update wp_posts set post_content = replace(post_content,'spacebot.ltd','spacebot.app');

Атаки на Blockchain — Erebus

Erebus — это тип атаки, способный повлиять на сеть криптовалют, таких как Bitcoin и производные инструменты, изменить ее работу, и даже сделать ее нормальную работу невозможной.

Атака Erebus — опасный враг для криптовалютных сетей

Среди менее известных угроз в мире криптовалют, совсем недавно появилась атака Erebus. Это тип атаки, основанный на распределенном отказе в обслуживании или DDoS-атаке, которая может взять под контроль всю криптовалютную сеть до такой степени, что она станет непригодной для использования. Несомненно, это серьезная угроза для функционирования криптовалют, которая может сорвать усилия по созданию децентрализованного мира. К счастью, разработчики криптовалюты не только знают об киберугрозе, но и создали контрмеры для предотвращения такого исхода.

Но как это возможно, что Erebus может вывести из строя блокчейн криптовалюты? Какие меры были приняты, чтобы избежать этой проблемы? Что ж, это и многое другое мы объясним вам в этой статье.

Что такое атака Erebus?

Что такое атака Erebus?

Хорошо изученная атака Erebus на самом деле представляет собой распределенную атаку отказа в обслуживании (DDoS), то есть это кибератака, которая направлена на прерывание надлежащего функционирования сети, делая ее недоступной для пользователей. Таким образом, ни один пользователь (или значительная часть из них) не может выполнять транзакции с криптовалютой в атакуемой сети.

Чтобы достичь этого, атака Эребуса работает в два этапа:

  • Во-первых, она создает точку вмешательства и контроля с использованием вредоносных узлов, цель которых — манипулировать соединениями остальных узлов сети и разделять сеть.
  • Во-вторых, она манипулирует информацией, которая передается по сети, и не допускает, чтобы она достигла места назначения.

Эти типы атак представляют серьезный риск для безопасности блокчейнов криптовалютных и пользователей. Работа, которая привела к открытию этой формы угрозы, была проведена исследователями Муой Тран, Инхо Чой, Ги Джун Мун, Ань В. Ву и Мин Сок Канг, которые разработали теорию и функциональное доказательство концепции в июле 2019 года, в своей работе «Скрытая атака с разделением на одноранговую сеть Bitcoin».

С того момента разработчики криптовалюты начали принимать меры по предотвращению подобных атак. И разработчики Биткойна первыми приняли меры по предотвращению такого типа атак на сеть.

Как работает атака Эребуса?

Теперь, чтобы понять, как работает атака Erebus, необходимо сначала понять, как работает криптовалютная сеть. В этом смысле хорошо отметить, что криптовалютная сеть — это не что иное, как рой компьютеров, на которых установлено программное обеспечение, позволяющее им общаться друг с другом. Эти компьютеры отправляют и получают информацию через Интернет, используя общий язык или протокол, что позволяет им работать вместе. Например, компьютер с программным обеспечением Биткойн, расположенный в России, может отправлять и получать информацию на другие компьютеры, расположенные в любой другой части мира, и все это без посредников и децентрализованно. Это то, что мы называем одноранговой, или P2P-сетью.

Теперь, хотя сеть Биткойнов и других криптовалют организована высоко децентрализованным образом, Интернет, коммуникационный мост между узлами этих сетей — это совсем другая история. Интернет — это сеть из миллионов компьютеров, но она не полностью децентрализована. На самом деле есть моменты, которые настолько важны, что манипулирование ими лишит миллионы людей доступа к Интернету. Кроме того, ваш интернет-провайдер также может манипулировать вашим подключением и, например, запретить вам доступ к определенному веб-сайту или услуге.

На данный момент ясно, что Интернет — слабое место в работе криптовалютной сети. Особенно, если есть кто-то, кто может манипулировать такими подключениями на низком уровне, в результате чего криптовалютная сеть работает некорректно.

Что ж, это именно то, что делает атака Erebus. Воспользовавшись возможностями протокола криптовалюты, такого как Биткойн, для подключения различных узлов сети, он выполняет атаку «человек посередине» (MITM) для управления соединениями этих подключенных узлов. MITM происходит, когда кто-то может перехватить соединение между двумя машинами, чтобы прослушать и даже управлять всей информацией, совместно используемой этими двумя машинами во время соединения. Таким образом, в основном тот, кто выполняет MITM, является шпионом, тот, кто может видеть всю информацию, которой мы делимся с остальными.

Чтобы осуществить атаку Erebus, необходимо использовать два слабых места:

  1. Раздел сети Интернет, управляемый AS (автономной системой). Это позволяет контролирующим их компаниям или правительствам манипулировать трафиком своих сетей и подсетей по своему усмотрению.
  2. Слабость в выборе и вариативность соединений узлов с другими узлами сети. Благодаря этому любой, кто контролирует AS, может манипулировать соединениями узлов так, чтобы они подключались к управляемым узлам в пределах диапазона действия вредоносной AS.

Размах и опасность нападения

Размах и опасность нападения

В результате этих двух слабых мест, атака Erebus может манипулировать соединениями узлов-жертв и перенаправлять их по желанию. Это, например, сделает возможными следующие сценарии:

  • Влияние на правила консенсуса криптовалюты.

Это возможно для злоумышленника, поскольку, манипулируя связью узлов сети и перенаправляя ее на узлы, управляемые с помощью набора различных правил консенсуса, они могут нарушить весь консенсус сети, вызывая хард-форк. Таким образом, злоумышленник может применить к сети любой набор правил консенсуса, который пожелает.

  • Управление мощностью майнинга в сети.

Поскольку злоумышленник может изменить маршруты связи в сети, возможно, что он захватит мощность майнинга, разделив сеть. Майнеры зависят от узлов пула в своей работе, и если эти узлы будут взломаны, работа майнеров может пойти туда, куда захочет злоумышленник. Таким образом, с такой мощностью майнинга в ее пользу можно выполнять любой другой тип атаки с использованием таких схем, как атака 51%.

  • Это может повлиять на протокол второго уровня и даже на боковые цепи, которые зависят от атакуемой криптовалютной сети.

Так, например, атака Erebus на Биткойн может повлиять на Сеть Lightning, и все это из-за того, что, хотя LN — это другая сеть, ее работа зависит от работы Биткойна.

Как видите, диапазон атаки обширен, но не только. Кроме того, у Эребуса есть характеристики, которые делают ее еще более опасной:

  • Атака не обнаруживается. Злоумышленник может на протяжении дней или недель атаковать сеть, и последствия не будут видны до тех пор, пока вредоносное действие уже не будет выполнено.
  • Это можно сделать быстро. Фактически, любой квалифицированный поставщик услуг Tier-1 или Tier-2 (большие сети или набор сетей Интернет) может провести такого рода кибератаку. Согласно упомянутому выше исследованию, для сети уровня 2 можно было бы провести крупномасштабную атаку менее чем за шесть недель с использованием одного компьютера, и этот период можно сократить, используя большие серверные комплексы, такие как серверы Amazon или Google.
  • Применять сложные контрмеры, что делает решение атаки сложным.

Доказывают ли этот тип угрозы небезопасность криптовалют?

Доказывают ли этот тип угрозы небезопасность криптовалют?

Хотя атака Erebus — это угроза, которая действительно может вывести из игры такой блокчейн, как Биткойн, на практике сделать это непросто. Фактически, проект уже предпринял действия, чтобы предотвратить такое влияние на сеть. Кроме того, идея состоит в том, чтобы еще больше улучшить защиту, чтобы избежать такого типа действий и других, которые могут возникнуть в будущем.

Исследователи, стоящие за открытием Эребуса, проверили свою теорию на примере сети Биткойн, сделав ВТС своей первой криптовалютной сетью, которая подверглась тестированию.

Причина в том, что протокол связи P2P Биткойн уязвим для кибератак такого типа. Кроме того, любая другая криптовалюта, использующая основу коммуникационного протокола Bitcoin P2P, также уязвима. В этом смысле, к этой атаке восприимчивы такие криптовалютные сети, как: Bitcoin Cash, Litecoin, Dash (на уровне узла и майнера, а не на мастерноде), Zcash, Qtum, Bitcoin Gold или DigiByte и другие.

Однако группа криптовалют, которые используют протоколы Gossip или их модификации для своей работы, такие как Ethereum, не подвержены атаке этого типа. Они даже могут легко обнаружить атаку, заметив манипуляции с узлами.

Решения проблемы

Несмотря на опасность, которую представляет Erebus, Биткойн-разработчики уже приступили к работе. Фактически, с выпуском Bitcoin Core 0.20.0 программное обеспечение Биткойн предлагает меры противодействия, которые, как считается, усложняют атаку Erebus. Эта функция известна как Asmap, цель которой:

  • Запретить автономной системе (AS) совокупность префиксов маршрутизации интернет-протокола (IP), подключенной под контролем одного или нескольких сетевых операторов манипулировать маршрутизацией соединений узлов таким образом, чтобы влияет на работу сети.
  • Не позволять злоумышленникам использовать протокол пограничного шлюза (BGP) для управления маршрутизацией пакетов между различными автономными системами для их соединения. При этом злоумышленники могут эффективно перехватить соединения узлов и использовать их в своих интересах.

Чтобы защитить Биткойн от этой проблемы, команда разработчиков Bitcoin Core решила предпринять некоторые дополнительные действия, среди которых:

  1. Увеличьте количество подключений узлов до 125 различных подключений. По умолчанию узел подключается к 10 узлам с исходящими соединениями.
  2. Соединения должны соответствовать системе группировки, разработанной для диверсификации соединений узлов. Это не позволяет узлам выбирать соединения в пределах одной группы IP, назначенной одной и той же региональной AS.

В совокупности эти меры делают атаку Erebus на Bitcoin еще более сложной, но не невозможной.

С другой стороны, помимо действий, выполняемых в ВТС, другие проекты производных криптовалют также предприняли те же действия. Так обстоит дело, например, с Litecoin, проектом, который использует тот же сетевой протокол, что и Биток, и где они применили те же правила для защиты сети.

В любом случае разработчики криптовалюты осведомлены о рисках, и поэтому приняли меры для предотвращения легкого проведения этих атак. В конце концов, одним из главных признаков криптовалюты является безопасность, и это то, что никогда не изменится.

Джейк Червинский о том, являются ли ICO мошенниками - image
Новости

Джейк Червинский о том, являются ли ICO мошенниками

[vc_row][vc_column][vc_paragraph text="Многие реальные первичные предложения монет, были просто обречены на провал, в связи с огромным количеством обмана на крипто-рынке."][/vc_column][/vc_row][vc_row][vc_column][vc_heading title="Скам ...

Цифровая валюта Центрального банка Канады не будет включать в себя нулевые доказательства - image
Аналитика

Цифровая валюта Центрального банка Канады не будет включать в себя нулевые доказательства

[vc_row][vc_column][vc_paragraph text="Исследователи Банка Канады не считают, что текущее состояние доказательств с нулевым разглашением является достаточно зрелым, чтобы быть интегрированным в ...