O Que é Replay Attack?
P√°gina Inicial
Artigos
O Que é Replay Attack?

O Que é Replay Attack?

Intermedi√°rio
Publicado em Feb 4, 2019Atualizado em Oct 25, 2023
4m

Um replay attack (ataque de repetição), às vezes também chamado de playback attack (ataque de reprodução), é um ataque no qual uma entidade maliciosa intercepta e repete uma transmissão de dados válida que trafega por uma rede. Devido à validade dos dados originais (que normalmente vêm de um usuário autorizado), os protocolos de segurança da rede tratam o ataque como se fosse uma transmissão de dados normal. Já que as mensagens originais são interceptadas e retransmitidas textualmente, os hackers que empregam replay attacks não precisam necessariamente descriptografá-las.


O que os hackers podem fazer com um replay attack?

Os replay attacks podem ser usados para obter acesso a informa√ß√Ķes armazenadas em uma rede protegida, usando credenciais aparentemente v√°lidas. Eles tamb√©m podem ser usados para enganar as institui√ß√Ķes financeiras a fim de duplicar transa√ß√Ķes, permitindo que os invasores retirem dinheiro diretamente das contas de suas v√≠timas. Em alguns casos, os hackers combinam partes de diferentes mensagens criptografadas e passam o texto cifrado resultante para a rede no que √© conhecido como cut-and-paste attack (ataque de recortar e colar). A rea√ß√£o da rede a esse tipo de ataque muitas vezes dar√° ao hacker informa√ß√Ķes valiosas que podem ser usadas para explorar ainda mais o sistema.

Apesar dos perigos √≥bvios associados a eles, h√° limites para o que os hackers conseguem alcan√ßar usando unicamente replay attacks. As entidades maliciosas n√£o podem alterar os dados que est√£o sendo enviados sem que a rede as rejeite, limitando a efic√°cia do ataque √† repeti√ß√£o de a√ß√Ķes passadas. Estes ataques tamb√©m s√£o relativamente f√°ceis de defender. Uma defesa t√£o b√°sica quanto adicionar um registro de data e hora √† transmiss√£o de dados pode proteger contra simples tentativas de repeti√ß√£o. Os servidores tamb√©m podem armazenar mensagens repetidas em cache e interromp√™-las ap√≥s um determinado n√ļmero de repeti√ß√Ķes para limitar o n√ļmero de tentativas que um invasor pode fazer reproduzindo mensagens em uma sucess√£o r√°pida.


Por que os replay attacks t√™m import√Ęncia no mundo das criptomoedas?

Embora estejam longe de ser exclusivos, esses ataques s√£o particularmente relevantes para o ambiente de transa√ß√Ķes das criptomoedas e registros das Blockchains. A raz√£o para isso √© que os registros das Blockchains √†s vezes passam por mudan√ßas de protocolo ou atualiza√ß√Ķes conhecidas como hard forks (bifurca√ß√£o de rede). Quando um hard fork ocorre, o ledger (livro raz√£o) existente se divide em dois, com um executando a vers√£o antiga do software e outro executando a vers√£o nova e atualizada. Alguns hard forks s√£o destinados apenas a atualizar o ledger, enquanto outros se ramificam e efetivamente formam criptomoedas inteiramente novas. ¬†Um dos exemplos mais conhecidos de um hard fork da √ļltima variedade foi o que permitiu que a Bitcoin Cash fosse criada apartir da Bitcoin em 1¬ļ de agosto de 2017.

Quando esses hard forks ocorrem, torna-se teoricamente poss√≠vel que os hackers utilizem replay attacks contra ledgers de blockchains. Uma transa√ß√£o processada em um ledger por uma pessoa cuja carteira era v√°lida antes do hard fork tamb√©m ser√° v√°lida no outro. Como resultado, uma pessoa que recebeu um certo n√ļmero de moedas de outra pessoa atrav√©s de um ledger poderia mudar para o outro ledger, replicar a transa√ß√£o e transferir fraudulentamente um n√ļmero id√™ntico de unidades para a conta dele novamente. Como suas carteiras n√£o fazem parte do hist√≥rico compartilhado dos ledgers, os usu√°rios que chegam a uma blockchain depois que um hard fork ocorre n√£o s√£o vulner√°veis a esses tipos de ataque.


Como as redes blockchains podem se proteger desses ataques?

Embora a vulnerabilidade das ledgers bifurcadas contra replay attacks seja uma preocupa√ß√£o recorrente, a maioria dos forks inclui protocolos de seguran√ßa especificamente projetados para evitar que esses ataques sejam bem-sucedidos. Medidas efetivas contra replay attacks em blockchains est√£o divididos em duas categorias, conhecidas como Strong Replay Protection (Prote√ß√£o de Repeti√ß√£o Forte) e Opt-in Replay Protection (Prote√ß√£o de Repeti√ß√£o Opcional). No caso da Strong Replay Protection, um marcador especial √© adicionado √† nova blockchain (oriunda do hard fork) para garantir que as transa√ß√Ķes realizadas nela n√£o sejam v√°lidas na blockchain antiga - e vice-versa. Este √© o tipo de prote√ß√£o implementada ap√≥s o hard do fork da Bitcoin que gerou a Bitcoin Cash.

Quando implementada, a Prote√ß√£o de Reprodu√ß√£o Forte √© executada automaticamente assim que o hard fork ocorre. No entanto, a Prote√ß√£o de Reprodu√ß√£o Opcional exige que os usu√°rios fa√ßam altera√ß√Ķes manuais em suas transa√ß√Ķes para garantir que elas n√£o possam ser repetidas. A prote√ß√£o opcional pode ser √ļtil nos casos em que o hard fork √© planejado como uma atualiza√ß√£o do ledger principal de uma criptomoeda, ao inv√©s de uma divis√£o completa a partir dele.

Al√©m dessas solu√ß√Ķes para todos os ledgers, os usu√°rios individuais tamb√©m podem tomar medidas para se protegerem contra os replay attacks. Uma forma de fazer isso √© bloquear as moedas de serem transferidas at√© que o ledger atinja um certo n√ļmero de blocos, evitando assim que qualquer replay attacks envolvendo essas unidades seja verificado pela rede. Deve-se notar, no entanto, que nem todas as carteiras ou ledgers oferecem essa fun√ß√£o.


Considera√ß√Ķes finais

Os replay attacks representam uma amea√ßa real √† seguran√ßa da rede quando s√£o bem-sucedidos. Ao contr√°rio de muitos outros tipos de ataque, os replay attacks n√£o dependem da descriptografia de dados, tornando-os uma solu√ß√£o eficaz para os agentes mal-intencionados que s√£o cada vez mais confrontados por protocolos de criptografia seguros. Por causa dos hard forks usados para atualiz√°-los ou dividi-los, as ledgers de Blockchains s√£o especialmente vulner√°veis a esse tipo de ataque. No entanto, existem solu√ß√Ķes robustas que s√£o eficazes em proteger esses sistemas. Em particular, o uso de uma Prote√ß√£o de Repeti√ß√£o Forte garante que os invasores n√£o repliquem as transa√ß√Ķes depois que um hard fork √© conclu√≠do.

Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.