🔑 Registe uma conta no Gate.io
👨💼 Completar o KYC em 24 horas
🎁 Reivindique Recompensas de Pontos
A sua porta de entrada para notícias e ideias sobre criptomoedas
À medida que as plataformas de criptografia e blockchain testemunham um aumento na sua adoção, pode-se observar um aumento correspondente nos ataques. Os usuários em potencial não são os únicos que migram para o espaço criptográfico. Há figuras maliciosas que estão fazendo o mesmo. Várias redes foram vítimas de uma ampla gama de explorações, e um ataque DDoS é um excelente exemplo.
Enquanto alguns argumentam que a natureza descentralizada da indústria de criptografia deve torná-la imune a ataques DDoS (negação de serviço distribuído), infelizmente, esse não é o caso. Os ataques DDoS geralmente se concentram em um único ponto fraco em um sistema para obter entrada ilegal. Eles atormentam o setor de tecnologia há muito tempo, mas recentemente se tornaram mais comuns com plataformas baseadas em blockchain.
Devido a isso, vamos explorar precisamente o que são ataques DDoS. Como eles afetam as redes blockchain? Leia mais para descobrir!
Palavras-chave; DDoS, Blockchain, Rede, Transação, Ataque.
O que é um ataque DDoS?
Um ataque distribuído de negação de serviço envolve inundar um servidor web com mais tráfego do que ele pode suportar. Os criminosos enviam consultas de vários dispositivos para a rede para sobrecarregá-la, e o congestionamento causa uma sobrecarga no servidor de destino, fazendo com que as operações sejam encerradas.
No passado, esses ataques vinham de um dispositivo enviando várias solicitações de acesso. No entanto, como um único endereço IP é fácil de rastrear e bloquear, os ataques DDoS foram forçados a evoluir. As várias máquinas empregadas em ataques DDoS são chamadas de bots, e os bots criam um estouro de tráfego, assim, os usuários válidos de um servidor têm acesso negado.
Um ataque DDoS na verdade não visa obter acesso direto. Em vez disso, ele aproveita e interrompe os sistemas existentes.
Ataques DDoS baseados em blockchain! Como a descentralização entra em jogo?
A descentralização é um recurso central do setor de criptomoedas. Ser descentralizado significa que todos os dados conectados a uma plataforma são distribuídos por uma vasta rede de computadores conhecidos como nós ou validadores. Todos os usuários podem acessar as informações, e o controle da rede não está nas mãos de uma única entidade.
A tecnologia Blockchain também é descrita como tecnologia de contabilidade distribuída, um registro de dados aberto a praticamente qualquer pessoa. As transações são primeiro confirmadas pelos validadores e depois adicionadas a um livro-razão onde as atualizações são visíveis em todos os computadores que compõem a rede de nós. Todas as máquinas refletem a mesma informação; se um único nó não conseguir acompanhar, esse não será o caso dos outros.
Teoricamente, pontos fracos para invasores DDoS não deveriam existir no espaço de criptografia e blockchain. Um único nó defeituoso não afeta o resto da rede; independentemente disso, os ataques DDoS ainda ocorrem no blockchain.
Como ocorre o DDoS no blockchain?
Os exploradores que visam protocolos de blockchain com DDoS utilizam um método chamado inundação de transações. Nesse caso, o invasor realiza uma quantidade considerável de transações falsas ou de spam, tornando quase impossível a passagem de trocas genuínas e prejudicando as operações de outras maneiras.
Conforme mencionado acima, os ataques DDoS aproveitam o sistema padrão de operações. Veja como eles fazem isso com plataformas descentralizadas.
Como funciona a inundação de transações?
Cada bloco em um blockchain normalmente tem uma capacidade fixa. Há um limite de dados por espaço de bloco. Quando os usuários concluem as transações e o bloco atual atinge a capacidade máxima, a transação é mantida em um mempool até que o próximo bloco seja formado.
Os ataques DDoS tiram vantagem disso, porque enviam transações ilegítimas que preenchem os blocos. As transações autênticas são atribuídas ao mempool, que é uma falha do servidor. Os dados válidos não são adicionados ao livro-razão, e o sistema não pode funcionar adequadamente.
Como a inundação de transações afeta a rede?
Além de atrasar as transações, a inundação pode causar outros danos à rede, como:
Falhas de software
Os validadores (nós) acessam o blockchain como software, que é executado em equipamentos especializados. Os nós usam esse software para receber, processar e registrar todos os dados transacionais que chegam. Às vezes, o software tem uma capacidade fixa e, portanto, pode conter apenas um número limitado de transações no mempool ou geralmente lidar com uma quantidade específica de dados. Os ataques DDoS podem ultrapassar esse limite e criar problemas como uma falha de software.
Falha do nó
O software blockchain é dependente do nó. Para facilitar as transações que recebe, o software precisa de nós. A inundação de transações pode sobrecarregar o computador com mais dados do que ele pode manipular, e isso pode causar uma falha no sistema. Uma falha de nó exigirá uma reinicialização para que a máquina volte a ficar online.
Congestionamento/excesso de tráfego
Os blockchains utilizam um sistema ponto a ponto (p2p), e isso se traduz em nós que recebem várias cópias dos dados relacionados a uma transação. Com ataques DDoS, o mesmo acontece, mas a rede cria várias cópias da grande quantidade de transações de spam que recebe, e isso consome uma quantidade recorde de espaço.
Bloated Ledger
Nesse caso, o ataque DDoS também causa danos por meio de um recurso típico de blockchains. Eles são imutáveis. As transações no blockchain são armazenadas permanentemente em vários nós. É um aspecto crucial de sua natureza que os registros não possam ser alterados, portanto, todas as transações de spam de um ataque DDoS são adicionadas permanentemente ao livro-razão distribuído.
Exemplos de ataques DDoS blockchain
O ataque DDoS da rede Solana
Em 14 de setembro do ano passado, o blockchain Solana foi vítima de um ataque DDoS. Começou quando um novo projeto foi lançado na plataforma. Após o lançamento, vários bots infestaram o projeto com transações, sobrecarregando assim a rede. A Solana registrou tráfego escalando 400.000 transações por segundo. Além disso, as transações em questão demandavam uma quantidade razoável de recursos da rede. Assim, levou muito tempo e esforço para os nós processarem.
Fonte; Solana Blog
A Solana ficou offline logo depois porque os nós da rede esgotaram sua memória e começaram a falhar. À medida que os nós ficaram offline, a rede ficou ainda mais congestionada e, como resultado, mais lenta. As transações com uso intensivo de recursos foram enfileiradas com menos validadores disponíveis para lidar com elas, levando os produtores de blocos a sugerir um hard fork.
A plataforma blockchain eventualmente tomou o caminho do hard fork. A razão para isso foi que, uma vez que os nós com falha ficaram online novamente, eles estavam muito atrás do resto da rede e não conseguiram recuperar o atraso devido ao acúmulo de bifurcações antes deles. O hard fork levou toda a rede de volta a um ponto em que 80% dos validadores estavam online. A atualização começou e, assim, após algumas horas de inatividade, a rede Solana retomou a operação. Mais tarde, a rede compartilhou uma análise detalhada do desligamento e da causa.
O ecossistema da Tether Stablecoin enfrentou um ataque DDoS
Fonte: Twitter @paoloardoino
Recentemente, a rede stablecoin Tether (USDT) sofreu um ataque distribuído de negação de serviço. De acordo com o diretor de tecnologia Paolo Arduino, a plataforma recebeu um pedido de resgate para evitar DDoS em massa. Arduino relatou que o invasor já havia feito uma tentativa que viu o Tether aumentar de seus habituais 2k de solicitações a cada 5 minutos para impressionantes 8M de requisições/5 minutos.
Fonte: Twitter@paoloardoino
A empresa de mitigação de DDoS Cloudflare nomeou “AS-CHOOPA” como o principal ASN para o breve ataque, que só conseguiu desacelerar a rede. Dado que o USDT é utilizado principalmente em redes descentralizadas, a stablecoin não foi afetada pelo ataque. Os atacantes não conseguiram extorquir fundos do Tether. Tudo foi resolvido brevemente.
Fonte: Twitter @paoloardoino
Arduino postou mais tarde que o ataque havia sido mitigado. Contudo, o Tether estava saindo do modo “estou sob ataque” para evitar mais ataques. O CTO informou que isso não afetaria o resgate de forma alguma.
Como proteger um Blockchain de ataques distribuídos de negação de serviço
Quando as plataformas blockchain enfrentam ataques DDoS, os nós da rede normalmente ficam na linha de fogo. Esses ataques têm como alvo o software ou o hardware do validador; assim, uma maneira importante de defender a rede contra um DDoS é fornecer aos nós memória, poder de processamento e largura de banda de rede suficientes. Também é essencial construir failsafes no código. Ser capaz de detectar um ataque de entrada dá tempo para facilitar um pouso suave, que é uma melhoria em relação ao software, mas que de repente esgota seu espaço de armazenamento e sofre uma interrupção abrupta.
Além disso, uma rede pode impedir ataques DDoS filtrando as transações que chegam. Os criadores de blocos podem decidir quais transações entram em seus blocos. Se eles puderem identificar e descartar transações de bots, eles podem impedir que sejam armazenados no blockchain e causem congestionamento na rede.
Conclusão
Os ataques distribuídos de negação de serviço podem representar um risco grave para as redes blockchain. Essas explorações prejudicam plataformas e nós e, em geral, perturbam a eficiência do blockchain. Embora possa levar tempo para desenvolver estratégias mais abrangentes de mitigação, essa vontade está em andamento. Plataformas como Ethereum são quase imunes a ataques DDoS. Espero que, com o tempo, isso seja o mesmo para outras redes blockchain!
Autor: Gate.io Observador: M. Olatunji
Este artigo constitui apenas a opinião dos autores, pesquisadores e observadores. Ele não é uma sugestão de investimento. Republicar o artigo será permitido, mas a Gate.io deverá ser citada. Nos outros casos, tomaremos as medidas por violação de direito autoral.
🔑 Registe uma conta no Gate.io
👨💼 Completar o KYC em 24 horas
🎁 Reivindique Recompensas de Pontos