O que é o Eclipse Attack?

2022-12-12, 03:25

RESUMO

-Um ataque eclipse é um ataque pelo qual um ator mal-intencionado isola um nó dentro de uma rede peer-to-peer (P2P) para obscurecer a visão de um usuário da rede para interromper a rede em geral.
-Os ataques Eclipse são semelhantes aos ataques Sybil, exceto que em um ataque eclipse, apenas um nó é direcionado, ao contrário de um ataque Sybil que tem como alvo toda a rede.
Algumas consequências esperadas do ataque do eclipse são gastos duplos e interrupção da energia do minerador.
Embora os ataques de eclipse sejam raros, não há como negar que eles podem ser devastadores, e a manipulação de uma rede dessa maneira pode resultar em perda de fundos e até mesmo aquisições maliciosas de rede.

Introdução

Gemini.com

Uma variedade de usuários em vários locais, conhecidos como nós, contribuem para uma rede blockchain típica de criptomoeda (ou rede peer-to-peer) verificando transações para garantir sua legitimidade e tornar a rede segura. Como cada nó em uma rede tem algum poder e como um nó só pode se conectar a um número limitado de outros nós a qualquer momento (devido a limitações de largura de banda), ele pode ser explorado para fins ilícitos por um indivíduo mal-intencionado.

Um ataque de eclipse tem como alvo um único nó e só o envolve com nós comprometidos. O isolamento do nó significa que os nós comprometidos receberão todos os seus dados de saída e os mesmos nós enviarão todos os seus dados de entrada. Quando os nós invasores inundam com êxito as comunicações de um nó, um ambiente falso pode ser criado (desde que o nó se conecte com os nós mal-intencionados após a reconexão com a rede blockchain). O nó da vítima involuntária acredita que o ambiente falso é legítimo e continua a operar normalmente. A visão do nó da rede, no entanto, é distorcida.

O que é um Eclipse Attack?
Um ataque eclipse é quando um ator mal-intencionado isola um usuário ou nó específico dentro de uma rede ponto a ponto (P2P) para obscurecer a visão de um usuário da rede em preparação para ataques mais complexos ou para interromper a rede em geral. Os ataques Eclipse são semelhantes aos ataques Sybil, mas seus objetivos são diferentes. Eles são semelhantes na medida em que uma rede específica é inundada com pares falsos. A diferença é que, em um ataque de eclipse, apenas um nó é direcionado. Um ataque Sybil, por outro lado, tem como alvo toda a rede.

Os ataques Eclipse são exaustivamente discutidos em um artigo de 2015 intitulado “Eclipse Attacks on Bitcoin‘s Peer-to-Peer Network” por pesquisadores da Universidade de Boston e da Universidade Hebraica. Os autores discutiram suas descobertas do lançamento de ataques de eclipse e possíveis contramedidas no artigo.

Em um ataque eclipse, um invasor tenta redirecionar conexões de entrada e saída de nós legítimos para os nós do invasor. Como resultado, o destino é isolado da rede real.

Como o destino não está mais conectado ao livro-razão distribuído blockchain, o invasor pode manipular o nó isolado. Um ataque de eclipse pode causar interrupções na mineração de blocos, bem como confirmações de transações ilegítimas.

Como funciona um ataque Eclipse?

Em um ataque de eclipse, os invasores geralmente usam uma botnet ou rede fantasma para comprometer e isolar um nó. Os ataques de eclipse de criptografia são possíveis porque os nós em uma rede descentralizada não podem se conectar a outros nós simultaneamente devido a restrições de largura de banda. Como resultado, os nós só se conectam com vários nós vizinhos.

Por esse motivo, um agente de ameaça trabalha para comprometer a conexão do usuário alvo com o pequeno número de nós aos quais ele se conecta. Um invasor compromete um nó usando uma rede fantasma ou botnet. Essa rede, composta por nós de host, inunda um nó de destino com endereços de protocolo de internet (IP). Quando o destino se reconecta à rede blockchain, ele pode sincronizar.

O invasor aguardará que o destino se reconecte com os nós infectados ou executará uma DDoS (Negação de Serviço Distribuído) para forçar o destino a se reconectar à rede.

Consequências do Eclipse Attack
• Ataques de gasto duplo:
Um gasto duplo de confirmação zero é o primeiro resultado possível de um ataque de eclipse. Isso envolve “gastar” uma criptomoeda duas vezes. Suponha que um usuário separado enviou dinheiro para o nó isolado. Um invasor também pode obter acesso a essa criptomoeda e gastá-la usando um ataque de eclipse. Quando o nó do destinatário legítimo percebe que ocorreu um gasto duplo de confirmação zero, geralmente é tarde demais; a criptomoeda que eles receberam já foi gasta e roubada pelo invasor.

Um invasor pode direcionar erroneamente uma vítima que está desconectada de sua rede legítima para aceitar uma transação que use um dos dois:
Uma entrada inválida
A mesma entrada que uma transação validada anteriormente em uma rede legítima

• Interrupção da energia do minerador:
O invasor pode ocultar que um bloco foi extraído do alvo, enganando a vítima para desperdiçar poder de computação minerando blocos órfãos. Um bloco órfão foi resolvido, mas não aceito pela rede blockchain.

O invasor pode então usar a rede para aumentar sua taxa de hash. Como um minerador eclipsado não está mais conectado à rede legítima, os invasores podem lançar ataques a vários mineradores, resultando em um ataque de 51% na rede.

O que os desenvolvedores de Blockchain podem aprender com o Eclipse Attack
Os desenvolvedores podem aprender sobre as falhas nos nós Bitcoin que podem ser exploradas para substituir endereços de pares legítimos por seus próprios.

-Tecnicamente, quando o nó seleciona endereços IP do bucket tentado com carimbos de data/hora, a probabilidade de o invasor ser selecionado aumenta. Essa afirmação é verdadeira mesmo que o invasor possua apenas um subconjunto desses endereços. Aumente o tempo de ataque para aumentar suas chances de ser escolhido.

-Quando um bucket de endereços está cheio, um endereço aleatório é removido. Se o IP de um invasor for removido, ele poderá ser reinserido se for enviado repetidamente para o nó.

Como você pode ver, os invasores podem tirar proveito das vulnerabilidades. Existem, no entanto, algumas maneiras de evitá-los.

Prevenção do Eclipse Attack
Os endereços IP podem ser escolhidos aleatoriamente a partir da tabela experimentada. Essa aleatoriedade reduz a probabilidade de o par selecionado ser um invasor. Se a seleção de pares for randomizada, o invasor não terá sucesso mesmo depois de se esforçar muito.

Insira endereços pares em slots fixos usando uma abordagem determinística. Essa abordagem reduz a possibilidade de invasores inserirem seus endereços em um slot diferente depois de serem removidos do bucket de endereços. Uma abordagem determinística garante que a inserção repetida de endereços não agregue valor a um ataque.

Aumento das conexões de nós: Se os nós da rede estiverem conectados a muitos outros nós cada, o invasor terá dificuldade em isolar o alvo na rede, reduzindo a possibilidade de um ataque Eclipse.

Conclusão
Embora os ataques de eclipse sejam raros, não há como negar que eles podem ser devastadores. A manipulação de uma rede dessa maneira e a exploração da influência de um nó podem resultar em perda de fundos e até mesmo aquisições maliciosas de rede. Só podemos esperar que a estrutura das redes peer-to-peer impeça esse tipo de ataque a longo prazo.


Autor: M. Olatunji, pesquisador da Gate.io.
*Este artigo constitui apenas a opinião dos autores, pesquisadores e observadores, mas não é uma sugestão de investimento. Republicar o artigo será permitido, mas a Gate.io deverá ser referenciada. Em outras situações, tomaremos as medidas pela violação de direitos autorais.

Partilhar
gate logo
Trade Now
Adira à Gate.io para ganhar recompensas