Що таке Атака Затемнення?

2022-12-12, 03:25

Коротко

  • Атака затемнення – це атака, за допомогою якої зловмисник ізолює вузол в одноранговій (P2P) мережі, щоб закрити користувачеві огляд мережі та порушити роботу мережі в цілому.

  • Атаки Eclipse схожі на атаки Sybil, за винятком того, що в атаці Eclipse націлений лише один вузол, на відміну від атаки Sybil, яка спрямована на всю мережу.

  • Деякі очікувані наслідки атаки затемнення – подвійні витрати та збій живлення майнерів.

  • Хоча атаки eclipse рідкісні, не можна заперечувати, що вони можуть бути руйнівними, і маніпулювання мережею таким чином може призвести до втрати коштів і навіть до зловмисного захоплення мережі.

Вступ


Gemini.com

Масив користувачів у різних місцях, відомих як вузли, вносить свій внесок у типову мережу блокчейну криптовалюти (або однорангову мережу), перевіряючи транзакції, щоб забезпечити їх законність і зробити мережу безпечною. Оскільки кожен вузол у мережі має певну потужність і оскільки один вузол може підключатися лише до обмеженої кількості інших вузлів у будь-який момент часу (через обмеження пропускної здатності), зловмисник може використати його для незаконних цілей.

Атака Затемнення націлена на один вузол і оточує його лише скомпрометованими вузлами. Ізоляція вузла означає, що скомпрометовані вузли отримуватимуть усі свої вихідні дані, а ті самі вузли надсилатимуть усі свої вхідні дані. Коли вузли зловмисників успішно переповнюють комунікації вузла, може бути створено помилкове середовище (за умови, що вузол з’єднується зі зловмисними вузлами після повторного підключення до мережі блокчейн). Вузол мимовільної жертви вважає, що фальшиве середовище є законним, і продовжує нормально працювати. Однак уявлення вузла про мережу спотворюється.

Що таке атака затемнення?

Атака затемнення – це коли зловмисник ізолює певного користувача або вузол у одноранговій (P2P) мережі, щоб закрити користувачеві огляд мережі, готуючись до більш складних атак, або порушити роботу мережі в цілому. Атаки Eclipse схожі на атаки Sybil, але їх цілі різні. Вони схожі тим, що певна мережа заповнена фальшивими однолітками. Різниця полягає в тому, що під час атаки затемнення ціллю є лише один вузол. З іншого боку, атака Sybil спрямована на всю мережу.

Атаки затемнення детально обговорюються в статті 2015 року під назвою «Атаки затемнення на однорангову мережу Біткоїн» дослідниками Бостонського та Єврейського університетів. Автори обговорювали свої висновки в результаті запуску атак затемнення та потенційні контрзаходи в статті.

Під час атаки затемнення зловмисник намагається перенаправити вхідні та вихідні з’єднання з законних вузлів на вузли зловмисника. У результаті мета ізольована від реальної мережі.

Оскільки мета більше не підключена до розподіленої книги блокчейну, зловмисник може маніпулювати ізольованим вузлом. Атака затемнення може призвести до збоїв у видобутку блоків, а також до нелегітимних підтверджень транзакцій.

Як працює атака затемнення?

Під час атаки затемнення зловмисники зазвичай використовують ботнет або фантомну мережу, щоб зламати та ізолювати вузол. Атаки затемнення можливі через те, що вузли в децентралізованій мережі не можуть приєднатися до інших вузлів одночасно через обмеження пропускної здатності. У результаті вузли з’єднуються лише з кількома сусідніми вузлами.

З цієї причини загрозливий суб’єкт намагається скомпрометувати з’єднання цільового користувача з невеликою кількістю вузлів, до яких він підключається. Зловмисник компрометує вузол, використовуючи фантомну мережу або ботнет. Ця мережа, що складається з хост-вузлів, наповнює цільовий вузол адресами Інтернет-протоколу (IP). Коли мета повторно підключається до мережі блокчейн, вона може синхронізуватися.

Зловмисник або чекатиме, поки ціль відновить підключення до заражених вузлів, або виконає розподілену відмову в обслуговуванні (DDoS), щоб змусити ціль повторно під’єднатися до мережі.

Наслідки атаки затемнення

• Атаки подвійного витрачання:

Подвійні витрати з нульовим підтвердженням є першим можливим результатом атаки затемнення. Це передбачає «витрати» криптовалюти двічі. Припустімо, що окремий користувач надіслав гроші на ізольований вузол. Зловмисник також може отримати доступ до цієї криптовалюти та витратити її самостійно за допомогою атаки затемнення. Коли законний вузол одержувача розуміє, що відбулося подвійне витрачання з нульовим підтвердженням, зазвичай вже занадто пізно; крипту, яку вони отримали, вже витрачено та вкрадено зловмисником.

Зловмисник може неправильно скерувати жертву, яка відключена від її законної мережі, прийняти транзакцію, яка використовує будь-який із двох:
Недійсний вхід
Те саме введення, що й попередньо перевірена транзакція в законній мережі

• Збій живлення майнера:

Зловмисник може приховати, що блок було видобуто з цілі, змусивши жертву витрачати обчислювальну потужність на видобуток блоків-сиріт. Покинутий блок було вирішено, але мережа блокчейну не прийняла його.

Потім зловмисник може використовувати мережу, щоб підвищити свій хешрейт. Оскільки затьмарений майнер більше не підключений до законної мережі, зловмисники можуть атакувати кілька майнерів, що призведе до 51% атаки на мережу.

Чого можуть навчитися розробники блокчейнів від атаки затемнення

Розробники можуть дізнатися про недоліки вузлів біткойн, які можна використати для заміни законних однорангових адрес на власні.

  • Технічно, коли вузол вибирає IP-адреси з випробуваного сегмента з часовими мітками, ймовірність того, що зловмисник буде обраний, зростає. Це твердження вірне, навіть якщо зловмисник володіє лише підмножиною цих адрес. Збільште час атаки, щоб підвищити шанси бути обраним.

  • Коли відро адреси заповнене, випадкова адреса видаляється. Якщо IP-адресу зловмисника видалено, її можна повторно вставити, якщо її повторно надсилати на вузол.

Як бачите, зловмисники можуть скористатися вразливістю. Однак є кілька способів їх уникнути.

Запобігання атаці затемнення

IP-адреси можна вибрати випадковим чином із перевіреної таблиці. Така випадковість зменшує ймовірність того, що вибраний вузол буде зловмисником. Якщо вибраний одноранговий вибір рандомізований, зловмисник не матиме успіху навіть після того, як докладе багато зусиль.

Вставте однорангові адреси у фіксовані слоти, використовуючи детермінований підхід. Такий підхід зменшує ймовірність того, що зловмисники вставлять свої адреси в інший слот після того, як їх вигнано з адресного сегмента. Детермінований підхід гарантує, що повторне вставлення адреси не додасть значення атаці.

Збільшення кількості з’єднань вузлів: якщо кожен з вузлів у мережі підключено до багатьох інших вузлів, зловмисникові буде важко ізолювати ціль у мережі, зменшуючи ймовірність атаки затемнення.

Висновок

Хоча атаки затемнення трапляються рідко, не можна заперечувати, що вони можуть бути руйнівними. Маніпулювання мережею таким чином і використання впливу вузла може призвести до втрати коштів і навіть зловмисного захоплення мережі. Ми можемо лише сподіватися, що структура однорангових мереж запобігає цьому типу атак у довгостроковій перспективі.


Автор: М. Олатунджі, дослідник Gate.io
Ця стаття представляє лише погляди дослідника і не є інвестиційною порадою.
Gate.io залишає за собою всі права на цю статтю. Повторне розміщення статті буде дозволено за умови посилання на Gate.io. У всіх інших випадках через порушення авторських прав буде подано судовий позов.
Поділіться
Konten
gate logo
Gate
Торгуйте зараз
Приєднуйтесь до Gate, щоб виграти нагороди