Что такое атака Eclipse?

2022-12-12, 03:25

Коротко

-Атака Eclipse (Затмение) — это атака, при которой злоумышленник изолирует узел в одноранговой сети (P2P), чтобы скрыть представление пользователя о сети и нарушить работу сети в целом.
-Атаки Eclipse похожи на атаки Sybil, за исключением того, что при атаке Eclipse целью является только один узел, в отличие от атаки Sybil, которая нацелена на всю сеть.
-Некоторыми ожидаемыми последствиями атаки Eclipse являются двойные расходы и перебои в подаче электроэнергии майнерам.
-Хотя атаки Eclipse редки, нельзя отрицать, что они могут быть разрушительными, и манипулирование сетью таким образом может привести к потере средств и даже злонамеренному захвату сети.

Введение

Gemini.com

Множество пользователей в различных местоположениях, известные как узлы, вносят свой вклад в типичную сеть блокчейна криптовалюты (или одноранговую сеть), проверяя транзакции, чтобы обеспечить их законность и сделать сеть безопасной. Поскольку каждый узел в сети обладает определенной мощностью и поскольку один узел может подключаться только к ограниченному числу других узлов в любой момент времени (из-за ограничений пропускной способности), он может быть использован злоумышленником в незаконных целях.

Атака Eclipse нацелена на один узел и окружает его только скомпрометированными узлами. Изоляция узла означает, что скомпрометированные узлы будут получать все свои исходящие данные, и те же самые узлы будут отправлять все свои входящие данные. Когда узлы злоумышленника успешно захватывают коммуникации узла, может быть создана ложная среда (при условии, что узел соединяется со вредоносными узлами при повторном подключении к сети блокчейна). Узел, являющийся невольной жертвой, считает ложную среду законной и продолжает нормально функционировать. Однако представление узла о сети искажено.

Что такое атака Eclipse?

Атака Eclipse — это когда злоумышленник изолирует конкретного пользователя или узел в одноранговой сети (P2P), чтобы скрыть представление пользователя о сети при подготовке к более сложным атакам или нарушить работу сети в целом. Атаки Eclipse похожи на атаки Sybil, но их цели различны. Они похожи в том, что конкретная сеть наводнена поддельными одноранговыми узлами. Разница в том, что при атаке Eclipse целью является только один узел. С другой стороны, атака Sybil нацелена на всю сеть.

Атаки Eclipse подробно обсуждаются в статье 2015 года под названием “Атаки Eclipse на одноранговую сеть Биткойна”, подготовленной исследователями Бостонского университета и Еврейского университета. В статье авторы обсудили свои выводы, полученные в результате запуска атак Eclipse, и потенциальные контрмеры.

При атаке Eclipse злоумышленник пытается перенаправить входящие и исходящие соединения с законных узлов на узлы злоумышленника. В результате цель изолирована от реальной сети.

Поскольку цель больше не подключена к распределенному реестру блокчейна, злоумышленник может манипулировать изолированным узлом. Атака Eclipse может привести к сбоям в добыче блоков, а также к незаконным подтверждениям транзакций.

Как работает атака Eclipse?

При атаке Eclipse злоумышленники обычно используют сеть ботов или фантомную сеть для компрометации и изоляции узла. Атаки Crypto Eclipse возможны из-за того, что узлы в децентрализованной сети не могут подключаться к другим узлам одновременно из-за ограничений пропускной способности. В результате узлы соединяются только с несколькими соседними узлами.

По этой причине субъект угрозы работает над тем, чтобы скомпрометировать соединение целевого пользователя с небольшим числом узлов, к которым он подключается. Злоумышленник компрометирует узел, используя фантомную сеть или сеть ботов. Эта сеть, состоящая из хост-узлов, заполняет целевой узел адресами интернет-протокола (IP). Когда цель повторно подключается к сети блокчейна, она может синхронизироваться.

Злоумышленник либо дождется, пока цель повторно подключится к зараженным узлам, либо получит распределенный отказ в обслуживании (DDoS), чтобы заставить цель повторно подключиться к сети.

Последствия атаки Eclipse

• Атаки с двойным расходованием:
Двойная трата с нулевым подтверждением — это первый возможный результат атаки Eclipse. Это включает в себя “расходование” криптовалюты дважды. Предположим, что отдельный пользователь отправил деньги на изолированный узел. Злоумышленник также может получить доступ к этой криптовалюте и потратить ее самостоятельно, используя атаку Eclipse. Когда законный узел получателя понимает, что произошла двойная трата с нулевым подтверждением, обычно слишком поздно; полученная им криптовалюта уже была потрачена и украдена злоумышленником.

Злоумышленник может неправильно направить жертву, которая отключена от своей законной сети, чтобы принять транзакцию, использующую одно из двух:

  1. Неверный ввод
  2. Те же входные данные, что и для ранее подтвержденной транзакции в законной сети

• Перебои в подаче электроэнергии майнерам:
Злоумышленник может скрыть, что блок был добыт у цели, обманывая жертву, заставляя ее тратить вычислительную мощность на добычу потерянных блоков. Потерянный блок был решен, но не принят блокчейн-сетью.

Затем злоумышленник может использовать сеть для увеличения своей скорости хэширования. Поскольку майнер под атакой больше не подключен к законной сети, злоумышленники могут запускать атаки на нескольких майнеров, что приводит к 51%-ной атаке на сеть.

Чему разработчики блокчейна могут научиться в результате атаки Eclipse

Разработчики могут узнать о недостатках в биткойн-узлах, которые могут быть использованы для замены законных одноранговых адресов своими собственными.

-Технически, когда узел выбирает IP-адреса из списка проверенных с временными метками, вероятность выбора злоумышленника возрастает. Это утверждение верно, даже если злоумышленник владеет только подмножеством этих адресов. Увеличьте время атаки, чтобы увеличить свои шансы быть выбранным.

-Когда корзина адресов заполнена, случайный адрес удаляется. Если IP-адрес злоумышленника удален, он может быть повторно введен, если его повторно отправить на узел.

Как вы можете видеть, злоумышленники могут воспользоваться уязвимостями. Однако есть несколько способов избежать их.

Предотвращение атаки Eclipse

IP-адреса могут быть выбраны случайным образом из пробной таблицы. Эта случайность снижает вероятность того, что выбранный одноранговый узел окажется злоумышленником. Если выбор одноранговых узлов осуществляется случайным образом, злоумышленник потерпит неудачу даже после того, как приложит много усилий.

Вставьте адреса одноранговых узлов в фиксированные слоты, используя детерминированный подход. Такой подход снижает вероятность того, что злоумышленники вставят свои адреса в другой слот после того, как их удалят из адресной корзины. Детерминированный подход гарантирует, что повторная вставка адреса не добавляет ценности атаке.

Увеличенные соединения с узлами: если узлы в сети подключены ко многим другим узлам каждый, злоумышленнику будет трудно изолировать цель в сети, уменьшая вероятность атаки Eclipse.

Вывод

Хотя атаки Eclipse редки, нельзя отрицать, что они могут быть разрушительными. Манипулирование сетью таким образом и использование влияния узла могут привести к потере средств и даже злонамеренному захвату сети. Мы можем только надеяться, что структура одноранговых сетей предотвратит этот тип атаки в долгосрочной перспективе.

Автор: Gate.io, Обозреватель: M. Olatunji Переводчик: Николай Д.
Эта статья представляет собой только мнение аналитика и не представляет собой каких-либо инвестиционных советов.
Gate.io оставляет за собой все права на эту статью. Перепост статьи будет разрешен при условии ссылки на Gate.io. Во всех других случаях в связи с нарушением авторских прав будет возбужден судебный иск.

Поделиться
gate logo
Gate
Торгуйте сейчас
Присоединяйтесь к Gate и выигрывайте награды