İçerik
Tutulma saldırısı nasıl çalışır?
Bitcoin madencileri yeni bloklar yaratmak için özel ekipmanlara ihtiyaç duyar fakat madencilik yapmayan (ya da tam) node'lar minimum hesaplama gücüyle rahatça çalıştırılabilir. Bu da herhangi birinin düşük özellikli bir aygıtla node çalıştırabilmesine imkan tanıdığı için Bitcoin'in merkeziyetsizleşmesine katkıda bulunur. Yazılım bir işlem veritabanı tutarak bunu en yakın eşleriyle senkronize eder ve böylece ağla uyumlu halde kalır.
Birçok node için sınırlayıcı bir etmen bant genişliğidir. Yazılım üzerinde çok sayıda aygıt çalışıyor olsa da ortalama bir aygıt Bitcoin yazılımı tarafından belirlenen sınırlamalar (maksimum 125 bağlantıya izin verir) nedeniyle bunların çoğuna doğrudan bağlanamaz.
Tekrar başlatma gerçekleştiğinde durumdan habersiz olan mağdur, geniş çapta ağla hiç bağlantısı olmadığından kötü niyetli node'ların insafına kalır ve saldırgan tarafından yanlış verilerle beslenmeye açık hale gelir.
Tutulma saldırısının sonuçları
Eğer saldırgan bir eşi ağdan uzaklaştırmaya çalışıyorsa muhtemelen bunu yapmak için bir nedeni vardır. Bir node'un boğulmasının ardından arka arkaya daha kolay şekilde gerçekleştirilebilecek birkaç saldırı bulunur.
0-onaylı çift harcamalar
Bazı işletmeler ve bireyler bu 0-onaylı işlemleri kabul eder. Bir lüks araç satıcısı olan Bob'u düşünelim. Bob, Alice'in node'unun tutulmaya maruz kaldığından habersiz ve ondan gelen bir lüks spor araba siparişi karşısında aklında bir şüphe oluşmuyor. Alice işlemi gerçekleştiriyor ve Bob da bunu ağa yayınlıyor. Ödemenin gelmek üzere olduğunu düşünerek araba anahtarlarını teslim ediyor ve Alice hızla uzaklaşıyor.
Tabi ki aslında işlem ağa yayınlanmıyor, Bob bunları yalnızca Alice'in kötü niyetli node'larına iletiyor onlar da bu işlemi dürüst node'larla paylaşmıyor. İşlem boşlukta asılı kalırken Alice aynı miktarda fonu başka bir partiye ya da kendisinin sahip olduğu bir adrese göndererek (gerçek) ağ üzerinde harcıyor. Bob'a yapılan ilk işlem en nihayetinde görülse bile coinler hali hazırda harcanmış olduğu için reddediliyor.
N-onaylı çift harcamalar
Rakip madencileri zayıflatma
Tutulmaya maruz kalmış bir node, ağın geri kalanından ayrıldığından habersiz halde çalışmaya devam eder. Madenciler protokolde belirtilen kurallara uygun şekilde blok kazmaya devam eder ama dürüst node'larla senkronize olduklarında bu bloklar göz ardı edilir.
Bu hashing gücünün 10 parti arasında dağıtıldığı (her birinin 8TH/s'ye sahip olacağı şekilde) varsayımsal bir senaryoda saldırgan bu partilerin ağla bağlantılarının kesilmesini sağlayarak %51 saldırısının gerekliliklerini büyük ölçüde azaltabilir. Eğer 5 parti tutulmaya maruz kalırsa, bir sonraki bloğu bulma yarışından 40TH/s çıkar ve artık saldırganın kontrolü ele geçirmek için yalnızca 20TH/s'den biraz daha fazlasına ihtiyacı vardır.
Saldırıyı Önleme
Bir saldırgan yeteri kadar IP adresiyle herhangi bir node'u tutulmaya maruz bırakabilir. Bunun gerçekleşmesini engellemenin en doğrudan yolu bir operatörün gelen bağlantıları bloklaması ve yalnızca belirli node'larla (örneğin diğer node'lar tarafından beyaz listeye eklenmiş olanlarla) bağlantı kurmasıdır. Fakat araştırma raporunda da belirtildiği gibi bu ölçeklenebilir bir yaklaşım değildir, eğer tüm katılımcılar bu önlemi kullanırsa yeni node'lar ağa katılamaz.
Son Fikirler
Tutulma saldırıları eşler arası seviyede gerçekleştirilir. Kendi başına saldırı yalnızca küçük bir fark yaratır. Fakat saldırının asıl etkili olduğu alan hedefleri finansal olarak etkileyecek ya da saldırgana madencilik bakımından avantaj sağlayacak diğer saldırıların yapılmasını kolaylaştırmaktır.
Gerçek hayatta bir tutulma saldırısının yarattığı ciddi sonuçlarla henüz karşılaşılmadı fakat ağa entegre edilen tüm önlemlere rağmen tehdit halen devam ediyor. Bitcoin ve diğer kripto paralar için mevcut tüm saldırı vektörlerinde olduğu gibi en güçlü savunma bu saldırıyı kötü niyetli kişiler için finansal olarak çok zorlayıcı hale getirmek olacaktır.