Bitcoin

Bitcoin

21,497.47

BTC -3.18%

Ethereum

Ethereum

1,504.48

ETH -5.05%

Binance Coin

Binance Coin

250.02

BNB -3.27%

Tether

Tether

0.98

USDT -0.43%

Cardano

Cardano

0.48

ADA -6.49%

Solana

Solana

38.08

SOL -4.99%

XRP

XRP

0.34

XRP -5.05%

Polkadot

Polkadot

6.98

DOT -4.35%

Shiba Inu

Shiba Inu

0.0000

SHIB -4.23%

Dogecoin

Dogecoin

0.06

DOGE -4.99%

Polygon

Polygon

0.81

MATIC -5.06%

Unisocks

Unisocks

70,815.69

SOCKS -5.05%

DIGG

DIGG

12,411.29

DIGG -1.19%

Bitcoin

Bitcoin

21,497.47

BTC -3.18%

Ethereum

Ethereum

1,504.48

ETH -5.05%

Binance Coin

Binance Coin

250.02

BNB -3.27%

Cardano

Cardano

0.48

ADA -6.49%

Solana

Solana

38.08

SOL -4.99%

Polkadot

Polkadot

6.98

DOT -4.35%

Shiba Inu

Shiba Inu

0.0000

SHIB -4.23%

Polygon

Polygon

0.81

MATIC -5.06%

Unisocks

Unisocks

70,815.69

SOCKS -5.05%

¿Qué es un ataque de eclipse?

Los ataques Eclipse son un tipo de ciberataque en el que un atacante crea un entorno falso alrededor de un solo nodo o usuario, lo que le permite manipular el nodo para realizar una acción maliciosa.

¿Qué pueden aprender los desarrolladores de blockchain de los ataques eclipse?

Los desarrolladores pueden familiarizarse con la vulnerabilidad en los nodos de Bitcoin que pueden explotarse para reemplazar las direcciones de pares legítimas con las suyas propias.

  • Técnicamente, cuando el nodo selecciona direcciones IP del cuadro visitado con marcas de tiempo, aumenta la posibilidad de que el atacante sea seleccionado. Esto es cierto incluso si el atacante tiene solo una pequeña parte de estas direcciones. Las posibilidades de ser seleccionado también se pueden incrementar aumentando el tiempo de ataque.

  • Cuando un cuadro de dirección está lleno, una dirección se elimina al azar. Si la dirección IP de un atacante es la que se eliminó, eventualmente se puede insertar si se envía varias veces al nodo.

Como puede ver, los atacantes pueden aprovechar la vulnerabilidad anterior. Sin embargo, también hay algunas formas de prevenirlos:

  • La selección de la dirección IP de la tabla visitada se puede realizar de forma aleatoria. Esto reduciría la posibilidad de que el par seleccionado sea un atacante. Si la selección de compañeros se vuelve aleatoria, el atacante no tendrá éxito, incluso después de pasar mucho tiempo en el ataque.

  • Utilice un enfoque determinista para insertar direcciones de pares en ranuras fijas. Esto reducirá las posibilidades de insertar la dirección de un atacante en otra ranura después de haber sido expulsado del cuadro de dirección. Un enfoque determinista asegura que la inserción repetida de direcciones no agregue valor a un ataque.

Como mencionamos, muchas de las vulnerabilidades en Bitcoin ya se han abordado. Sin embargo, los ataques de blockchain aún pueden llevarse a cabo si los atacantes encuentran otras vulnerabilidades. Esto se debe a que las redes blockchain son públicas.

La cultura de código abierto seguida por muchas organizaciones de blockchain también puede dar paso a más vulnerabilidades.

Diferencias entre el ataque eclipse y el ataque Sybil

Ambos ataques tienen lugar a nivel de red P2P. Entonces, ¿cuál es la diferencia?

En un ataque de eclipse, la mayoría de los compañeros de un usuario objetivo son maliciosos y, por lo tanto, evitan que el usuario objetivo se conecte a una red legítima. Un ataque de eclipse es especialmente útil en los casos en que un remitente envía algo de Bitcoin (BTC) a alguien y luego duplica el gasto de ese Bitcoin.

Luego, el remitente usa el ataque para evitar que el usuario objetivo se entere del doble ascenso.

En un ataque de Sybil, un actor o atacante malintencionado intenta enviar spam a la red con nodos bajo su control en un intento de anular el sistema de reputación de la red. Esto incluye soporte de señalización falsa con bits de versión. En resumen, un ataque de eclipse está dirigido a un solo usuario o parte, mientras que un ataque de Sybil es una red completa.

En el contexto de Bitcoin, los ataques de Sybil son menos dañinos porque los nodos funcionan con reglas de consenso. Bajo estas reglas, cualquier desviación resultará en la prohibición del mismo nodo DoS.

Cómo reducir los ataques de eclipses

En teoría, un atacante podría explicar cada nodo, siempre que tengan suficientes direcciones IP.

Los operadores pueden reducir este riesgo bloqueando las conexiones entrantes. Además, solo necesitan realizar conexiones salientes con nodos específicos en los que confían, como los que están en una lista blanca de otros pares de la red. Sin embargo, los investigadores han indicado que si todos los participantes toman estas medidas, es posible que los nuevos nodos no puedan participar, lo que lo convierte en un enfoque que no se puede realizar a gran escala.

Lo que los autores de ‘Eclipse Attacks on Peer-to-Peer Network’ de Bitcoin sugerir, sin embargo, es realizar algunos ajustes en el software de Bitcoin. Algunos de estos ajustes ya se han llevado a cabo desde que se publicó el documento. Trabajan para hacer que los ataques eclipse sean más costosos mediante pequeños cambios en el código.

¿Cuáles son las consecuencias de un ataque de eclipse?

Cuando un atacante se dirige al usuario de una red, suele haber un motivo más profundo para hacerlo. Por lo general, los ataques de eclipse pueden servir como puertas para ataques y perturbaciones más complejos.

0-gastos dobles de confirmación

Un usuario corre el riesgo de gastar el doble si acepta una transacción sin confirmaciones. En principio, aunque la transacción ya se haya enviado, el remitente aún puede crear una nueva transacción y gastar los fondos en otra parte. El doble gasto puede ocurrir hasta que una transacción se registre en un bloque y se comprometa con la cadena de bloques.

Las transacciones nuevas que tienen una tarifa más alta también se pueden incluir para transacciones originales para invalidar transacciones anteriores. Lo arriesgado de esto es que algunas personas y empresas están en la práctica de aceptar transacciones de confirmación 0.

N-gastos dobles de confirmación

Las subidas dobles de confirmación N son similares a las transacciones de confirmación 0. Sin embargo, requieren una preparación más compleja. Debido a que muchas empresas prefieren marcar un pago como válido en espera de una cierta cantidad de confirmaciones, pueden ser vulnerables a los ataques.

En este escenario, los atacantes eclipsan tanto a los mineros como a los comerciantes. Lo logran haciendo un pedido con el comerciante y enviando la transacción a los mineros oscurecidos. Esto lleva a que la transacción sea confirmada e incluida en la cadena de bloques. Sin embargo, esta cadena en particular no es la correcta porque el minero se desconectó previamente de la red.

Luego, el atacante le dice esta versión de blockchain al comerciante, quien luego libera bienes y / o servicios creyendo que la transacción ya ha sido confirmada.

Debilitamiento de los mineros competidores

Los nodos iluminados continúan funcionando porque el usuario objetivo a menudo no se da cuenta de que están aislados de la red legítima. Como resultado, los mineros continuarán extrayendo bloques como de costumbre. Los bloques que se agregan se rechazarán cuando se sincronicen con sus pares honestos.

Los ataques de eclipse a gran escala llevados a cabo en grandes mineros se utilizan normalmente para llevar a cabo un ataque del 51%. Sin embargo, debido al costo increíblemente alto de hacerse cargo de la mayor parte del poder de hash de Bitcoin, las posibilidades siguen siendo bastante pequeñas. A ~ 80 TH / s, un atacante necesitaría teóricamente más de 40 TH / s para tener éxito en tal intento.

¿Cómo funciona un ataque de eclipse?

Los atacantes suelen utilizar una botnet como red fantasma para comprometer un nodo y cerrarlo.

Los ataques de criptoeclipse se pueden realizar porque los nodos en una red descentralizada no pueden conectarse a otros nodos al mismo tiempo debido a limitaciones de ancho de banda. Como tal, conecte nodos en lugar de un conjunto limitado de nodos adyacentes.

Como resultado, un actor malintencionado trabaja para comprometer la conexión del usuario objetivo con el conjunto limitado de nodos a los que se conecta. Un atacante utiliza una red fantasma o botnet para comprometer un nodo. Esta red está formada por nodos de host y se utiliza para inundar un nodo de destino con direcciones de Protocolo de Internet (IP). El objetivo puede sincronizarse con él cuando se vuelva a conectar a la red blockchain.

Luego, el atacante esperará a que el objetivo se vuelva a conectar a los nodos maliciosos o utilice un ataque de Denegación de Servicio Distribuido (DDoS), lo que obligará al objetivo a volver a conectarse a la red.

La peor parte es que una vez que un nodo objetivo se ve comprometido, el atacante puede alimentarlo con datos falsos. La mayoría de las veces, la víctima no sabe que el nodo ya se ha visto comprometido. Algunas de las consecuencias de los ataques de eclipse en proyectos de cifrado son:

  • Perturbación del poder minero: Los bloques se pueden excluir de una cadena de bloques legítima si un atacante intenta ocultar el hecho de que un bloque ya ha sido extraído de un minero eclipsado. Esto induce a error a la víctima a que desperdicie el poder de procesamiento y el tiempo con bloques ya comprometidos.

Entonces, el atacante puede aumentar su tasa de hash dentro de la red. Dado que un minero eclipsado se desconecta de la red legítima, los atacantes pueden lanzar ataques a varios mineros y lanzar un ataque del 51% en la red.

  • Ataque de doble gasto: Una víctima que está aislada de su red legítima puede ser confundida por un atacante con aceptar una transacción que utiliza uno de dos:

    • Entrada inválida

    • La misma entrada de una transacción ya validada en la red legítima

¿Qué es un ataque de eclipse en blockchain?

En un ataque de eclipse, un actor malintencionado aísla a un usuario o nodo específico dentro de una red de igual a igual (P2P).

El objetivo del atacante es ocultar la vista de un usuario de la red P2P en preparación para ataques más complejos o para causar una interrupción general. Ataques de eclipse para compartir similitudes con los ataques de Sybil, sin embargo, sus objetivos finales son diferentes.

Son similares en el sentido de que una red en particular está inundada de pares falsos. Sin embargo, la diferencia es que en un ataque de eclipse, se ataca un solo nodo. En un ataque de Sybil, toda la red es atacada.

Además, los atacantes pueden lanzar un ataque de eclipse construyendo muchos de los llamados nodos de superposición independientes a través de un ataque Sybil. Los atacantes pueden utilizar el mecanismo de mantenimiento de superposición para montar un ataque de eclipse; por lo tanto, las garantías contra los ataques de Sybil no evitan los ataques de eclipse.

Los ataques Eclipse se analizan ampliamente en el artículo de 2015 escrito por investigadores de la Universidad de Boston y la Universidad Hebrea. derecho ‘Ataques Eclipse en la red Peer-to-Peer de Bitcoin’. En dicho artículo, los autores discutieron sus hallazgos sobre el lanzamiento de ataques de eclipses, así como las posibles contramedidas.

En un ataque de eclipse, un atacante intenta redirigir las conexiones entrantes y salientes del participante de la red objetivo de los nodos legítimos a los nodos del atacante. Al hacer esto, el objetivo se desconecta de la red real.

Dado que el objetivo está desconectado del libro mayor de blockchain, el atacante puede manipular el nodo aislado. Un ataque de eclipse puede provocar el bloqueo de interrupciones mineras, así como confirmaciones ilegítimas de transacciones.

La facilidad con la que se pueden ejecutar los ataques de blockchain depende de la estructura subyacente de la red de bloques de destino.

spot_imgspot_img

Dejar respuesta

Please enter your comment!
Please enter your name here

spot_img

Hot Topics

Últimas Noticias

Apple y Google bajo el escrutinio del Senado de EE. UU. por fraude de aplicaciones criptográficas

Tras una advertencia de la Oficina Federal de Investigaciones (FBI) sobre el fraude relacionado con las criptomonedas, un miembro del Senado de los EE. UU....

Miami impulsa la imagen criptográfica con el lanzamiento de 5000 NFT con Mastercard, Time y Salesforce

Miami ha vuelto a acaparar titulares. Francis Suárez, el alcalde de la ciudad, explicó su plan futuro para distribuir 5000 NFT de Ethereum en...