Czym jest atak typu Eclipse?
Strona G艂贸wna
Artyku艂y
Czym jest atak typu Eclipse?

Czym jest atak typu Eclipse?

Zaawansowany
Opublikowane Jan 19, 2020Zaktualizowane Dec 11, 2023
6m

Spis tre艣ci


Atak Eclipse jest nieskomplikowanym z艂o艣liwym dzia艂aniem, kt贸re atakuj膮cy stosuje w celu zak艂贸cenia funkcjonowania w臋z艂贸w zdecentralizowanej sieci. Jak sugeruje nazwa, atak ma na celu "za膰mienie" widoku w臋z艂贸w hostowanych przez uczestnik贸w sieci peer-to-peer, aby doprowadzi膰 do og贸lnego zak艂贸cenia funkcjonowania systemu i stworzy膰 odpowiednie 艣rodowisko dla bardziej wyrafinowanych atak贸w.
Ataki Eclipse, na pierwszy rzut oka, mog膮 wygl膮da膰 podobnie do Atak贸w Sybil. Chocia偶 podzielaj膮 one pewne cechy 鈥 napastnik zalewa sie膰 fa艂szywymi u偶ytkownikami 鈥 ich cele ko艅cowe zupe艂nie si臋 od siebie r贸偶ni膮. Podczas, gdy atak Sybil ma za zadanie uszkodzi膰 ca艂膮 sie膰, atak Eclipse wymierzony jest w pojedynczy w臋ze艂 (z powod贸w wyja艣nionych w p贸藕niejszych sekcjach).
Koncepcja ataku Eclipse zosta艂a szczeg贸艂owo om贸wiona w dokumencie z 2015r.聽Eclipse Attacks on Bitcoin鈥檚 Peer-to-Peer Network. Naukowcy z Uniwersytetu w Bostonie oraz Uniwersytetu Hebrajskiego przedstawili w nim wyniki swoich eksperyment贸w z nasilaj膮cymi si臋 atakami typu eclipse, wraz z mo偶liwymi 艣rodkami zaradczymi.


Jak dzia艂a Atak Eclipse

G贸rnicy Bitcoina potrzebuj膮 specjalistycznego sprz臋tu do generowania nowych blok贸w, lecz w臋z艂y niewydobywcze (lub pe艂ne) mog膮 sprawnie funkcjonowa膰 przy wykorzystaniu niewielkiej mocy obliczeniowej. W艂a艣nie ta cecha pomaga w decentralizacji Bitcoina, gdy偶 ka偶dy jest w stanie ustawi膰 w艂asny w臋ze艂 i pom贸c sieci. Oprogramowanie utrzymuje baz臋 danych zawieraj膮c膮 transakcje, kt贸r膮 nast臋pnie synchronizuje z innymi pobliskimi w臋z艂ami.

Ograniczeniem dla wielu w臋z艂贸w jest przepustowo艣膰. Cho膰 istnieje ogromna liczba urz膮dze艅 z aktywnym oprogramowaniem sieci Bitcoin, przeci臋tny komputer nie jest w stanie po艂膮czy膰 si臋 bezpo艣rednio z wieloma z nich. Dzieje si臋 tak z powodu ogranicze艅 okre艣lonych w oprogramowaniu Bitcoina (kt贸re pozwala na maksymalnie 125 po艂膮cze艅).

W trakcie ataku Eclipse, haker dokona wszelkich stara艅, aby wszystkie po艂膮czenia ofiary ataku by艂y pod艂膮czone do w臋z艂贸w kontrolowanych przez atakuj膮cego. Napastnik wpierw zaleje cel w艂asnymi adresami IP, maksymalizuj膮c prawdopodobie艅stwo, 偶e ofiara, po ponownym uruchomieniu oprogramowania, po艂膮czy si臋 ze z艂o艣liwymi w臋z艂ami. Restart mo偶na wymusi膰 (zwyk艂ym DDos'em) albo atakuj膮cy mo偶e zwyczajnie poczeka膰 na jego wyst膮pienie.聽

Kiedy to ju偶 si臋 stanie, niczego nie podejrzewaj膮ca ofiara znajdzie si臋 na 艂asce z艂o艣liwych w臋z艂贸w 鈥撀爏tanie si臋 艣lepa, a bez widoku na szerz膮 sie膰 mo偶e by膰 "karmiona" nieprawid艂owymi danymi przez napastnika.


Konsekwencje ataku eclipse

Je偶eli atakuj膮cy zu偶ywa zasoby do wyobcowania w臋z艂a od reszty sieci, najpewniej ma on do tego konkretn膮 motywacj臋. Po takim dzia艂aniu, istnieje kilka gro藕nych atak贸w, kt贸re haker mo偶e przeprowadzi膰 na odizolowanym w臋藕le.


Podw贸jne wydatkowanie przy 0-potwierdzeniach

Je偶eli osoba akceptuje transakcje typu 0-potwierdze艅 (kiedy to nie czeka na potwierdzenie transakcji w nast臋pnych blokach), po skutecznym ataku Eclipse, mo偶e by膰 nara偶ona na podw贸jne wydatkowanie kryptowalut. Transakcja mog艂a zosta膰 rozg艂oszona, ale dop贸ki nie zostanie uwzgl臋dniona w bloku (a tym samym przekazana do g艂贸wnego 艂a艅cucha blok贸w), nadawca mo偶e z 艂atwo艣ci膮 utworzy膰 now膮 transakcj臋, wydaj膮c te same 艣rodki w innym miejscu. Je艣li w nowej transakcji dodatkowo zawrze wy偶sz膮 op艂at臋, g贸rnik prawdopodobnie uwzgl臋dni j膮 przed orygina艂em, uniewa偶niaj膮c t膮 wcze艣niejsz膮.聽

Niekt贸re firmy i osoby prywatne akceptuj膮 transakcje 0-potwierdze艅. Jako przyk艂ad pomy艣l o Bobie, sprzedaj膮cym wysokiej klasy samochody. Nie zdaje sobie sprawy, 偶e Alice przy膰mi艂a jego w臋ze艂 i niczego nie podejrzewaj膮c, pozwala Alice zam贸wi膰 luksusowy samoch贸d sportowy. Tworzy transakcj臋 i przesy艂a pieni膮dze, a Bob transmituje p艂atno艣膰 do sieci. Zadowolony, 偶e zbli偶a si臋 zap艂ata, wr臋cza kluczyki do samochodu i zanim si臋 obejrzy, Alice i samochodu ju偶 nie ma. Pieni臋dzy r贸wnie偶.

Oczywi艣cie transakcja nie zosta艂a nadana do sieci. Bob jedynie przekaza艂 j膮 do z艂o艣liwych w臋z艂贸w Alicji, kt贸re nie oczywi艣cie nie puszcz膮 jej dalej. Podczas gdy ta transakcja jest zawieszona, Alicja wydaje te same 艣rodki w (rzeczywistej) sieci, przesy艂aj膮c je innej osobie lub zwyczajnie wysy艂aj膮c na sw贸j kolejny adres. Nawet je艣li pocz膮tkowa transakcja z Bobem zostanie ostatecznie zauwa偶ona, doczeka si臋 odrzucenia, poniewa偶 monety zosta艂y ju偶 wydane gdzie indziej.


Podw贸jne wydatkowanie przy N-potwierdzeniach

Podw贸jne wydatkowanie przy N-potwierdzeniach jest podobne do podw贸jnego wydatkowania przy 0-potwierdzeniach, ale wymaga wi臋kszego przygotowania. Wiele firm woli czeka膰 na okre艣lon膮 liczb臋 potwierdze艅 przed oznaczeniem p艂atno艣ci jako wa偶nej. Aby obej艣膰 ten problem, atakuj膮cy musi "za膰mi膰" zar贸wno g贸rnik贸w, jak i handlarza. Gdy haker skonfiguruje zam贸wienie u sprzedawcy, transmituje transakcj臋 do (za膰mionych) g贸rnik贸w. Transakcja zostaje potwierdzona i w艂膮czona do 艂a艅cucha blok贸w, ale blockchain ten nie jest 艂a艅cuchem obserwowanym przez wi臋kszo艣膰 sieci, poniewa偶 g贸rnik r贸wnie偶 zosta艂 odseparowany.
Od tego momentu, atakuj膮cy pokazuje t臋 wersj臋 blockchiana sprzedawcy, kt贸ry oddaje towar, wierz膮c, 偶e transakcja zosta艂a zatwierdzona przez sie膰. Gdy za膰mione w臋z艂y ponownie do艂膮cz膮 do rzeczywistej sieci, blockchain uwa偶any za prawid艂owy, zostaje osierocony przez ten, nad kt贸rym pracowa艂a reszta sieci (wykazuje to pewne podobie艅stwo do ataku 51%).


Os艂abianie konkuruj膮cych g贸rnik贸w

Przy膰miony w臋ze艂 b臋dzie nadal funkcjonowa膰, nie艣wiadomy faktu, 偶e zosta艂 on oddzielone od reszty sieci. G贸rnicy nie przestan膮 wydobywa膰 blok贸w i b臋d膮 je produkowa膰 zgodnie z zasadami okre艣lonymi w protokole, ale wszystkie one zostan膮 odrzucone, chwil臋 po tym jak zaczn膮 synchronizowa膰 si臋 z niezainfekowanymi w臋z艂ami.聽

Teoretycznie, wielkoskalowy atak na g艂贸wne przedsi臋biorstwa g贸rnictwa Bitcoina, mo偶e by膰 wykorzystany do przeprowadzenia ataku 51%. W obecnej sytuacji, koszt przej臋cia wi臋kszo艣ci mocy hashuj膮cej Bitcoina jest zwyczajnie zbyt wysoki, nawet dla najbardziej zaradnych napastnik贸w 鈥 przy ~80TH/s, haker potrzebowa艂by ponad 40TH/s, w celu dokonania skutecznego ataku 51%.聽

W hipotetycznym scenariuszu, w kt贸rym ta moc hashuj膮ca jest roz艂o偶ona mi臋dzy 10 stron (tak, 偶e ka偶da z nich posiada 8TH/s), osoba atakuj膮ca mo偶e znacznie obni偶y膰 wymagania dotycz膮ce 51% ataku, odcinaj膮c te organizacje od sieci. Je艣li pi臋膰 z nich zostanie przy膰mionych, a 40TH/s zostanie usuni臋tych z wy艣cigu o znalezienie nast臋pnego bloku, sam atakuj膮cy b臋dzie potrzebowa艂 20TH/s do przej臋cia kontroli, czyli o po艂ow臋 mniej.

Innym z艂o艣liwym skutkiem, mo偶liwym do osi膮gni臋cia poprzez za膰mienie ofiar, jest manipulowanie w臋z艂ami w celu 聽samolubnego wydobycia聽 lub in偶ynieria wy艣cig贸w o znalezienie kolejnych blok贸w, mi臋dzy g贸rnikami kryptowalut.


艁agodzenie skutk贸w

Maj膮c wystarczaj膮c膮 liczb臋 adres贸w IP, atakuj膮cy mo偶e przy膰mi膰 dowolny w臋ze艂. Najprostsz膮 metod膮 zapobiegania temu zachowaniu jest blokowanie po艂膮cze艅 przychodz膮cych i wykonywanie po艂膮cze艅 wychodz膮cych tylko do okre艣lonych w臋z艂贸w (takich jak te, kt贸re zosta艂y umieszczone na bia艂ej li艣cie przez inne uczciwe w臋z艂y). Jak wskazuje dokument badawczy, nie jest to jednak skuteczne podej艣cie, kt贸re dzia艂a艂oby na wi臋ksz膮 skal臋 - je偶eli wszyscy uczestnicy zastosuj膮 te same 艣rodki, nowe w臋z艂y nie b臋d膮 nigdy w stanie do艂膮czy膰 do sieci.

Autorzy dokumentu proponuj膮 kilka ulepsze艅 w oprogramowaniu Bitcoina, z kt贸rych cz臋艣膰 ju偶 zosta艂a wprowadzona, od czasu pojawienia si臋 analizy. Dzi臋ki drobnym modyfikacjom kodu, takim jak losowy wyb贸r nowych po艂膮cze艅 i zwi臋kszona pojemno艣膰 przechowywania adres贸w, ataki eclipse sta艂y si臋 znacznie bardziej kosztowne.


Wnioski ko艅cowe

Ataki Eclipse przeprowadzane s膮 na poziomie sieci peer-to-peer. Wdro偶one jako samodzielny atak, mog膮 by膰 czym艣 uci膮偶liwym, aczkolwiek nieszkodliwym na d艂u偶膮 met臋. Ich prawdziwa skuteczno艣膰 objawia si臋 w wzmacnianiu innych form atak贸w, wp艂ywaj膮cych finansowo na cele lub zapewniaj膮cych atakuj膮cemu przewag臋 na froncie g贸rnictwa kryptowalut.

Konsekwencje atak贸w eclipse w rzeczywistym 艣wiecie, a nie tylko na papierze, dopiero przyjdzie nam zobaczy膰. Nie oznacza to jednak, 偶e zagro偶enie mo偶na zbagatelizowa膰. Ono istnieje, pomimo wprowadzenia do sieci licznych 艣rodk贸w zaradczych. Podobnie jak w przypadku innych atak贸w, mo偶liwych do przeprowadzanie na Bitcoinie oraz innych kryptowalutach, najlepsz膮 ochron膮 jest sprawienie, aby koszty potencjalnego ataku by艂y astronomiczne.

Udost臋pnij Posty
Zarejestruj konto
Wykorzystaj swoj膮 wiedz臋 w praktyce, otwieraj膮c konto Binance ju偶 dzi艣.