update wp_posts set post_content = replace(post_content,'spacebot.ltd','spacebot.app');

Атаки на Blockcain: Eclipse Attack

Атака Eclipse — еще одна известная атака в мире криптовалют. Она состоит из изоляции и перекрытия сетевого подключения жертв путем наводнения их ложными данными о сети блокчейнов, частью которой они являются.

Что такое Eclipse Attack?

Количество атак, которые могут быть выполнены против сети блокчейн многочисленно, и среди них есть Eclipse Attack. Это тип кибератаки, целью которой является изолировать и атаковать конкретного пользователя, являющегося частью сети. Все для того, чтобы иметь возможность манипулировать данными, которые цель получает из сети. Таким образом, против жертвы могут быть осуществлены любые злонамеренные действия.

Конечно, одноранговые сети (P2P) и технология блокчейн очень безопасны, но абсолютной безопасности не существует, и потому мы расскажем все об этом типе угрозы, а также узнаем существующие средства, позволяющие избежать ее и защитить себя.

Анатомия киберугрозы

Как мы упоминали в начале, атака Eclipse или атака информационного затмения направлена на отключение жертвы от действительного потока данных из сети. Это для того, чтобы злоумышленник смог подменгить данные жертвы в сети. Звучит довольно пугающе с точки зрения безопасности, и это, безусловно, так. Но вы можете задаться вопросом, почему возможно проводить такую атаку? Можно ли их как-нибудь избежать?

Во-первых, эти типы угроз возможны из-за структуры и ограничений протокола одноранговой связи, который использует блокчейн. В частности, это связано с ограничением количества подключений и безопасным выбором узлов. Например, в сети Биткойн ограничение исходящих подключений (которые вы можете установить с другими удаленными узлами) составляет 8 подключений. Это означает, что каждый биткойн-узел способен поддерживать двунаправленные соединения с 8 узлами одновременно. Цикл повторяется на каждом узле, потому что это поведение является частью протокола, описанного в Bitcoin Core.

Теперь это представляет собой как преимущество, так и недостаток. С одной стороны, его преимущество состоит в том, что из-за небольшого количества подключений требуется небольшая вычислительная мощность и полоса пропускания. Это открывает двери для любого человека из любой точки мира, чтобы иметь узел Bitcoin. Благодаря этому получается децентрализовать сеть и повысить безопасность.

Но ограничение соединений также имеет недостаток, а именно то, что эти соединения относительно легко перехватить. Усилия, необходимые для этого, зависят от средств защиты, процесса выбора защищенного узла и размера сети. Но в основном все, что вам нужно, это ботнет под вашим контролем, и обнаружение IP-адресов от остальных сетевых узлов. Поэтому, когда эти узлы перезапускают свое соединение с сетью, злонамеренные узлы могут вмешаться в соединение и взять под контроль жертву.

Последствия этого типа кибератаки

Последствия такого злонамеренного вмешательства разнообразны, и среди них мы можем выделить:

  • Использование подключения для управления сетью

Как только злоумышленник получит некоторый контроль над сетью, ничто не мешает ему еще больше усилить этот контроль. Фактически, с каждым новым узлом под контролем расширять свое присутствие в сети становится все проще и проще. Когда у вас есть управление узлами, вы можете манипулировать блокировками по своему усмотрению, и даже саботировать и отслеживать сетевые соединения.

В конце концов, злоумышленник может даже получить возможность манипулировать ростом сети, изменяя версии реестра блокчейна по своему усмотрению.

  • Выполнять блочную гонку

Это узкоспециализированный тип атаки, который может выполняться в сетях с использованием протокола Proof of Work (PoW). На это указали еще в 2015 году исследователи Итан Хейлман, Элисон Кендлер, Авив Зохар и Шэрон Голдберг в своей работе «Атака затмения на одноранговую сеть Bitcoin».

Объяснение кибератаки состоит в том, что если два майнера обнаруживают блок одновременно, злоумышленник может использовать атаку затмения для этих майнеров, чтобы сосредоточить свои усилия на добычу на бесхозных блоках. Это даст злоумышленнику возможность добывать собственные блоки. В конце концов, злоумышленник добивается того, что его блок будет обработан подконтрольной ему сетью и получит вознаграждение.

Другая возможность — разделить мощность майнинга в сети. Таким образом, злоумышленник может облегчить запуск атаки 51%, чтобы переписать блокчейн или реестр.

Наконец, это также открывает возможность атак путем двойного подтверждения расходов. Это означает, что злоумышленник может контролировать определенную группу майнеров и оттуда сообщать, что транзакция получила ряд подтверждений. Эта киберугроза, например, позволит обмануть продавца, заставив его думать, что транзакция для услуги была подтверждена сетью. Но на самом деле он станет жертвой тщательно продуманной атаки затмения.

  • Атаки на протоколы второго уровня

Еще одно последствие этого типа угрозы — это атаки на протоколы второго уровня. То есть, уязвимыми являются такие протоколы, как Lightning Network, OmniLayer или RSK в ВТС. Или даже созданных на основе смарт-контрактов, таких как все те, которые выполняются на Ethereum, EOS или TRON.

Это становится возможным, потому что затмение обманом заставит жертву увидеть нереальное состояние сети. Например, платежный канал Lightning будет отображаться как открытый для жертвы, в то время как злоумышленник закрыл канал, забрав с собой средства. В случае смарт-контрактов, пользователи увидят несогласованные состояния блокчейна.

Возможность начала новых и более опасных векторов угроз

Атака затмения также является источником более опасного и далеко идущего типа угроза — Erebus Attack. Эта атака способна выполнить крупномасштабное затмение в сети, что приведет к ее разделению. В результате любой, кто выполняет атаку Erebus, может разделить сеть и управлять ею по своему усмотрению, имея возможность выполнить отказ в обслуживании (DoS), атаку 51% или создать хард-форк блокчейна.

Как можно это предотвратить?

Об этих атаках известно давно. По сути, они известны с самого создания первых одноранговых сетей. Например, согласно протоколу Kademlia, он был подвержен таким атакам. Однако в этом протоколе реализован ряд мер по их предотвращению. Некоторые из этих мер все еще реализуются сегодня с некоторыми улучшениями. Среди этих мер можно отметить:

  • Система одноранговой идентификации

Эта система следит, чтобы одноранговые узлы в сети имели уникальный и неповторимый идентификатор. Это способ создать дерево идентификаторов, которое позволяет узнать, кто есть кто в сети. В блокчейне это возможно благодаря использованию асимметричной криптографии. Однако этой меры недостаточно, поскольку можно запустить несколько узлов, использующих один и тот же IP-адрес. Например, злоумышленник может создать несколько узлов, чтобы контролировать их и продолжать применять свою атаку к сети.

Следовательно, эта мера дополняется ограничением идентичностей по IP, что предотвращает использование этого вектора.

  • Процесс выбора коллег

Еще один важный момент, позволяющий избежать атак Eclipse — иметь надежный процесс выбора однорангового узла для сети. Например, в Ethereum этот процесс использует протокол, основанный на Kademlia. Это позволяет Ethereum связывать каждый элемент с ключом и храниться только в тех парах, идентификатор узла которых «близок» к связанному с ним ключу. Эта «близость» определяется как двоичное расстояние Хэмминга между ключом и идентификатором узла.

Таким образом, сеть обеспечивает наличие ряда хорошо идентифицированных и связанных узлов.

  • Контроль входящих и исходящих соединений

Еще одна мера контроля, применяемая в блокчейне для избежания киберугроз — это контроль входящих и исходящих соединений. Для этого устанавливаются ограничения связи с узлами сети, чтобы в случае атаки на узел она не могла затронуть большую часть сети. Это предотвращает слишком большую зону действия узла, и злоумышленнику прийдется контролировать несколько узлов, чтобы провести успешную атаку. Кроме того, эта мера усиливается за счет децентрализации и расширения сети.

В сумме эти три защиты являются самыми основными, которые все сети блокчейнов применяют к своим протоколам. Их цель ясна: сделать атаку затмения очень дорогой. Применение всех этих средств защиты подразумевает, что злоумышленник должен приложить огромные усилия, чтобы контролировать сеть и осуществить свою атаку. Фактически, чем больше сеть для атаки, тем сложнее ее провести. Следовательно, промоутеры блокчейна всегда просят установить полные узлы для усиления сети.

Легко ли выполнить информационное затмение?

Биткойн и остальные сети блокчейнов очень четко осознают риски атак Eclipse на свои сети. По этой причине они всегда ищут механизмы, которые помогают противодействовать этим сбоям, сохраняя при этом максимально возможный уровень безопасности.

Как не стать жертвой Eclipse Attack

Лучший способ обезопасить себя от атак такого типа — принять во внимание ряд рекомендаций. Среди них можно выделить:

  1. Обязательно используйте платежную систему и кошельки с хорошей репутацией. Если возможно, попробуйте установить собственный узел и использовать его для проверки своих транзакций. Таким образом, вы не только поможете защитить сеть, но и создадите меры безопасности, чтобы защитить себя от угроз такого типа.
  2. Избегайте приема платежей 0-conf или без подтверждений. Помните, что в этом состоянии транзакциями можно манипулировать разными способами, и затмения является одним из них.
  3. Если у вас есть собственный узел, обязательно защитите его. Самый простой способ — ограничить количество входящих подключений, брандмауэр, предотвращающий эти подключения.
  4. Вы также можете периодически проверять соединения своего узла или кошелька и создавать список доверенных узлов, которые вы будете использовать в любое время. Это позволит избежать неприятных сюрпризов в случае, если ваш узел подключен к вредоносному узлу, который атакует вас или любого другого пользователя сети.
  5. Обновляйте свои кошельки и узлы. Разработчики знают об киберугрозах, и ищут способы усилить протоколы соединения. Обновление в этом отношении может предоставить вам лучшую защиту.

С помощью этих простых рекомендаций вы сможете лучше защитить себя от подобных хакерских уловок и, таким образом, позаботиться о своих деньгах и конфиденциальности.

Борьба за Интернет вещей: IOTA vs IoTeX - image
Блокчейн

Борьба за Интернет вещей: IOTA vs IoTeX

2020 год познакомил мир с чрезвычайно смертоносной пандемией, и в то же время подстегнул рост криптовалют и блокчейна. Некоторые из ...