Conteúdo
Como funciona um eclipse attack
Os mineradores de Bitcoin exigem equipamentos especializados para gerar novos blocos, mas os nós que não fazem parte da mineração (conhecidos como full nodes) são facilmente executados com o mínimo de poder computacional. Isso ajuda na descentralização da Bitcoin, pois qualquer pessoa pode criar um nó em um dispositivo de menor capacidade. O software mantém um banco de dados de transações que sincroniza com seus peers diretos, para manter a sincronia com a rede.
Um fator limitante para muitos dos nós é a largura de banda. Embora exista uma quantidade enorme de dispositivos executando o software, um dispositivo mediano é incapaz de se conectar diretamente a muitos deles devido às limitações estabelecidas pelo software da Bitcoin (que permite apenas um máximo de 125 conexões).
Depois que ela ocorre, a vítima, sem perceber, fica à mercê dos nós maliciosos – sem visão da rede mais ampla, a vítima pode receber dados incorretos e do invasor.
Consequências de um eclipse attack
Se um invasor está gastando recursos para alienar um peer da rede, ele provavelmente tem um motivo para fazê-lo. Existem vários ataques sucessivos que podem ser realizados mais facilmente depois que um nó é afetado.
gastos duplos com 0 confirmações
Algumas empresas e indivíduos aceitam essas transações de confirmação 0. Considere um comerciante, Bob, que vende veículos de luxo. Ele não sabe que Alice efetuou um eclipse attack em seu nó e não suspeita de nada enquanto faz uma ordem de um carro de luxo esportivo. Ela cria uma transação, que Bob transmite para a rede. Satisfeito com o pagamento, Bob entrega as chaves do carro e Alice vai embora.
Obviamente, a transação não foi transmitida para a rede – Bob simplesmente a retransmitiu para os nós maliciosos de Alice, que não farão a retransmissão para os nós honestos da rede. Enquanto essa transação fica no limbo, Alice gasta os mesmos fundos na rede (real), seja para outra parte ou para um endereço que ela possui. Mesmo que a transação inicial tenha sido visualizada por Bob, ela será rejeitada porque as moedas já foram gastas por Alice.
Gastos duplos com N confirmações
Enfraquecimento de mineradores concorrentes
Um nó "eclipsado" continuará operando, ignorando o fato de ter sido isolado da rede. Os mineradores continuarão a extrair blocos dentro das regras estabelecidas pelo protocolo, mas os blocos adicionados serão descartados à medida que for feita a sincronização com peers honestos.
Em um cenário hipotético, em que esse poder de hash é distribuído entre 10 partes (de modo que cada uma possua 8TH/s), os invasores pode reduzir significativamente os requisitos para um ataque de 51%, excluindo cada uma dessas partes da rede. Se cinco partes são "eclipsadas", 40TH/s são removidos da disputa para encontrar o próximo bloco. Dessa forma, o invasor precisaria adquirir apenas mais de 20TH/s para assumir o controle.
Mitigação
Com endereços de IP suficientes, um invasor pode "eclipsar" qualquer nó. O método mais simples de impedir que isso aconteça é o operador bloquear conexões de entrada e fazer conexões de saída apenas para nós específicos (como os que foram incluídos na lista de confiáveis por outros peers). Como as pesquisas apontam, no entanto, essa não é uma abordagem que funcione em grande escala – se todos os participantes adotarem essas medidas, novos nós não serão capazes de se unir à rede.
Considerações finais
Os eclipse attacks são realizados a nível da peer-to-peer na rede. Implantados como um ataque independente, eles podem ser um grande incômodo. Sua real eficácia está em potencializar outros ataques que afetam financeiramente os alvos ou fornecem ao invasor uma vantagem no processo de mineração.
Até hoje, ainda não houveram graves conseqüências resultantes de um eclipse attack. Entretanto, apesar das medidas de contenção adicionadas à rede, a ameaça ainda existe. Como na maioria dos vetores de ataque existentes para a Bitcoin e outras criptomoedas, a defesa mais eficiente é a que consegue tornar os ataques financeiramente inviáveis para os agentes mal-intencionados.