Tấn công Eclipse là gì?

Trung cấpDec 12, 2023
Các cuộc tấn công Eclipse gây ra mối đe dọa đáng kể cho các mạng blockchain bằng cách cắt đứt kết nối của một nút cụ thể với toàn bộ mạng, cắt đứt quyền truy cập của nút đó vào cả kết nối đến và đi.
Tấn công Eclipse là gì?

Giới thiệu loại coin

Một cuộc tấn công Eclipse được thiết kế để thao túng quyền truy cập của một nút vào thông tin trong mạng ngang hàng. Bằng cách ngắt kết nối nút mục tiêu khỏi mạng lưới các nút tham gia rộng hơn về mặt chiến thuật, kẻ tấn công buộc nút đó chỉ dựa vào thông tin do kẻ tấn công phổ biến. Các cuộc tấn công này chủ yếu hướng tới các nút chấp nhận kết nối đến, khai thác lỗ hổng thông qua việc sử dụng mạng botnet hoặc mạng ảo được tạo từ các nút máy chủ.

Tuy nhiên, bằng cách hiểu cơ chế của các cuộc tấn công nhật thực và thực hiện các chiến lược giảm thiểu thích hợp, các nhà khai thác và phát triển mạng có thể bảo vệ mạng của mình và nâng cao khả năng phục hồi trước các cuộc tấn công như vậy. Đọc tiếp để tìm hiểu thêm.

Tấn công Eclipse là gì?

Các cuộc tấn công Eclipse gây ra mối đe dọa đáng kể cho các mạng blockchain bằng cách cắt đứt kết nối của một nút cụ thể với toàn bộ mạng, cắt đứt quyền truy cập của nút đó vào cả kết nối đến và đi. Sự cô lập này có thể gây ra một số hậu quả bất lợi, bao gồm xác nhận giao dịch bị trì hoãn, thông tin sai lệch về trạng thái của blockchain và dễ bị tấn công chi tiêu gấp đôi.

Mục đích chính của cuộc tấn công nhật thực là chiếm quyền truy cập của nút vào thông tin trong mạng ngang hàng (P2P). Thông qua việc thao túng mạng này, kẻ tấn công có thể ngắt kết nối nút được nhắm mục tiêu, cô lập nó một cách hiệu quả khỏi mạng lưới rộng hơn gồm các nút tham gia vào chuỗi khối. Do đó, nút được nhắm mục tiêu trở nên phụ thuộc vào thông tin do kẻ tấn công cung cấp về trạng thái của blockchain.

Eclipse tấn công chủ yếu vào các nút chấp nhận kết nối đến, vì không phải tất cả các nút đều cho phép kết nối từ các nút khác. Kẻ tấn công sử dụng mạng botnet hoặc mạng ảo, được tạo từ các nút máy chủ, để xâm phạm nút mục tiêu.

Ngoài ra, hậu quả của các cuộc tấn công nhật thực đối với tính bảo mật và hiệu quả của blockchain là rất nghiêm trọng. Những cuộc tấn công này có thể làm gián đoạn quá trình xử lý giao dịch, dẫn đến việc các nút đưa ra quyết định không chính xác, phân chia sức mạnh khai thác và tạo điều kiện cho các nỗ lực chi tiêu gấp đôi. Ngoài ra, chúng có thể được sử dụng để thao túng các hợp đồng thông minh và làm giảm khả năng phục hồi tổng thể của blockchain, có khả năng dẫn đến cuộc tấn công 51%.

Do đó, để giảm thiểu nguy cơ bị tấn công nhật thực, mạng blockchain có thể thực hiện nhiều chiến lược khác nhau, chẳng hạn như đa dạng hóa kết nối ngang hàng, sử dụng cơ chế khám phá nút, giám sát hoạt động mạng và xác thực dữ liệu blockchain một cách độc lập. Các biện pháp này có thể giúp ngăn chặn các nút bị cô lập và đánh lừa, từ đó bảo vệ tính toàn vẹn và hiệu quả hoạt động của mạng.

Cuộc tấn công Eclipse hoạt động như thế nào?

Nguồn: Giao thức Marlin - Nút mục tiêu đã bị che khuất do kẻ tấn công mất kết nối với các nút trung thực trong mạng

Bước đầu tiên trong cuộc tấn công nhật thực là kẻ tấn công điền vào các bảng ngang hàng của nút mục tiêu bằng địa chỉ IP độc hại của riêng chúng. Các bảng ngang hàng về cơ bản là cơ sở dữ liệu lưu trữ thông tin về các nút khác trong mạng mà một nút cụ thể được kết nối tới. Bằng cách điền địa chỉ IP của chính chúng vào các bảng này, kẻ tấn công đảm bảo rằng nút được nhắm mục tiêu sẽ chỉ kết nối với các nút của chúng khi thiết lập kết nối mới.

Khi các bảng ngang hàng đã bị thao túng, kẻ tấn công sẽ buộc nút được nhắm mục tiêu khởi động lại bằng cách sử dụng cuộc tấn công DDoS vào mục tiêu hoặc kẻ tấn công có thể chỉ cần đợi nó xảy ra. Điều này được thực hiện nhằm mục đích phá vỡ các kết nối gửi đi hiện tại và thiết lập lại quy trình kết nối của nó. Khi nút khởi động lại, nó sẽ mất các kết nối hiện có với các nút hợp pháp trong mạng.

Khi nút được nhắm mục tiêu cố gắng tạo kết nối mới sau khi khởi động lại, nó sẽ tham khảo các bảng ngang hàng của mình để tìm đối tác kết nối tiềm năng. Tuy nhiên, vì kẻ tấn công đã điền địa chỉ IP của chính chúng vào các bảng nên nút này chỉ vô tình thiết lập kết nối với các nút của kẻ tấn công. Điều này cách ly hiệu quả nút được nhắm mục tiêu khỏi những người tham gia mạng hợp pháp và chuyển hướng các kết nối trong và ngoài của nó đến các nút của kẻ tấn công.

Nguồn: hub.packtpub.com — Vị trí của kẻ tấn công trong mạng blockchain vì nó cô lập nút được nhắm mục tiêu khỏi các nút hợp pháp

Bằng cách kiểm soát các kết nối của nút mục tiêu, kẻ tấn công có thể thao túng thông tin và lưu lượng truy cập đi qua nút đó. Chúng có khả năng thiết kế các giao dịch gian lận hoặc chi tiêu gấp đôi, phá vỡ cơ chế đồng thuận và thậm chí thực hiện các cuộc tấn công phức tạp hơn như tấn công Sybil. Mạng ảo được tạo bởi các nút của kẻ tấn công đóng vai trò là cửa ngõ để thực hiện các hành động độc hại này và làm suy yếu tính toàn vẹn và bảo mật của mạng blockchain.

Các cuộc tấn công Eclipse vào mạng ngang hàng của Bitcoin

Trong mạng Bitcoin, các nút giao tiếp qua mạng P2P, hình thành các kết nối để truyền bá các giao dịch và khối. Mỗi nút có thể có tối đa 117 kết nối TCP đến và 8 kết nối TCP đi, cho phép chúng tương tác trong mạng. Tuy nhiên, một cuộc tấn công Eclipse có thể xảy ra khi kẻ tấn công giành quyền kiểm soát các kết nối của nút, bằng cách làm tràn ngập các địa chỉ IP độc hại hoặc thao túng các kết nối của nút đó. Việc kiểm soát các kết nối của nút này có thể cho phép kẻ tấn công kiểm soát luồng thông tin, về cơ bản cách ly nút mục tiêu khỏi các tương tác mạng thực sự.

Nguồn: KAIST - Các kết nối TCP vào và ra trong chuỗi khối Bitcoin

Tầm quan trọng của cuộc tấn công Eclipse vào chuỗi khối Bitcoin nằm ở khả năng phá vỡ tính toàn vẹn của mạng. Nó thách thức giả định về tính bảo mật trong Bitcoin, dựa trên giả định rằng miễn là 51% sức mạnh khai thác là trung thực thì hệ thống vẫn an toàn. Tuy nhiên, giả định này giả định rằng tất cả các bên đều nhìn thấy tất cả các khối và giao dịch hợp lệ mà một cuộc tấn công Eclipse có thể phá vỡ bằng cách kiểm soát mạng P2P và sau đó là luồng thông tin blockchain.

Các biện pháp đối phó chống lại các cuộc tấn công Eclipse trong mạng Bitcoin bao gồm việc thực hiện các chiến lược khác nhau:

  1. Hết thời gian chờ yêu cầu: Các nút Bitcoin có thể sử dụng cơ chế hết thời gian chờ, trong đó nếu một nút không nhận được thông tin cần thiết trong khung thời gian đã đặt (ví dụ: 2 phút cho giao dịch hoặc 20 phút cho các khối), nó sẽ ngắt kết nối với đồng nghiệp hiện tại và yêu cầu thông tin từ một máy ngang hàng khác. Điều này giúp ngăn chặn sự phụ thuộc vào các nút có khả năng bị xâm phạm và cải thiện tính bảo mật tổng thể của giao dịch bằng cách ước tính thời gian chờ đợi an toàn.

  2. Các biện pháp tăng cường: Tăng cường mạng chống lại các cuộc tấn công Eclipse bao gồm việc thực hiện các biện pháp như băm nhóm, khiến cho các cuộc tấn công trở nên khó thực hiện hơn. Băm nhóm yêu cầu kẻ tấn công phải có quyền truy cập vào nhiều IP trong các nhóm khác nhau, làm tăng độ phức tạp và tài nguyên cần thiết để thực hiện cuộc tấn công thành công.

Về bản chất, các cuộc tấn công Eclipse vào mạng P2P của Bitcoin gây ra mối đe dọa nghiêm trọng bằng cách có khả năng cho phép kẻ tấn công thao túng các kết nối nút, kiểm soát luồng thông tin và làm suy yếu tính bảo mật của chuỗi khối. Tuy nhiên, các biện pháp đối phó được đề xuất nhằm giảm thiểu những rủi ro này và tăng cường khả năng phục hồi của mạng trước các cuộc tấn công như vậy.

Hậu quả của một cuộc tấn công Eclipse

Một cuộc tấn công Eclipse vào mạng blockchain có thể dẫn đến nhiều hậu quả nghiêm trọng khác nhau, ảnh hưởng đáng kể đến chức năng của mạng.

Dưới đây là một số tác động có thể xảy ra của một cuộc tấn công nhật thực:

  1. Chi tiêu gấp đôi: Một trong những kết quả đáng lo ngại nhất của cuộc tấn công Eclipse là khả năng chi tiêu gấp đôi. Điều này xảy ra khi kẻ tấn công thực hiện nhiều giao dịch với cùng một loại tiền điện tử, về cơ bản là chi tiêu cùng một số tiền hai lần. Do sự cô lập của các nút mục tiêu khỏi mạng rộng hơn, chúng có thể không phát hiện được các giao dịch chi tiêu gấp đôi này, cho phép các tác nhân độc hại xác nhận các giao dịch bất hợp pháp mà không bị phát hiện cho đến khi các nút bị xâm nhập lấy lại quyền truy cập vào dữ liệu blockchain chính xác.

Nguồn: hub.packtpub.com — Kẻ tấn công làm lu mờ nút nạn nhân để tạo điều kiện cho việc chi tiêu gấp đôi

Hơn nữa, các cuộc tấn công Eclipse có thể được phân loại thành chi tiêu gấp đôi xác nhận 0 và xác nhận N. Chúng ta hãy xem xét kỹ hơn!

Chi tiêu gấp đôi không xác nhận: Trong một cuộc tấn công Eclipse, “chi tiêu gấp đôi xác nhận 0” đề cập đến một tình huống trong đó kẻ tấn công khai thác sự cô lập của một nút trong mạng P2P để chi tiêu gian lận cùng một số tiền hai lần. Kiểu tấn công này thường nhắm vào những người bán chấp nhận giao dịch mà không cần đợi chúng được xác nhận trên blockchain.

Chi tiêu gấp đôi xác nhận N: Trong một cuộc tấn công Eclipse, “Chi tiêu gấp đôi xác nhận N” đề cập đến một kịch bản trong đó kẻ tấn công cô lập các nút cụ thể, chẳng hạn như nút của người bán và thợ mỏ, khỏi mạng blockchain rộng hơn. Sự cô lập này ngăn các nút này nhận được thông tin kịp thời và chính xác về blockchain, bao gồm cả xác nhận giao dịch, dẫn đến nguy cơ chi tiêu gấp đôi, do đó gây tổn thất tài chính và ảnh hưởng đến tính toàn vẹn giao dịch trong các nút bị ảnh hưởng.

  1. Từ chối dịch vụ (DoS): Các cuộc tấn công Eclipse có thể dẫn đến việc từ chối dịch vụ, làm gián đoạn quyền truy cập của nút mục tiêu vào mạng. Bằng cách cắt các kết nối gửi đến và gửi đi, kẻ tấn công có thể khiến nút không thể thực hiện các chức năng dự định một cách hiệu quả, gây gián đoạn và mất dữ liệu.

  2. Độc quyền kết nối: Kẻ tấn công có thể độc quyền kết nối của một nút, kiểm soát luồng thông tin mà nó nhận được từ mạng. Thao tác này có thể dẫn đến tình huống trong đó nút được nhắm mục tiêu chỉ dựa vào kẻ tấn công để lấy thông tin blockchain, tạo điều kiện cho các hoạt động gian lận.

  3. Địa chỉ gửi thư rác (Địa chỉ IP): Các cuộc tấn công Eclipse có thể liên quan đến việc gửi thư rác các địa chỉ IP, làm nút mục tiêu bị áp đảo với khối lượng dữ liệu không liên quan quá mức. Việc tràn dữ liệu này có thể cản trở hiệu suất của nút và làm gián đoạn hoạt động của nó.

  4. Buộc khởi động lại nút: Trong một số trường hợp, các cuộc tấn công Eclipse có thể buộc các nút được nhắm mục tiêu khởi động lại nhiều lần, gây ra thời gian ngừng hoạt động và cản trở khả năng đồng bộ hóa với mạng blockchain của chúng.

  5. Yêu cầu nhiều Bot: Thực hiện một cuộc tấn công Eclipse thường cần một số lượng đáng kể các bot hoặc các nút bị xâm nhập. Yêu cầu này làm cho cuộc tấn công tốn nhiều tài nguyên hơn nhưng cũng có khả năng gây tác động mạnh hơn sau khi được thực hiện.

  6. Khai thác ích kỷ nghiêm trọng hơn và tấn công 51%: Các cuộc tấn công Eclipse có thể làm trầm trọng thêm các hành vi khai thác ích kỷ trong chuỗi khối. Điều này có thể dẫn đến một tình huống trong đó các công cụ khai thác độc hại có tổng công suất khai thác đáng kể (ví dụ: 40% trở lên) có khả năng thực hiện cuộc tấn công 51%, giành quyền kiểm soát chuỗi khối và có khả năng tổ chức lại hoặc thao túng các giao dịch.

Về bản chất, một cuộc tấn công Eclipse đặt ra những rủi ro nhiều mặt đối với tính bảo mật, độ tin cậy và độ tin cậy của mạng blockchain, cho phép kẻ tấn công khai thác các lỗ hổng để thu lợi nhuận độc hại, đặc biệt là về các giao dịch gian lận như chi tiêu gấp đôi và phân chia mạnh mẽ sức mạnh khai thác mạng.

Các biện pháp đối phó với các cuộc tấn công Eclipse

Việc giảm thiểu các cuộc tấn công nhật thực có thể là một thách thức vì chỉ chặn các kết nối đến hoặc hạn chế kết nối đến các nút đáng tin cậy có thể không khả thi trên quy mô lớn. Cách tiếp cận này có thể là cách tiếp cận tốt hơn để ngăn chặn các cuộc tấn công nhật thực nhưng nó sẽ cản trở các nút mới tham gia mạng cũng như hạn chế sự phát triển và phân cấp của nó.

Để giải quyết các cuộc tấn công nhật thực, một số chiến lược có thể được sử dụng:

  1. Lựa chọn ngang hàng ngẫu nhiên: Thay vì chỉ dựa vào danh sách các nút đáng tin cậy được xác định trước, một nút có thể chọn ngẫu nhiên các nút ngang hàng của nó từ nhóm các nút có sẵn. Điều này làm giảm khả năng kẻ tấn công điền thành công các bảng ngang hàng của nút bằng địa chỉ IP độc hại của chúng.

  2. Khởi tạo có thể kiểm chứng: Các nút có thể sử dụng thuật toán mã hóa để đảm bảo rằng quá trình khởi tạo được an toàn và có thể kiểm chứng được. Điều này giúp ngăn chặn kẻ tấn công đưa địa chỉ IP độc hại vào bảng ngang hàng của nút trong giai đoạn khởi tạo.

  3. Cơ sở hạ tầng mạng đa dạng: Bằng cách sử dụng nhiều nguồn độc lập để lấy địa chỉ IP, mạng có thể tránh phải dựa vào một nguồn dễ bị tấn công. Điều này khiến kẻ tấn công khó thao túng các bảng ngang hàng của nút bằng địa chỉ IP của chính chúng.

  4. Cập nhật bảng ngang hàng thường xuyên: Các nút có thể cập nhật định kỳ các bảng ngang hàng của mình bằng cách lấy thông tin mới nhất từ nhiều nguồn khác nhau. Điều này làm giảm tác động của một cuộc tấn công nhật thực tiềm ẩn bằng cách liên tục làm mới các kết nối và giảm thiểu nguy cơ bị cô lập khỏi những người tham gia mạng hợp pháp.

  5. Danh sách trắng: Việc triển khai danh sách trắng các địa chỉ IP đáng tin cậy cho phép các nút hạn chế kết nối chỉ với các nút ngang hàng hợp pháp, giảm nguy cơ bị che khuất bởi các nút do kẻ tấn công kiểm soát.

  6. Giám sát và phân tích mạng: Việc giám sát liên tục hành vi mạng và phân tích các mẫu lưu lượng truy cập có thể giúp xác định mọi hoạt động đáng ngờ hoặc các cuộc tấn công nhật thực tiềm ẩn. Điều này cho phép chủ động phát hiện và giảm thiểu các cuộc tấn công như vậy trước khi chúng gây ra thiệt hại đáng kể.

  7. Tăng cường mạng: Tăng cường khả năng phục hồi tổng thể của mạng thông qua các biện pháp như tăng băng thông nút, tối ưu hóa thuật toán định tuyến và tăng cường cơ chế đồng thuận có thể giúp mạng có khả năng chống lại các cuộc tấn công nhật thực tốt hơn.

Việc triển khai kết hợp các chiến lược này có thể nâng cao khả năng phục hồi của mạng blockchain trước các cuộc tấn công nhật thực và giúp duy trì tính toàn vẹn và bảo mật của mạng.

Phần kết luận

Tác động của các cuộc tấn công Eclipse lên mạng blockchain là rất nghiêm trọng, ảnh hưởng đến tính bảo mật và hiệu quả hoạt động. Chúng không chỉ làm gián đoạn quá trình giao dịch và ảnh hưởng đến việc ra quyết định của nút mà còn gây nguy cơ chia rẽ sức mạnh khai thác và tạo điều kiện cho các nỗ lực chi tiêu gấp đôi. Ngoài ra, các cuộc tấn công Eclipse thậm chí có thể giả mạo các hợp đồng thông minh, làm suy yếu khả năng phục hồi tổng thể của mạng blockchain và có khả năng dẫn đến cuộc tấn công 51%. Tuy nhiên, bằng cách thực hiện các biện pháp đối phó khác nhau được thảo luận trong bài viết này cũng như các bản cập nhật blockchain cụ thể, các tác động bất lợi của cuộc tấn công này có thể được giảm thiểu.

ผู้เขียน: Paul
นักแปล: Cedar
ผู้ตรวจทาน: Wayne、Matheus、Ashley He
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย
เริ่มตอนนี้
สมัครและรับรางวัล
$100
ลงทะเบียนทันที