Що таке атака Eclipse?

СереднійDec 12, 2023
Атаки Eclipse становлять значну загрозу для мереж блокчейну, розриваючи з’єднання певного вузла з усією мережею, фактично відрізаючи його доступ як до вхідних, так і до вихідних з’єднань.
Що таке атака Eclipse?

Вступ

Атака Eclipse розроблена для маніпулювання доступом вузла до інформації в одноранговій мережі. Тактично відключаючи цільовий вузол від ширшої мережі вузлів-учасників, зловмисники змушують його покладатися виключно на інформацію, поширену зловмисником. Ці атаки в основному спрямовані на вузли, які приймають вхідні з’єднання, використовуючи вразливості через використання ботнетів або фантомних мереж, створених з хост-вузлів.

Однак, розуміючи механіку атак eclipse і впроваджуючи відповідні стратегії пом’якшення, мережеві оператори та розробники можуть захистити свої мережі та підвищити стійкість до таких атак. Читайте далі, щоб дізнатися більше.

Що таке атака Eclipse?

Атаки Eclipse становлять значну загрозу для мереж блокчейну, розриваючи з’єднання певного вузла з усією мережею, фактично відрізаючи його доступ як до вхідних, так і до вихідних з’єднань. Ця ізоляція може мати кілька згубних наслідків, включаючи затримку підтвердження транзакції, дезінформацію про стан блокчейну та вразливість до атак подвійних витрат.

Основною метою атаки Eclipse є перехоплення доступу вузла до інформації в одноранговій (P2P) мережі. Через маніпуляції цією мережею зловмисникам вдається від’єднати цільовий вузол, фактично ізолюючи його від ширшої мережі вузлів, що беруть участь у блокчейні. Отже, цільовий вузол стає залежним від інформації, наданої виключно зловмисником щодо статусу блокчейну.

Атаки Eclipse в основному спрямовані на вузли, які приймають вхідні з’єднання, оскільки не всі вузли дозволяють з’єднання з інших вузлів. Зловмисник використовує ботнет або фантомну мережу, створену з хост-вузлів, щоб скомпрометувати цільовий вузол.

Крім того, наслідки атак eclipse для безпеки та ефективності блокчейну є серйозними. Ці атаки можуть порушити обробку транзакцій, призвести до неправильного прийняття рішень вузлами, розділити потужність майнінгу та сприяти спробам подвійних витрат. Крім того, їх можна використовувати для маніпулювання смарт-контрактами та зниження загальної стійкості блокчейну, що потенційно може призвести до атаки 51%.

Отже, щоб зменшити ризик атак затемнення, блокчейн-мережі можуть реалізовувати різні стратегії, такі як диверсифікація однорангових з’єднань, використання механізмів виявлення вузлів, моніторинг мережевої активності та незалежна перевірка даних блокчейну. Ці заходи можуть допомогти запобігти ізоляції та введенню вузлів в оману, тим самим захищаючи цілісність мережі та її ефективність.

Як працює атака Eclipse?

Джерело: протокол Marlin — цільовий вузол був затьмарений зловмисником, який втратив з’єднання з чесними вузлами в мережі

Першим кроком в атаці eclipse є заповнення зловмисником однорангових таблиць цільового вузла їхніми власними шкідливими IP-адресами. Однорангові таблиці — це, по суті, бази даних, які зберігають інформацію про інші вузли в мережі, до яких підключений певний вузол. Заповнюючи ці таблиці своїми власними IP-адресами, зловмисник гарантує, що цільовий вузол підключатиметься до їхніх вузлів лише під час встановлення нових з’єднань.

Після маніпулювання одноранговими таблицями зловмисник змушує цільовий вузол перезапуститися або за допомогою DDoS-атаки на ціль, або зловмисник може просто почекати, поки це відбудеться. Це робиться для того, щоб порушити поточні вихідні з’єднання та скинути процес з’єднання. Коли вузол перезапускається, він втрачає існуючі підключення до законних вузлів у мережі.

Коли цільовий вузол намагається встановити нові з’єднання після перезапуску, він звертається до своїх однорангових таблиць, щоб знайти потенційних партнерів по з’єднанню. Однак, оскільки зловмисник заповнив таблиці своїми власними IP-адресами, вузол несвідомо встановлює з’єднання лише з вузлами зловмисника. Це ефективно ізолює цільовий вузол від законних учасників мережі та перенаправляє його вхідні та вихідні з’єднання на вузли зловмисників.

Джерело: hub.packtpub.com — Позиція зловмисника в мережі блокчейну, оскільки він ізолює цільовий вузол від законних вузлів

Контролюючи підключення цільового вузла, зловмисник може маніпулювати інформацією та трафіком, що проходить через нього. Вони потенційно можуть створювати шахрайські транзакції або подвоїти витрати, порушувати механізм консенсусу та навіть здійснювати більш складні атаки, такі як атака Sybil. Фантомна мережа, створена вузлами зловмисника, служить шлюзом для виконання цих зловмисних дій і підриву цілісності та безпеки мережі блокчейн.

Атаки Eclipse на однорангову мережу Bitcoin

У мережі Bitcoin вузли спілкуються через мережу P2P, утворюючи з’єднання для поширення транзакцій і блоків. Кожен вузол може мати максимум 117 вхідних TCP-з’єднань і 8 вихідних TCP-з’єднань, що дозволяє їм взаємодіяти в мережі. Однак атака Eclipse може статися, коли зловмисник отримує контроль над з’єднаннями вузла, або заповнюючи його шкідливими IP-адресами, або маніпулюючи його з’єднаннями. Цей контроль над з’єднаннями вузла може дозволити зловмиснику контролювати потік інформації, по суті ізолюючи цільовий вузол від справжньої взаємодії з мережею.

Джерело: KAIST — Вхідні та вихідні TCP-з’єднання в блокчейні Bitcoin

Важливість атаки Eclipse на блокчейн Bitcoin полягає в її потенціалі порушити цілісність мережі. Це ставить під сумнів припущення про безпеку біткойнів, яке ґрунтується на припущенні, що поки 51% майнінгової потужності є чесним, система залишається безпечною. Однак це припущення передбачає, що всі сторони бачать усі дійсні блоки та транзакції, які атака Eclipse може порушити, контролюючи P2P-мережу, а згодом і потік інформації в блокчейні.

Заходи протидії атакам Eclipse у мережі Bitcoin включають реалізацію різних стратегій:

  1. Тайм-аут запиту: Вузли Bitcoin можуть використовувати механізми тайм-ауту, коли, якщо вузол не отримує необхідну інформацію протягом встановленого періоду часу (наприклад, 2 хвилини для транзакцій або 20 хвилин для блоків), він від’єднується від поточного однорангового вузла та запитує інформація від іншого однолітка. Це допомагає запобігти залежності від потенційно скомпрометованих вузлів і покращує загальну безпеку транзакцій шляхом оцінки безпечного часу очікування.

  2. Заходи захисту: Посилення мережі проти атак Eclipse передбачає впровадження таких заходів, як групове хешування, що ускладнює виконання атак. Групове хешування вимагає від зловмисників доступу до кількох IP-адрес у різних групах, що збільшує складність і ресурси, необхідні для успішного виконання атаки.

По суті, атаки Eclipse на P2P-мережу Bitcoin становлять критичну загрозу, оскільки потенційно дозволяють зловмисникам маніпулювати з’єднаннями вузлів, контролювати потік інформації та підривати безпеку блокчейну. Проте запропоновані контрзаходи спрямовані на пом’якшення цих ризиків і посилення стійкості мережі проти таких атак.

Наслідки атаки Eclipse

Атака Eclipse на блокчейн-мережу може призвести до різних тяжких наслідків, значно порушуючи функціональність мережі.

Ось деякі можливі наслідки атаки затемнення:

  1. Подвійні витрати: одним із найбільш тривожних результатів атаки Eclipse є можливість подвійних витрат. Це відбувається, коли зловмиснику вдається здійснити кілька транзакцій з тією самою криптовалютою, фактично витрачаючи ті самі кошти двічі. Через ізоляцію цільових вузлів від ширшої мережі вони можуть не виявити ці транзакції подвійного витрачання, дозволяючи зловмисникам підтверджувати нелегітимні транзакції без виявлення, доки скомпрометовані вузли не відновлять доступ до точних даних блокчейну.

Джерело: hub.packtpub.com — зловмисник затьмарює вузол-жертву, щоб сприяти подвійним витратам

Крім того, атаки Eclipse можна класифікувати на подвійні витрати з 0-підтвердженням і N-підтвердженням. Давайте подивимося ближче!

Подвійне витрачання з нульовим підтвердженням: в атаці Eclipse «подвійне витрачання з нульовим підтвердженням» відноситься до сценарію, коли зловмисник використовує ізоляцію вузла в мережі P2P, щоб шахрайським шляхом двічі витрачати ті самі кошти. Цей тип атаки зазвичай націлений на продавців, які приймають транзакції, не чекаючи їх підтвердження в блокчейні.

Подвійні витрати N-підтвердження: в атаці Eclipse «подвійні витрати N-підтвердження» відноситься до сценарію, коли зловмисник ізолює певні вузли, наприклад вузли торговців і майнерів, від ширшої мережі блокчейну. Ця ізоляція не дозволяє цим вузлам отримувати своєчасну та точну інформацію про блокчейн, включаючи підтвердження транзакцій, що призводить до потенційного ризику подвійних витрат, що призводить до фінансових втрат і ставить під загрозу цілісність транзакцій у постраждалих вузлах.

  1. Відмова в обслуговуванні (DoS): атаки Eclipse можуть призвести до відмови в обслуговуванні, порушуючи доступ цільового вузла до мережі. Розриваючи вхідні та вихідні з’єднання, зловмисники можуть фактично зробити вузол нездатним виконувати призначені функції, що спричинить збій і потенційну втрату даних.

  2. Монополізація з’єднань: зловмисники можуть монополізувати з’єднання вузла, контролюючи потік інформації, який він отримує з мережі. Ця маніпуляція може призвести до сценарію, коли цільовий вузол покладається виключно на зловмисника щодо інформації про блокчейн, сприяючи шахрайським діям.

  3. Спам-адреси (IP-адреси): атаки Eclipse можуть включати спам-адреси IP-адрес, перевантажуючи цільовий вузол надмірним обсягом нерелевантних даних. Це затоплення даних може перешкодити продуктивності вузла та порушити його роботу.

  4. Примусовий перезапуск вузла: у деяких випадках атаки Eclipse можуть змусити цільові вузли повторювати перезапуск, спричиняючи простої та перешкоджаючи їх здатності синхронізуватися з мережею блокчейну.

  5. Вимагання багатьох ботів: виконання атаки Eclipse часто вимагає значної кількості ботів або скомпрометованих вузлів. Ця вимога робить атаку більш ресурсоємною, але також потенційно більш впливовою після виконання.

  6. Загострений егоїстичний майнінг і атака 51%: атаки Eclipse можуть посилити егоїстичну поведінку майнінгу в блокчейні. Це може призвести до сценарію, коли зловмисні майнери зі значною сумою загальної потужності майнінгу (наприклад, 40% і більше) можуть потенційно здійснити атаку 51%, отримуючи контроль над блокчейном і потенційно реорганізовуючи або маніпулюючи транзакціями.

По суті, атака Eclipse створює багатогранні ризики для безпеки, надійності та надійності мережі блокчейн, дозволяючи зловмисникам використовувати вразливі місця для зловмисної вигоди, зокрема з точки зору шахрайських транзакцій, таких як подвійні витрати та різке розділення потужностей мережі для майнінгу.

Заходи протидії атакам Eclipse

Пом’якшення атак eclipse може бути складним завданням, оскільки просте блокування вхідних з’єднань або обмеження з’єднань надійними вузлами може бути неможливим у великому масштабі. Цей підхід міг би бути кращим підходом для запобігання атакам затемнення, але він перешкоджатиме приєднанню нових вузлів до мережі та обмежуватиме її зростання та децентралізацію.

Для боротьби з атаками Eclipse можна застосувати кілька стратегій:

  1. Рандомізований вибір вузлів: Замість того, щоб покладатися виключно на заздалегідь визначений список довірених вузлів, вузол може вибрати своїх однорангових вузлів випадковим чином із пулу доступних вузлів. Це зменшує ймовірність того, що зловмисник успішно заповнить таблиці однорангових вузлів своїми шкідливими IP-адресами.

  2. Верифікована ініціалізація: вузли можуть використовувати криптографічні алгоритми, щоб переконатися, що процес ініціалізації безпечний і перевірений. Це допомагає запобігти впровадженню зловмисниками шкідливих IP-адрес у однорангові таблиці вузла на етапі ініціалізації.

  3. Різноманітна мережева інфраструктура: використовуючи кілька незалежних джерел для отримання IP-адрес, мережа може уникнути покладення на одне вразливе джерело. Це ускладнює для зловмисника маніпулювання одноранговими таблицями вузла з їх власними IP-адресами.

  4. Регулярне оновлення однорангових таблиць: вузли можуть періодично оновлювати свої однорангові таблиці, отримуючи останню інформацію з різних джерел. Це зменшує вплив потенційної атаки затемнення, постійно оновлюючи з’єднання та мінімізуючи ймовірність ізоляції від законних учасників мережі.

  5. Білий список: Реалізація білого списку довірених IP-адрес дозволяє вузлам обмежувати підключення лише до законних однорангових вузлів, зменшуючи ризик бути затьмареними вузлами, контрольованими зловмисниками.

  6. Моніторинг і аналіз мережі: безперервний моніторинг поведінки мережі та аналіз шаблонів трафіку можуть допомогти виявити будь-яку підозрілу активність або потенційні атаки затемнення. Це дає змогу проактивно виявляти та пом’якшувати такі атаки до того, як вони завдадуть значної шкоди.

  7. Зміцнення мережі: посилення загальної стійкості мережі за допомогою таких заходів, як збільшення пропускної здатності вузла, оптимізація алгоритмів маршрутизації та вдосконалення механізмів консенсусу, може зробити її більш стійкою до атак Eclipse.

Реалізація комбінації цих стратегій може підвищити стійкість блокчейн-мереж проти атак Eclipse і допомогти зберегти цілісність і безпеку мережі.

Висновок

Наслідки атак Eclipse на блокчейн-мережі жахливі, впливаючи на безпеку та ефективність роботи. Вони не тільки порушують процеси транзакцій і впливають на прийняття рішень вузлами, але й створюють ризик розподілу потужностей майнінгу та уможливлюють спроби подвійних витрат. Крім того, атаки Eclipse можуть навіть втручатися в смарт-контракти, послаблюючи загальну стійкість мережі блокчейнів і потенційно призводячи до атаки 51%. Однак, запровадивши різні контрзаходи, розглянуті в цій статті, а також спеціальні оновлення блокчейну, несприятливі наслідки цієї атаки можна пом’якшити.

Yazar: Paul
Çevirmen: Cedar
İnceleyen(ler): Wayne、Matheus、Ashley He
* Bilgiler, Gate.io tarafından sunulan veya onaylanan finansal tavsiye veya başka herhangi bir tavsiye niteliğinde değildir ve bu tip bir durumu teşkil etmemektedir.
* Bu makale Gate.io kaynak gösterilmeden çoğaltılamaz, aktarılamaz veya kopyalanamaz. Aykırı davranışlar, Telif Hakkı Yasasının ihlalidir ve yasal işleme tabi olabilir.
Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!
Üyelik oluştur