Spis treści
Jak działa Atak Eclipse
Górnicy Bitcoina potrzebują specjalistycznego sprzętu do generowania nowych bloków, lecz węzły niewydobywcze (lub pełne) mogą sprawnie funkcjonować przy wykorzystaniu niewielkiej mocy obliczeniowej. Właśnie ta cecha pomaga w decentralizacji Bitcoina, gdyż każdy jest w stanie ustawić własny węzeł i pomóc sieci. Oprogramowanie utrzymuje bazę danych zawierającą transakcje, którą następnie synchronizuje z innymi pobliskimi węzłami.
Ograniczeniem dla wielu węzłów jest przepustowość. Choć istnieje ogromna liczba urządzeń z aktywnym oprogramowaniem sieci Bitcoin, przeciętny komputer nie jest w stanie połączyć się bezpośrednio z wieloma z nich. Dzieje się tak z powodu ograniczeń określonych w oprogramowaniu Bitcoina (które pozwala na maksymalnie 125 połączeń).
Kiedy to już się stanie, niczego nie podejrzewająca ofiara znajdzie się na łasce złośliwych węzłów – stanie się ślepa, a bez widoku na szerzą sieć może być "karmiona" nieprawidłowymi danymi przez napastnika.
Konsekwencje ataku eclipse
Jeżeli atakujący zużywa zasoby do wyobcowania węzła od reszty sieci, najpewniej ma on do tego konkretną motywację. Po takim działaniu, istnieje kilka groźnych ataków, które haker może przeprowadzić na odizolowanym węźle.
Podwójne wydatkowanie przy 0-potwierdzeniach
Niektóre firmy i osoby prywatne akceptują transakcje 0-potwierdzeń. Jako przykład pomyśl o Bobie, sprzedającym wysokiej klasy samochody. Nie zdaje sobie sprawy, że Alice przyćmiła jego węzeł i niczego nie podejrzewając, pozwala Alice zamówić luksusowy samochód sportowy. Tworzy transakcję i przesyła pieniądze, a Bob transmituje płatność do sieci. Zadowolony, że zbliża się zapłata, wręcza kluczyki do samochodu i zanim się obejrzy, Alice i samochodu już nie ma. Pieniędzy również.
Oczywiście transakcja nie została nadana do sieci. Bob jedynie przekazał ją do złośliwych węzłów Alicji, które nie oczywiście nie puszczą jej dalej. Podczas gdy ta transakcja jest zawieszona, Alicja wydaje te same środki w (rzeczywistej) sieci, przesyłając je innej osobie lub zwyczajnie wysyłając na swój kolejny adres. Nawet jeśli początkowa transakcja z Bobem zostanie ostatecznie zauważona, doczeka się odrzucenia, ponieważ monety zostały już wydane gdzie indziej.
Podwójne wydatkowanie przy N-potwierdzeniach
Osłabianie konkurujących górników
Przyćmiony węzeł będzie nadal funkcjonować, nieświadomy faktu, że został on oddzielone od reszty sieci. Górnicy nie przestaną wydobywać bloków i będą je produkować zgodnie z zasadami określonymi w protokole, ale wszystkie one zostaną odrzucone, chwilę po tym jak zaczną synchronizować się z niezainfekowanymi węzłami.
W hipotetycznym scenariuszu, w którym ta moc hashująca jest rozłożona między 10 stron (tak, że każda z nich posiada 8TH/s), osoba atakująca może znacznie obniżyć wymagania dotyczące 51% ataku, odcinając te organizacje od sieci. Jeśli pięć z nich zostanie przyćmionych, a 40TH/s zostanie usuniętych z wyścigu o znalezienie następnego bloku, sam atakujący będzie potrzebował 20TH/s do przejęcia kontroli, czyli o połowę mniej.
Łagodzenie skutków
Mając wystarczającą liczbę adresów IP, atakujący może przyćmić dowolny węzeł. Najprostszą metodą zapobiegania temu zachowaniu jest blokowanie połączeń przychodzących i wykonywanie połączeń wychodzących tylko do określonych węzłów (takich jak te, które zostały umieszczone na białej liście przez inne uczciwe węzły). Jak wskazuje dokument badawczy, nie jest to jednak skuteczne podejście, które działałoby na większą skalę - jeżeli wszyscy uczestnicy zastosują te same środki, nowe węzły nie będą nigdy w stanie dołączyć do sieci.
Wnioski końcowe
Ataki Eclipse przeprowadzane są na poziomie sieci peer-to-peer. Wdrożone jako samodzielny atak, mogą być czymś uciążliwym, aczkolwiek nieszkodliwym na dłużą metę. Ich prawdziwa skuteczność objawia się w wzmacnianiu innych form ataków, wpływających finansowo na cele lub zapewniających atakującemu przewagę na froncie górnictwa kryptowalut.
Konsekwencje ataków eclipse w rzeczywistym świecie, a nie tylko na papierze, dopiero przyjdzie nam zobaczyć. Nie oznacza to jednak, że zagrożenie można zbagatelizować. Ono istnieje, pomimo wprowadzenia do sieci licznych środków zaradczych. Podobnie jak w przypadku innych ataków, możliwych do przeprowadzanie na Bitcoinie oraz innych kryptowalutach, najlepszą ochroną jest sprawienie, aby koszty potencjalnego ataku były astronomiczne.