Yunus, Muhammad Akbar (2025) Desain model dan analisis serangan siber pada smart contract berbasis ethereum. Diploma thesis, Politeknik Negeri Ujung Pandang.
DESAIN MODEL DAN ANALISIS SERANGAN._compressed.pdf - Published Version
Restricted to Repository staff only
Download (2MB)
DESAIN MODEL DAN ANALISIS SERANGAN... Sampul,Abstrak,Bab I,II,III,V,Daftar Pustaka.pdf - Published Version
Restricted to Registered users only
Download (1MB)
Abstract
Reentrancy attack adalah serangan keamanan yang ditargetkan pada Smart Contract di jaringan Ethereum. Serangan ini memanfaatkan kelemahan dalam desain smart contract yang memungkinkan penipu untuk secara berulang-ulang memanggil fungsi smart contract dengan cara yang tidak diinginkan. Akibatnya, penipu dapat mengambil keuntungan dari celah ini dan mengakses dana atau sumber daya yang dipegang oleh smart contract, sering kali dengan cara yang merugikan pemilik akun. Reentrancy attack memanfaatkan sifat asinkronisitas dan pemanggilan smart contract yang dapat dijeda di Ethereum. Dalam serangan ini, penipu mengeksploitasi smart contract yang berinteraksi dengan smart contract lain melalui pemanggilan fungsi eksternal. Pada saat pemanggilan eksternal, smart contract lain mungkin menunggu smart contract yang dipanggil untuk menyelesaikan eksekusi sebelum melanjutkan. Penipu memanfaatkan momen ini dengan memanggil fungsi yang sama secara berulang kali sebelum pemanggilan sebelumnya selesai dieksekusi. Contoh umum serangan reentrancy adalah serangan pada Smart Contract yang mengelola Ether pengguna. Dalam skenario ini, smart contract mungkin memiliki fungsi untuk menarik dana dari Ether pengguna dan mentransferkannya ke alamat lain. Penipu menciptakan smart contract palsu yang disebut kontrak serangan, yang memanfaatkan kelemahan dalam logika penarikan dana. Ketika kontrak serangan memanggil fungsi penarikan dana pada smart contract yang rentan, smart contract tersebut mengeksekusi logika penarikan dana, memindahkan dana ke alamat yang dikendalikan oleh penipu. Salah satu contoh terkenal reentrancy attack terjadi pada tahun 2016, ketika serangan diluncurkan terhadap DAO (Decentralized Autonomous Organization). Serangan ini berhasil mencuri sekitar 3,6 juta ether, setara dengan lebih dari 50 juta dolar pada saat itu. Penyerang memanfaatkan celah dalam mekanisme penarikan dana yang memungkinkan mereka menarik dana secara berulang kali sebelum Ether diperbarui. Kejadian ini memicu hard fork Ethereum untuk mengembalikan dana yang dicuri. Namun, sebelum logika penarikan dana selesai dieksekusi, kontrak serangan memanggil kembali fungsi yang sama. Smart contract yang rentan tidak dapat membedakan antara pemanggilan asli dan pemanggilan reentrancy dari kontrak serangan. Dalam setiap pemanggilan reentrancy, kontrak serangan dapat mengulang serangan dan terus mentransfer dana dari smart contract yang rentan ke alamat penipu, tanpa batas. Dalam industri blockchain yang terus berkembang, sangat penting untuk selalu meningkatkan keamanan Smart Contract dan belajar dari serangan-serangan sebelumnya untuk melindungi dana dan sumber daya pengguna. Reentrancy attack adalah contoh serangan yang menyoroti pentingnya keamanan dalam pengembangan Smart Contract. Dengan pemahaman yang baik tentang celah ini dan langkah-langkah pencegahan yang tepat, pengembang dapat memastikan keamanan dan keandalan smart contract mereka di jaringan Ethereum.
Kata Kunci : Serangan Reentrancy, Keamanan Siber, Smart Contract
| Item Type: | Thesis (Diploma) |
|---|---|
| Subjects: | Q Science > QA Mathematics > QA75 Electronic computers. Computer science Q Science > QA Mathematics > QA76 Computer software |
| Divisions: | Jurusan Teknik Informatika dan Komputer > D4 Teknik Komputer dan Jaringan |
| Depositing User: | Unnamed user with username 197509082001121002 |
| Date Deposited: | 09 Apr 2026 02:19 |
| Last Modified: | 09 Apr 2026 02:19 |
| URI: | https://repository.poliupg.ac.id/id/eprint/13585 |
