En replay, som ibland även kallas playbackattack, är en cyberattack där den skadliga enheten avlyssnar och sedan upprepar en giltig dataöverföring som går via ett nätverk. På grund av originaldatans giltighet (som vanligtvis kommer från en auktoriserad användare) behandlar nätverkets säkerhetsprotokoll attacken som om det var en normal dataöverföring. Eftersom de ursprungliga meddelandena fångas upp och återsänds ordagrant behöver hackare som använder replay-attacker inte nödvändigtvis dekryptera dem.
Vad kan hackare göra med en replay-attack?
Replay-attacker kan användas för att få tillgång till information som lagras i ett annars skyddat nätverk genom att skicka det till synes giltiga referenser. De kan också användas för att lura finansinstitut att duplicera transaktioner, så att angripare kan dra pengar direkt från sina offers konton. I vissa fall kommer hackare att kombinera delar av olika krypterade meddelanden och skicka den resulterande chiffertexten till nätverket i det som kallas en klipp-och-klistra-attack. Nätverkets reaktion på denna typ av attack kommer ofta att ge hackaren värdefull information som kan användas för att ytterligare utnyttja systemet.
Trots de uppenbara farorna som är förknippade med dem finns det gränser för vad hackare kan uppnå med bara replay-attacker. Angripare kan inte ändra data som skickas utan att nätverket avvisar det, vilket begränsar attackens effektivitet till att upprepa tidigare handlingar. Dessa attacker är också relativt lätta att försvara sig mot. Ett försvar så grundläggande som att lägga till en tidsstämpel för dataöverföring kan skydda mot enkla replay-försök. Servrar kan också cachelagra upprepade meddelanden och stänga av dem efter ett visst antal repetitioner för att begränsa antalet försök en angripare kan göra genom att spela upp meddelanden i snabb följd.
Därför spelar replay-attacker roll i kryptovalutornas värld
Även om de är långt ifrån ensamma om det, är dessa attacker särskilt relevanta för miljön av kryptovalutatransaktioner och blockkedje-huvudböcker. Anledningen till detta är att blockkedje-huvudböcker ibland går igenom protokolländringar eller uppgraderingar som kallas hårda gafflar. När en hård gaffel äger rum delas den befintliga huvudboken i två, med en som kör den äldre versionen av programvaran och en som kör den nya, uppdaterade versionen. Vissa hårda gafflar är bara avsedda att uppgradera huvudboken, medan andra förgrenar sig och effektivt bildar helt nya kryptovalutor. Ett av de mest kända exemplen på en hård gaffel av den senare sorten är den som gjorde det möjligt för Bitcoin Cash att gaffla från den viktigaste Bitcoin-blockkedjan den 1 augusti 2017.
När dessa hårda gafflar inträffar blir det teoretiskt möjligt för angripare att använda replay-attacker mot blockkedje-huvudböcker. En transaktion som behandlas på en huvudbok av en person vars plånbok var giltig före den hårda gaffeln kommer också att vara giltig på den andra. Som ett resultat kunde en person som fick ett visst antal kryptovalutaenheter från någon annan via en huvudbok byta till den andra huvudboken, replikera transaktionen och bedrägligt överföra ett identiskt antal enheter till sitt konto en andra gång. Eftersom deras plånböcker inte är en del av huvudbokarnas delade historia, är användare som kommer till en blockkedja efter att en hård gaffel äger rum inte sårbara för dessa attacker.
Hur kan blockkedjor skyddas mot dessa attacker?
Även om sårbarheten hos gafflade blockkedje-huvudböcker för replay-attacker är ett verkligt problem, inkluderar de flesta hårda gafflar säkerhetsprotokoll som är specifikt utformade för att förhindra att dessa attacker lyckas. Effektiva åtgärder mot blockkedje-replay-attacker delas in i två kategorier, känt som starkt replay-skydd och valfritt replay-skydd. I starkt replay-skydd läggs en speciell markör till den nya huvudboken som kommer ut från den hårda gaffeln för att säkerställa att transaktionerna som utförs på den inte kommer att vara giltiga i den äldre huvudboken, liksom tvärtom. Detta är den typ av skydd som implementerades när Bitcoin Cash gafflade från Bitcoin.
När det implementeras utförs det starka replay-skyddet automatiskt så snart den hårda gaffeln uppstår. Valfria replay-skydd kräver dock att användare manuellt gör ändringar i sina transaktioner för att säkerställa att dessa inte kan spelas upp igen. Valfritt skydd kan vara användbart i fall där den hårda gaffeln är avsedd som en uppgradering av en kryptovalutas huvudbok, snarare än som en fullständig uppdelning från den.
Förutom dessa huvudboksomfattande lösningar kan enskilda användare också vidta åtgärder för att skydda sig från att bli offer för replay-attacker. En metod för att göra detta är genom att låsa coin från att överföras tills huvudboken når ett visst antal block, vilket förhindrar att varje replay-attack som involverar dessa coinenheter verifieras av nätverket. Det är dock inte alla plånböcker eller huvudböcker som erbjuder denna funktion.
Sammanfattningsvis
Replay-attacker utgör ett verkligt hot mot nätverkssäkerheten när de lyckas. Till skillnad från många andra typer av attacker förlitar sig inte replay-attacker på dekryptering av data, vilket gör dem till en effektiv lösning för skadliga aktörer som alltmer konfronteras med säkra krypteringsprotokoll. På grund av de hårda gafflarna som används för att uppgradera eller dela dem är blockkedje-huvudböcker särskilt sårbara för denna typ av cyberattack. Det finns dock robusta lösningar som är rimligt effektiva för att skydda blockkedje-system från dem. I synnerhet kan utnyttjande av starkt replay-skydd garantera att angripare inte kommer att kunna replikera transaktioner efter att en hård gaffel äger rum.