Що таке атака типу “eclipse”?

Що таке атака типу “eclipse” у блокчейні?

В атаці типу “eclipse” зловмисник ізолює конкретного користувача або вузол у мережі peer-to-peer (P2P).

Метою зловмисника є спотворити бачення користувачем мережі P2P для підготовки більш складних атак або створення загального порушення. Атаки типу “eclipse” мають схожості з атаками типу “Sybil”, але їх кінцева мета різна. 

Схожість полягає в тому, що до певної мережі надсилається велика кількість підроблених вузлів. Різниця ж у тому, що в атаці типу “eclipse” атакують один вузол, тоді як у Sybil-атаці — всю мережу. 

Крім того, зловмисники можуть розпочати атаку типу “eclipse”, створивши багато, на перший погляд, незалежних оверлейних вузлів через Sybil-атаку. Зловмисники можуть використовувати механізм обслуговування оверлейної мережі, щоб здійснити атаку типу “eclipse”, і тому заходи захисту від Sybil-атак не запобігають атаці типу “eclipse”.

Атаки типу “eclipse” детально розглядаються в статті 2015 року, написаній дослідниками з Бостонського університету та Єврейського університету, під назвою “Eclipse Attacks on Bitcoin’s Peer-to-Peer Network”. У цій статті автори описали результати своїх атак та можливі контрзаходи. 

Під час атаки типу “eclipse” нападник намагається перенаправити вхідні та вихідні з’єднання цільового учасника з легітимних вузлів на власні вузли. У результаті вузол стає ізольованим від реальної мережі. 

Оскільки мета ізолюється від блокчейн-реєстру, ізольованим вузлом може маніпулювати нападник. Атака типу “eclipse” може призвести до порушень у видобутку блоків, а також до підтвердження недійсних транзакцій. 

Складність здійснення атак на блокчейн залежить від структури блокчейн-мережі.

Як працює атака типу “eclipse”?

Зловмисники зазвичай використовують ботнет або фіктивну мережу для компрометації вузла та його ізоляції.

Атаки типу “eclipse” можливо здійснювати через те, що вузли у децентралізованій мережі не можуть одночасно підключатися до всіх інших вузлів через обмеження пропускної спроможності. Тому вузли підключаються до обмеженого набору сусідніх вузлів. 

Таким чином, зловмисник намагається порушити з’єднання цільового користувача з обмеженим набором вузлів, до яких він підключається. Нападник використовує фіктивну мережу або ботнет для компрометації вузла. Ця мережа створюється із вузлів-господарів і використовується для затоплення вузла IP-адресами. Ціль може синхронізуватися із цією мережею, коли вона знову підключатиметься до блокчейн-мережі. 

Зловмисник чекатиме, поки ціль підключиться до шкідливих вузлів або використає атаку типу Distributed Denial of Service (DDoS), щоб змусити ціль знову підключитися до мережі. 

Найгірше те, що після компрометації вузла зловмисник може постачати йому хибну інформацію. Зазвичай жертва навіть не усвідомлює, що вузол скомпрометований. Деякі з наслідків атак типу “eclipse” в криптовалютних проєктах:

  • Порушення діяльності майнерів: Блоки можуть бути виключені з легітимного блокчейну, коли зловмисник намагається приховати факт того, що блок уже був видобутий, від ізольованого майнера. Це вводить в оману жертву, змушуючи її витрачати обчислювальну потужність і час на вже скомпрометовані блоки.

Зловмисник таким чином може збільшити свою потужність хешування в мережі. Оскільки ізольований майнер відключений від легітимної мережі, нападники можуть здійснювати атаки на багатьох майнерів і ініціювати атаку типу “51%” на мережу. 

  • Атаки подвійного витрачання: Жертва, ізольована від своєї легітимної мережі, може бути введена в оману зловмисником для прийняття транзакції, яка використовує один із наступних варіантів:

    • Недійсний вхід

    • Той самий вхід, який вже був підтверджений у легітимній мережі

…*(переклад статті набагато довший, і Word Limit не дозволяє перекладати цілком одночасно. Залиште окремі частини для наступного продовження)*