Paano nangyayari ang eclipse attack
Nangangailangan ang mga bitcoin miner ng espesyal na gamit para makagawa ng mga bagong block, ngunit ang mga non-mining (o full) nodes ay madaling nakakatakbo sa maliit na computational power. Nakatutulong ito sa decentralization ng Bitcoin, dahil napapaikot ng sinuman ang isang node sa device na may mababang katangian. Pinapanatili ng software ang database ng mga transaksyon na ipinapareho nito sa mga pinakamalapit na peer, para manatiling nakakasabay sa network.
Nililimitahan ng bandwidth ang maraming nodes. Bagamat may malaking bilang ng mga device na nagpapatakbo sa software, ang pangkaraniwang device ay hindi kayang direktang kumonekta sa marami sa kanila dahil sa mga limitasyon na itinakda sa Bitcoin software (na pinahihintulutan lamang ang maximum na 125 na koneksyon).
Kapag nangyari na ito, ang walang kahina-hinalang biktima ay hawak na ng mga node na naghahangad ng masama – nang hindi nakikita ang mas malawak na network, maaari silang bigyan ng attacker ng mga maling data.
Mga resulta ng eclipse attack
Kapag inuubos ng isang attacker ang kanyang mga mapagkukunan para ihiwalay ang isang peer sa network, posibleng may motibo sila sa paggawa nito. Maraming mga magkakasunod na atake na mas madaling isagawa kapag hindi na makakilos ang isang node.
0-kumpirmasyon na mga double-spend
Tinatanggap ng ilang mga negosyo at indibidwal ang mga 0-confirmation na transaksyong ito. Ipagpalagay ang isang nagtitinda, si Bob, na nagbebenta ng mga matataas na klase ng sasakyan. Hindi niya alam na na-eclipse ni Alice ang kanyang node, at walang kahina-hinala habang naglalagay ng order si Alice para sa isang magarang sports car. Gagawa si Alice ng transaksyon na ipagbibigay-alam ni Bob sa network. Kumbinsidong parating na ang bayad, ibinigay na ni Bob ang susi ng sasakyan at saka na tumakbo si Alice.
Siyempre, hindi naipagbigay-alam sa network ang transaksyon – ipinarating lamang ito ni Bob sa mga node ni Alice na may masamang hangarin na hindi mag-aanunsyo sa mga tapat na node. Habang nakabinbin sa alanganin ang transaksyong ito, ginastos na ni Alice ang parehong pondo sa (totoong) network, maaaring sa ibang partido o sa isang address na kanyang pagmamay-ari. Kahit pa kalaunan ay makita ang unang transaksyon kay Bob, matatanggihan ito dahil nagastos na ang mga coin.
N-kumpirmasyon na mga double spend
Pinapahina ang mga katunggaling miner
Ang mga eclipsed na node ay patuloy na tumatakbo, lingid sa kanilang kaalaman na sila ay naihiwalay na sa network. Magpapatuloy ang mga miner na mag-mine ng mga block sa loob ng mga panuntunang inilatag ng protocol, ngunit ang mga idadagdag na block ay tatanggihan na kapag sumabay na sila sa mga tapat na peer.
Sa isang ipinagpalagay na sitwasyon kung saan ang hashing power na ito ay ipinakalat sa pagitan ng 10 partido (para ang bawat isa ay nagmamay-ari ng 8TH/s), mapapababa nang malaki ng attacker ang mga kinakailangan para sa isang 51% attack sa pamamagitan ng pagtanggal sa mga partidong ito sa network. Kapag may limang na-eclipse, natatanggal ang 40TH/s sa kompetisyon sa paghanap sa susunod na block, kakailanganin na lang ngayon ng attacker ng mas mataas nang kaunti sa 20TH/s para makuha ang kontrol.
Pag-iwas
Kung may sapat na mga IP address, magagawang i-eclipse ng attacker anf anumang node. Ang pinakamadaling paraan para iwasang mangyari ito ay ang pagharang ng isang operator sa mga parating na koneksyon at ang paggawa lang ng mga palabas na koneksyon sa mga partikular na ode (tulad ng mga nasa whitelist na ng ibang peer). Ganunpaman, tulad ng punto ng isinulat na saliksik, hindi gagana ang araang ito sa maliit na partisipasyon lang – kung tatangkilikin ng lahat ng kalahok ang mga hakbang na ito, hindi magagawa ng mga bagong node na sumama sa network.
Pangwakas na ideya
Isinasagawa ang mga eclipse attack sa peer-to-peer na level ng network. Ipinakalat bilang mag-isang atake, maaari pa din silang maging malaking abala. Ang tunay na pagiging epektibo ng mga ito ay magbibigay-daan sa ibang mga atake na may pinansyal na epekto sa mga target o nagbibgay sa mga attacker ng kalamangan pagdating sa mining.
Sa pangkalahatan, wala pang seosong mga resulta sa mga eclipse attack, ngunit umiiral pa rin ang mga panganib sa kabila ng ga hakbang na ginagamit ng network. Tulad ng ilan sa mga dahilan ng attack na umiiral sa Bitcoin at iba pang cryptocurrency, ang pinakamataas na depensa ay ang gawing magastos para sa mga naghahangad ng masama ang [agtangkang isagawa ang mga pag-atakeng ito.