Eclipse Attack là gì? Tìm hiểu Tấn công che khuất trong tiền điện tử

Eclipse Attack là gì? Tìm hiểu Tấn công che khuất trong tiền điện tử

Các cuộc tấn công che khuất (Eclipse Attack) là một loại tấn công mạng đặc biệt, trong đó kẻ tấn công tạo ra một môi trường nhân tạo xung quanh một nút hoặc người dùng, cho phép kẻ tấn công thao túng nút bị ảnh hưởng thành hành động sai trái.

Mặc dù hiếm gặp, một cuộc tấn công Eclipse có thể gây ra những hậu quả đáng kể.

Thật an toàn khi nói rằng ngành công nghiệp tiền điện tử đầy rẫy tội phạm mạng đang tìm cách lấy dữ liệu và tiền của bạn. Thật không may, có rất nhiều cách mà tội phạm mạng có thể lừa đảo theo cách của họ để được thanh toán, một trong số đó là một cuộc tấn công che khuất.

Vậy, chính xác thì một cuộc tấn công che khuất là gì?

Tấn công che khuất (Eclipse Attack) là gì?

Các cuộc tấn công che khuất (Eclipse Attack) là một loại tấn công mạng đặc biệt, trong đó kẻ tấn công tạo ra một môi trường nhân tạo xung quanh một nút hoặc người dùng, cho phép kẻ tấn công thao túng nút bị ảnh hưởng thành hành động sai trái. Bằng cách cô lập một nút đích khỏi các nút lân cận hợp pháp của nó, các cuộc tấn công nhật thực có thể tạo ra các xác nhận giao dịch bất hợp pháp, trong số các hiệu ứng khác trên mạng.

Trong khi các kiểu tấn công này cô lập các nút riêng lẻ, hiệu quả của các cuộc tấn công nhật thực trong việc phá vỡ các nút mạng và lưu lượng truy cập phần lớn phụ thuộc vào cấu trúc của chính mạng bên dưới. Các cuộc tấn công Eclipse là cực kỳ hiếm trong thế giới thực; bản thân cấu trúc của một blockchain phi tập trung có xu hướng loại trừ chúng.

Trong bài viết này, chúng ta khám phá cách các cuộc tấn công che khuất tiền điện tử có thể xảy ra và các cách có thể để giảm thiểu rủi ro liên quan.

Trên một chuỗi khối tiền điện tử điển hình (hoặc mạng ngang hàng – peer-to-peer network), một loạt người dùng khác nhau ở các vị trí khác nhau, được gọi là các nút, đóng góp vào mạng bằng cách xác minh các giao dịch. Các loại cơ chế đồng thuận khác nhau được sử dụng ở đây để đảm bảo rằng các giao dịch là hợp pháp, điều này làm cho các mạng này trở nên an toàn.

Bởi vì mọi nút đều nắm giữ một số sức mạnh trong mạng và bởi vì một nút chỉ có thể kết nối với một số lượng hạn chế các nút khác tại bất kỳ thời điểm nào (do giới hạn băng thông), nó có thể bị một cá nhân độc hại khai thác cho các mục đích bất hợp pháp.

Trong một cuộc tấn công che khuất (Eclipse Attack), một nút đơn lẻ chỉ được nhắm mục tiêu và bao quanh bởi các nút độc hại. Điều này có nghĩa là tất cả dữ liệu đi của họ sẽ được nhận bởi các nút độc hại và các nút tương tự sẽ gửi tất cả dữ liệu đến của họ.

  Mua tiền điện tử cho trẻ em: Hướng dẫn dành cho cha mẹ

Khi thông tin liên lạc của một nút bị tràn ngập bởi các nút của kẻ tấn công, một môi trường giả có thể được tạo ra (miễn là nút kết nối với các nút độc hại khi nó kết nối lại với mạng blockchain). Nút nạn nhân không nghi ngờ giả định rằng môi trường giả này là hợp pháp và tiếp tục hoạt động như bình thường. Tuy nhiên, tầm nhìn của nút về mạng bị bóp méo.

Nếu bạn thành thạo về tiền điện tử hoặc mạng ngang hàng, bạn có thể nghĩ đến một cuộc tấn công Sybil ngay bây giờ, vì bản chất của nó tương tự như cuộc tấn công Eclipse (trong đó các nút tràn ngập thông tin độc hại). Tuy nhiên, một cuộc tấn che khuất (Eclipse Attack) thực chỉ tập trung vào một người dùng hoặc một nút, trong khi một cuộc tấn công Sybil liên quan đến việc tấn công toàn bộ mạng.

Vì cần nhiều nút độc hại để thực hiện một cuộc tấn công Eclipse, tội phạm mạng thường sử dụng mạng botnet. Botnet là một loại phần mềm độc hại có thể điều khiển máy tính từ xa để đạt được một mục tiêu cụ thể. Trong một cuộc tấn công che khuất (Eclipse Attack), tác nhân độc hại sẽ sử dụng một mạng botnet để tạo ra một số nút blockchain.

Các blockchains khác nhau có khả năng kết nối nút khác nhau (có nghĩa là một nút trên một chuỗi khối nhất định chỉ có thể kết nối với rất nhiều thiết bị khác). Một số blockchains cho phép nhiều kết nối đồng thời, trong khi những blockchain khác chỉ cho phép một số ít. Dung lượng kết nối càng thấp, kẻ tấn công càng dễ dàng tạo ra các nút độc hại và làm ngập các thông tin liên lạc của người dùng được nhắm mục tiêu.

Có thể mất thời gian để kẻ tấn công bao vây thành công một nút, vì không có gì đảm bảo rằng nó sẽ đồng bộ hóa với các nút độc hại vào lần tiếp theo khi nó đăng nhập vào mạng. Tuy nhiên, nếu kẻ tấn công gặp may, họ có thể kiếm lời hoặc gây thiệt hại đáng kể theo một số cách.

Các cuộc tấn công Eclipse được thực hiện như thế nào?

Các cuộc tấn công che khuất tiền điện tử có thể xảy ra vì các nút trong một mạng phi tập trung không thể kết nối đồng thời với tất cả các nút khác do hạn chế về băng thông và thay vào đó phải kết nối với một nhóm hạn chế các nút lân cận. Do đó, một tác nhân độc hại chỉ cần thỏa hiệp kết nối của mục tiêu với tập hợp các nút hạn chế đó thay vì tấn công toàn bộ mạng, như trường hợp tấn công tổng hợp.

Để phong tỏa và xâm phạm một nút, kẻ tấn công thường sử dụng mạng botnet, hoặc mạng ảo, được tạo từ các nút máy chủ để làm ngập nút mục tiêu bằng một loạt địa chỉ IP, mà mục tiêu có thể đồng bộ hóa với lần tiếp theo nó kết nối lại với mạng blockchain. Từ đó, kẻ tấn công sẽ đợi cho đến khi mục tiêu kết nối lại thành công với các nút độc hại hoặc sử dụng cuộc tấn công Từ chối Dịch vụ Phân tán (DDoS) để buộc mục tiêu kết nối lại với mạng.

Mặc dù có thể mất nhiều lần thử trước khi một nút đích bị xâm nhập thành công, một khi nạn nhân được kết nối với các nút do kẻ tấn công kiểm soát, kẻ tấn công có thể cung cấp dữ liệu sai cho nạn nhân thường không nghi ngờ.

  Chainalysis ra mắt công cụ giám sát tiền điện tử bị trừng phạt

Các hậu quả phổ biến nhất của một cuộc tấn công Eclipse

Tấn công chi tiêu gấp đôi:

Khi nạn nhân bị cắt khỏi mạng, kẻ tấn công có thể đưa nạn nhân chấp nhận một giao dịch sử dụng đầu vào không hợp lệ hoặc đầu vào giống với giao dịch khác đã được xác thực trên mạng hợp pháp.

Có nhiều loại tấn công chi tiêu gấp đôi đã được thực hiện bởi các tác nhân độc hại kể từ khi công nghệ blockchain ra đời và vấn đề này là duy nhất đối với các loại tiền kỹ thuật số.

Sự gián đoạn năng lượng của người khai thác:

Những kẻ tấn công có thể che giấu sự thật rằng một khối đã được khai thác từ một người khai thác bị che khuất, do đó khiến nạn nhân lãng phí thời gian và sức mạnh tính toán để khai thác các khối mồ côi – các khối đã bị loại trừ khỏi chuỗi khối hợp pháp. Bằng cách này, kẻ tấn công có thể tăng tỷ lệ băm tương đối của họ trong mạng và thiên vị cuộc đua khai thác khối có lợi cho họ.

Hơn nữa, vì một công cụ khai thác bị che khuất về cơ bản bị chặn khỏi mạng hợp pháp, những kẻ tấn công có thể khởi động các cuộc tấn công nhật thực vào nhiều công cụ khai thác trong một mạng để giảm ngưỡng cần thiết để thực hiện một cuộc tấn công 51% thành công trên toàn bộ mạng.

Cách ngăn chặn cuộc tấn công Eclipse (Eclipse Attack)

Các nút có thể bị che khuất nếu kẻ tấn công có quyền truy cập vào đủ địa chỉ IP. Cách dễ nhất để tránh điều này là để một nút hạn chế các kết nối đến và cân nhắc về bất kỳ kết nối nào được thực hiện với các nút khác.

Tuy nhiên, điều này có thể gây khó khăn hơn cho các nút mới tham gia vào mạng lưới blockchain, nếu phương pháp này được sử dụng bởi tất cả các nút.

Do tính chất công khai và mã nguồn mở của hầu hết các dự án blockchain, tương đối dễ dàng cho các tác nhân độc hại đánh giá nền tảng cấu trúc của chúng để tìm kiếm các lỗ hổng để khai thác.

Vì các thay đổi về cấu trúc khó được chấp thuận và triển khai giữa chừng trong vòng đời của mạng blockchain, nên cách tốt nhất để tránh cuộc tấn công Eclipse tiền điện tử là thiết kế cấu hình nút của mạng blockchain để chống lại các cuộc tấn công nhật thực ngay từ đầu.

Các cách tiếp cận phổ biến bao gồm:

  1. Lựa chọn nút ngẫu nhiên:

Bằng cách cấu trúc mạng ngang hàng theo cách mà mỗi nút kết nối với một tập hợp địa chỉ IP ngẫu nhiên mỗi khi nó đồng bộ hóa với mạng thay vì tuân theo một bộ tiêu chí nút lặp lại, có thể khai thác, một chuỗi khối kiến trúc sư có thể giảm đáng kể cơ hội của một nút kết nối với một nút do kẻ tấn công kiểm soát ngay cả khi nó đã được kết nối gần đây.

  1. Lựa chọn nút xác định:

Thực hiện theo cách tiếp cận ngược lại với lựa chọn nút ngẫu nhiên, lựa chọn nút xác định bao gồm việc chèn các địa chỉ IP của nút cụ thể vào các vị trí cố định được xác định trước tương ứng của chúng mỗi khi chúng kết nối với mạng.

  Điều gì xảy ra với tiền điện tử của bạn khi bạn chết?

Bằng cách sửa chữa các kết nối của các nút của mạng, kẻ tấn công sẽ gặp khó khăn hơn trong việc điều động các nút độc hại thông qua mạng và hội tụ xung quanh một mục tiêu và việc chèn lặp đi lặp lại các địa chỉ do kẻ tấn công kiểm soát sẽ không nhất thiết góp phần vào sự thành công của nỗ lực tấn công che khuất (Eclipse Attack).

Theo cách tương tự, một blockchain có thể kết hợp các số nhận dạng nút vào các tiêu chí kết nối mạng của nó để giúp dễ dàng kết nối lại với các đồng nghiệp hợp pháp có điểm tin cậy cao hơn. Bằng cách thiết lập các kết nối nút bằng cách sử dụng thông tin nhận dạng thay vì dữ liệu ngẫu nhiên như dấu thời gian và tính khả dụng, mạng blockchain sẽ an toàn hơn và ít bị ảnh hưởng của bên thứ ba làm sai lệch hoạt động mạng hợp pháp.

Tuy nhiên, nếu các kết nối chỉ có thể được thực hiện đến các nút cụ thể đã được các đồng nghiệp khác phê duyệt trước, mạng có thể gặp phải các vấn đề về khả năng mở rộng.

  1. Tăng kết nối nút:

Bằng cách tăng số lượng kết nối node-to-node cần thiết, một mạng sẽ có thể tăng khả năng một nút sẽ kết nối với một người dùng hợp pháp. Tuy nhiên, có những hạn chế về nút và hạn chế về băng thông giới hạn mức độ mà mạng có thể tăng số lượng kết nối nút mà không làm giảm hiệu suất, hạn chế hiệu quả của cách tiếp cận này như một giải pháp độc lập cho các cuộc tấn công nhật thực.

  1. Hạn chế nút mới:

Bằng cách làm cho việc tạo các nút mới trong mạng trở nên tốn kém hơn hoặc khó khăn hơn, kiến ​​trúc sư blockchain có thể thiết lập ngưỡng cao hơn cho các tác nhân độc hại tràn ngập mạng bằng các nút do kẻ tấn công kiểm soát.

Thông thường, cách tiếp cận này liên quan đến việc giới hạn số lượng nút trên mỗi địa chỉ IP hoặc thiết bị, mặc dù biện pháp phòng thủ này có thể bị kẻ tấn công phá vỡ khi triển khai mạng botnet bao gồm các thiết bị có địa chỉ IP duy nhất của chúng.

Vì sự an toàn, luôn kiểm tra kiến trúc cơ chế đồng thuận

Mặc dù các cuộc tấn công Eclipse là rất ít và hiếm nhưng không thể phủ nhận rằng chúng có thể gây ra rất nhiều thiệt hại.

Trong khi các cuộc tấn công Eclipse tiền điện tử thường chỉ ảnh hưởng đến một người dùng hoặc một nhóm mục tiêu hạn chế, các cuộc tấn công lặp đi lặp lại có thể làm suy yếu lòng tin trong mạng blockchain và cuối cùng phá hủy mạng mà không có biện pháp bảo vệ thích hợp.

Do đó, ngoài việc hiểu các trường hợp sử dụng tiềm năng và mã thông báo của các dự án blockchain yêu thích của bạn, bạn cũng cần dành thời gian để hiểu các cơ chế đồng thuận cơ bản làm nền tảng cho các mạng.

Mặc dù mọi dự án tiền điện tử đều cần một ứng dụng thực tế cụ thể để tồn tại lâu dài, nhưng không có các kết nối nút mạnh mẽ, chống giả mạo, một mạng khó có thể duy trì đủ lâu để phát huy hết tiềm năng của nó.

Theo: makeuseof

Khuyến cáo: Thông tin trên bài viết này chỉ mang tính tham khảo, không có bất kỳ lời khuyên nào về mua bán, đầu tư. Bạn hãy tự nghiên cứu trước khi thực hiện bất kỳ hình thức đầu tư nào.

Nội dung đề xuất