È sicuro dire che il settore delle criptovalute è pieno di criminali informatici che cercano di mettere le mani sui tuoi dati e sul tuo denaro. Sfortunatamente, ci sono molti modi in cui un criminale informatico può truffarsi per ottenere un pagamento, uno dei quali è un attacco eclipse.

Quindi, cos'è esattamente un attacco di eclissi?

Che cos'è un attacco di eclissi?

Su una tipica blockchain di criptovaluta (o rete peer-to-peer), un array di utenti diversi in posizioni diverse, noti come nodi, contribuisce alla rete verificando le transazioni. Diversi tipi di meccanismi di consenso vengono utilizzati qui per garantire che le transazioni siano legittime, il che rende queste reti così sicure.

Perché ogni nodo detiene una certa potenza all'interno di una rete e perché un nodo può connettersi solo con un numero limitato di altri nodi in qualsiasi momento (a causa delle limitazioni della larghezza di banda), può essere sfruttato da un individuo malintenzionato per scopi illeciti.

In un attacco Eclipse, un singolo nodo viene preso di mira e circondato solo da nodi dannosi. Ciò significa che tutti i dati in uscita verranno ricevuti da nodi dannosi e gli stessi nodi invieranno tutti i dati in entrata.

instagram viewer

Quando le comunicazioni di un nodo vengono inondate con successo dai nodi attaccanti, può essere un ambiente falso creato (purché il nodo si connetta ai nodi dannosi al momento della sua riconnessione con la blockchain Rete). Il nodo vittima ignaro presume che questo falso ambiente sia legittimo e continua ad agire come al solito. Tuttavia, la vista del nodo sulla rete è distorta.

Se sei esperto di reti crittografiche o peer-to-peer, potresti pensare a un attacco Sybil in questo momento, poiché la sua natura è simile a quella di un attacco eclipse (in quanto i nodi sono inondati di malware comunicazioni). Tuttavia, un attacco Eclipse si concentra esclusivamente su un utente o nodo, mentre un attacco Sybil implica l'attacco a un'intera rete.

Poiché sono necessari più nodi dannosi per eseguire un attacco eclipse, i criminali informatici spesso utilizzano le botnet. Una botnet è una specie di malware in grado di controllare a distanza i computer per raggiungere un obiettivo specifico. In un attacco eclipse, l'attore malintenzionato utilizzerà una botnet per creare una serie di nodi blockchain.

Blockchain diverse hanno capacità di connessione del nodo diverse (il che significa che un nodo su una data blockchain può connettersi solo a tanti altri dispositivi). Alcuni blockchain consentono molte connessioni simultanee, mentre altri ne consentono solo una manciata. Minore è la capacità di connessione, più facile diventa per l'attaccante creare nodi dannosi e inondare le comunicazioni dell'utente preso di mira.

Può essere necessario del tempo prima che un utente malintenzionato circondi correttamente un nodo, poiché non vi è alcuna garanzia che si sincronizzerà con i nodi dannosi la prossima volta che si iscriverà alla rete. Ma, se l'attaccante è fortunato, può realizzare un profitto o fare danni significativi in ​​diversi modi.

Le conseguenze degli attacchi di eclipse

Il primo risultato possibile di un attacco di eclissi è una doppia spesa a conferma zero. Ciò comporta che una criptovaluta venga "spesa" due volte. Supponiamo che un utente separato abbia inviato un pagamento al nodo isolato. Attraverso un attacco eclipse, un utente malintenzionato può anche accedere a questa crittografia e spenderla da solo. Nel momento in cui il nodo destinatario legittimo si rende conto che è stata eseguita una doppia spesa a conferma zero luogo, di solito è troppo tardi e non possono utilizzare la crittografia che hanno ricevuto perché l'hanno già stato speso e rubato dall'attaccante.

Un criminale informatico potrebbe anche ridurre al minimo la concorrenza nel settore minerario utilizzando un attacco eclipse. Poiché il nodo di destinazione sta visualizzando una versione distorta della rete, potrebbe continuare a estrarre blocchi che non verranno mai effettivamente aggiunti alla blockchain. Inoltre, se l'attaccante riesce a isolare più nodi, può ridurre la potenza di hash richiesta per condurre a 51% di attacco.

Ma questa sarebbe una bella sfida per l'attaccante in questione. In effetti, gli attacchi eclipse sono molto rari a causa della natura decentralizzata delle blockchain e della difficoltà di isolare un singolo nodo blockchain.

Gli attacchi di Eclipse sono rari ma pericolosi

Sebbene gli attacchi di eclissi siano pochi e rari, non si può negare che possono fare molti danni. Manipolare una rete in questo modo e sfruttare l'influenza di un nodo può portare a una perdita di fondi e persino a acquisizioni di rete dannose. Speriamo che la struttura delle reti peer-to-peer continui a prevenire questo tipo di attacco nel lungo periodo.