¿Qué es el Ataque Eclipse?

2022-12-12, 03:25

TL;DR

  • Un ataque eclipse es un ataque por el que un actor malicioso aísla un nodo dentro de una red peer-to-peer (P2P) para oscurecer la visión de un usuario de la red con el fin de perturbar la red en general.
  • Los ataques eclipse son similares a los ataques Sybil, salvo que en un ataque eclipse, sólo un nodo es el objetivo, a diferencia de un ataque Sybil que se dirige a toda la red.
  • Algunas consecuencias esperadas del ataque eclipse son el doble gasto y la interrupción de la energía de los mineros.
  • Aunque los ataques eclipse son raros, no se puede negar que pueden ser devastadores, y la manipulación de una red de esta manera puede resultar en una pérdida de fondos e incluso en la toma maliciosa de la red.

Introducción


Gemini.com

Un conjunto de usuarios en distintas ubicaciones, conocidos como nodos, contribuyen a una red típica de blockchain de criptomonedas (o red entre iguales) verificando las transacciones para garantizar su legitimidad y hacer que la red sea segura. Dado que cada nodo de una red tiene cierto poder y que un nodo sólo puede conectarse con un número limitado de otros nodos en un momento dado (debido a las limitaciones de ancho de banda), puede ser explotada con fines ilícitos por un individuo malintencionado.

Un ataque eclipse tiene como objetivo un único nodo y sólo lo rodea de nodos comprometidos. El aislamiento del nodo significa que los nodos comprometidos recibirán todos sus datos salientes, y los mismos nodos enviarán todos sus datos entrantes. Cuando los nodos atacantes inundan con éxito las comunicaciones de un nodo, se puede crear un entorno falso (siempre que el nodo se conecte con los nodos maliciosos al volver a conectarse con la red blockchain). El nodo víctima involuntario cree que el falso entorno es legítimo y continúa operando con normalidad. Sin embargo, la visión que el nodo tiene de la red está distorsionada.

¿Qué es un ataque eclipse?

Un ataque eclipse es cuando un actor malicioso aísla a un usuario o nodo específico dentro de una red peer-to-peer (P2P) para oscurecer la visión de un usuario de la red en preparación para ataques más complejos o para interrumpir la red en general. Los ataques Eclipse son similares a los ataques Sybil, pero sus objetivos son diferentes. Se parecen en que una red específica se inunda de falsos pares. La diferencia es que, en un ataque eclipse, el objetivo es un solo nodo. En cambio, un ataque Sybil se dirige a toda la red.

Los ataques eclipses se analizan en profundidad en un artículo de 2015 titulado “Eclipse Attacks on Bitcoin‘s Peer-to-Peer Network” (Ataques eclipses a la red de pares de Bitcoin), elaborado por investigadores de la Universidad de Boston y la Universidad Hebrea. En él, los autores exponen sus conclusiones sobre el lanzamiento de ataques eclipses y posibles contramedidas.

En un ataque eclipse, un atacante intenta redirigir las conexiones entrantes y salientes de los nodos legítimos a los nodos del atacante. Como resultado, el objetivo queda aislado de la red real.

Como el objetivo ya no está conectado al libro mayor distribuido de blockchain, el atacante puede manipular el nodo aislado. Un ataque eclipse puede causar interrupciones en la minería de bloques, así como confirmaciones ilegítimas de transacciones.

¿Cómo funciona un ataque eclipse?

En un ataque eclipse, los atacantes suelen utilizar una botnet o red fantasma para comprometer y aislar un nodo. Los ataques de eclipse criptográfico son posibles porque los nodos de una red descentralizada no pueden conectarse simultáneamente a otros nodos debido a limitaciones de ancho de banda. Como resultado, los nodos sólo se conectan con varios nodos vecinos.

Por esta razón, un actor de amenaza trabaja para comprometer la conexión del usuario objetivo con el pequeño número de nodos a los que se conecta. Un atacante compromete un nodo utilizando una red fantasma o botnet. Esta red, compuesta por nodos anfitriones, inunda un nodo objetivo con direcciones de protocolo de Internet (IP). Cuando el objetivo vuelve a conectarse a la red blockchain, puede sincronizarse.

El atacante esperará a que el objetivo se vuelva a conectar con nodos infectados o realizará una Denegación de Servicio Distribuida (DDoS) para forzar al objetivo a volver a conectarse a la red.

consecuencias del ataque Eclipse

- Ataques de doble gasto:

Un doble gasto sin confirmación es el primer resultado posible de un ataque eclipse. Esto implica “gastar” una criptomoneda dos veces. Supongamos que otro usuario envía dinero al nodo aislado. Un atacante también puede obtener acceso a esta criptomoneda y gastarla él mismo utilizando un ataque eclipse. Cuando el nodo receptor legítimo se da cuenta de que se ha producido un doble gasto con confirmación cero, normalmente es demasiado tarde; la criptomoneda que recibieron ya ha sido gastada y robada por el atacante.

Un atacante puede inducir erróneamente a una víctima que esté desconectada de su red legítima a aceptar una transacción que utilice cualquiera de los dos métodos:
Una entrada no válida
La misma entrada que una transacción previamente validada en una red legítima

- Interrupción de la alimentación del minero:

El atacante puede ocultar que se ha minado un bloque del objetivo, engañando a la víctima para que desperdicie potencia de cálculo minando bloques huérfanos. Un bloque huérfano ha sido resuelto pero no aceptado por la red blockchain.

El atacante puede entonces utilizar la red para aumentar su tasa de hash. Dado que un minero eclipsado ya no está conectado a la red legítima, los atacantes pueden lanzar ataques contra múltiples mineros, lo que resulta en un ataque del 51% a la red.

Qué pueden aprender los desarrolladores de Blockchain del ataque eclipse

Los desarrolladores pueden aprender acerca de los fallos en los nodos Bitcoin que pueden ser explotados para reemplazar direcciones de pares legítimas con las suyas propias.

  • Técnicamente, cuando el nodo selecciona direcciones IP del cubo probado con marcas de tiempo, la probabilidad de que el atacante sea seleccionado aumenta. Esta afirmación es cierta incluso si el atacante sólo posee un subconjunto de estas direcciones. Aumente el tiempo de ataque para aumentar sus probabilidades de ser elegido.

  • Cuando un cubo de direcciones está lleno, se elimina una dirección aleatoria. Si la IP de un atacante es eliminada, puede ser reinsertada si es enviada repetidamente al nodo.

Como se puede ver, los atacantes pueden aprovecharse de las vulnerabilidades. Sin embargo, hay algunas formas de evitarlas.

Prevención del ataque Eclipse

Las direcciones IP podrían elegirse al azar de la tabla de intentos. Esta aleatoriedad reduce la probabilidad de que el par seleccionado sea un atacante. Si la selección de pares es aleatoria, el atacante no tendrá éxito aunque se esfuerce mucho.

Insertar direcciones de pares en ranuras fijas utilizando un enfoque determinista. Este enfoque reduce la posibilidad de que los atacantes inserten sus direcciones en una ranura diferente después de ser expulsados del cubo de direcciones. Un enfoque determinista garantiza que la inserción repetida de direcciones no añade ningún valor a un ataque.

Aumento de las conexiones entre nodos: Si los nodos de la red están conectados a muchos otros nodos cada uno, al atacante le resultará difícil aislar el objetivo en la red, lo que reduce la posibilidad de un ataque Eclipse.

Conclusión

Aunque los ataques Eclipse son poco frecuentes, no se puede negar que pueden ser devastadores. La manipulación de una red de esta manera y la explotación de la influencia de un nodo pueden provocar la pérdida de fondos e incluso la toma maliciosa de la red. Sólo nos queda esperar que la estructura de las redes peer-to-peer evite este tipo de ataques a largo plazo.


Author: M. Olatunji, investigador de Gate.io. Traductor. Jose E.
*Este artículo representa solo los puntos de vista del investigador y no constituye ningún consejo de inversión.
*Gate.io se reserva todos los derechos sobre este artículo. Se permitirá volver a publicar el artículo siempre que se haga referencia a Gate.io.En todos los demás casos, se emprenderán acciones legales por infracción de derechos de autor.
Compartir
Contenu
gate logo
Gate
Operar ahora
Únase a Gate y gane recompensas