktu yang singkat. Kesempatan untuk melakukan Finney Attack tergolong kecil, walau begitu tetap dapat memberikan dampak bahaya yang besar jika transaksi yang dimanipulasi besar jumlahnya.

Race Attack

Race Attack dilakukan dengan cara mempublikasikan dua transaksi yang berbeda, di mana salah satunya kepada merchant, dan yang kedua diarahkan kepada jaringan. Jika attacker berhasil memberikan tipuan kepada merchant bahwa transaksi yang diberikannya adalah yang pertama, pihak attacker dapat mengumumkan transaksi yang berbeda kepada seluruh jaringan. 

Photo by Nahel Abdul Hadi on Unsplash

Kasih Maharani
AuthorKasih Maharani
Share!
Related Articles
    Staking vs. Mining, Which is Better for Growing Crypto Assets?
  1. Staking vs. Mining, Which is Better for Growing Crypto Assets?
  2. 25 July 2025
    1 min read
    Crypto
    What is Crypto Staking?
  3. What is Crypto Staking?
  4. 17 July 2025
    1 min read
    Crypto
    Understand the Differences Between USDT, USDC, and USD
  5. Understand the Differences Between USDT, USDC, and USD
  6. 16 July 2025
    1 min read
    Crypto
Analysis
Find out the latest Crypto analysis info
Blog
Learn more about crypto
FAQ
Find out the latest Crypto and Stock news
Market
Start exploring and investing in Crypto assets and US Stocks on Reku