日蚀攻击是一种相对简单的基础攻击,攻击者可能会通过该攻击方式干扰网络上的节点。顾名思义,该攻击能够使对等网络中被攻击节点无法获取有效信息,从而引发网络中断或为更复杂的攻击做准备。
从表面上看,日蚀攻击(Eclipse
2015年所发表的《在比特币对等网络上的日蚀攻击》论文中,对该概念进行了详尽的讨论,其中来自波士顿大学和希伯来大学的研究人员报告了他们进行日蚀攻击的实验结果,以及与之对抗的防范措施。
日蚀攻击的工作原理
比特币矿工需要专用设备生成验证新区块,但是非挖矿节点仅需要非常小的算力即可运行。通过这种方式,任何人都可以在廉价设备上运营节点,这也有助于比特币的去中心化。软件程序维护了与对等方同步的事务处理数据库,以便与网络保持同步。
应用研究机构 Other Internet 从 Uniswap 赠款计划获得 100 万美元赠款:11月25日消息,应用研究机构 Other Internet 从 Uniswap 赠款计划(Uniswap Grants Program,UGP)获得 100 万美元赠款,将用于在明年扩展其研究计划并在 Uniswap 生态系统中进行新的治理实验。
注,Other Internet 已于今年夏天完成对 Uniswap 链下治理和 Discord 社区的分析。[2021/11/25 7:10:00]
对大量节点连接的限制因素是带宽。因此,尽管有大量设备可以运行该程序,但比特币网络中设置了连接数量限制,普通设备无法直接与其他设备进行互连。
在日蚀攻击中,攻击者会确保目标的所有连接都建立在攻击者所控制的节点上。攻击者将首先从自己的IP地址向目标地址发送泛洪,受害者可能会在程序重启时连接到攻击者的IP地址。可以强制重启,或者仅等待程序自动重启。
UNI突破19美元关口 日内涨幅为5.04%:火币全球站数据显示,UNI短线上涨,突破19美元关口,现报19.0039美元,日内涨幅达到5.04%,行情波动较大,请做好风险控制。[2021/2/1 18:33:23]
如果发生这种情况,毫无戒心的受害者就会听从恶意节点的摆布,攻击者向它们提供了错误数据,他们无法从真实网络中获取到数据。
日蚀攻击造成的后果
如果攻击者通过消耗网络节点的资源,能够使其从网络中分离,那么他们就有动机实施此类攻击。如果节点被隔离了,攻击者就可以实施几次连续攻击。
无需确认的“双花”
如果独立节点接受了未经确认的交易,那么就会发生“双花”风险。如果发生的交易在进入区块之前,可能已经进行广播了,那么发送方就可以在其他地方轻松得进行一次新的交易,花费掉与此前交易相同的金额。如果新产生的交易手续费较高,这个时候矿工们会优先处理该笔交易,并认为这笔交易是最先发生的,从而造成最先发生的交易无效。
火币场外大宗交易平台正式支持UNI等四种DeFi交易币种:10月19日,据火币全球站官方公告,火币场外大宗交易平台Huobi Brokerage币币交易专区现已正式上线DeFi交易币种,包含:UNI,SUSHI,LINK,BAT。
除DeFi专区外,当前火币场外大宗交易支持的法币为美元(USD),数字货币和稳定币包含:BTC、USDT、HUSD、PAX、ETH、HT、BSV、ADA、EOS、XTZ、CRO、XLM、XMR、TRX、ZEC、DASH、ATOM、BCH、XRP、LTC、ONT、OMG、VET、NEO、USDC(备注:当前USDC等币种仅支持线下语音交易)。
火币场外大宗平台Huobi Brokerage,聚合全球流动性,为机构用户及高净值用户提供大宗交易服务,具有零手续费、降低大宗交易滑点、实现快速结算等诸多优势。[2020/10/19]
某些商户和个人接受这些0确认交易。假设某个商人Bob,他销售高端汽车。他不知道Alice已将将他的节点进行了日蚀攻击,再看到她的豪华跑车订单后,也没有产生任何怀疑。Alice创建了交易,Bob随即将其广播到网络。在看到付款消息即将被确认后,感到非常满意,他将车钥匙交给了Alice,Alice开车加速离开。
声音 | 网信中国:我国区块链产业初具规模 多方面居世界前列:据网信中国消息, 2018年上半年,我国在量子信息技术、天地通讯、类脑计算、AR/VR/MR、人工智能、区块链、超级计算机等信息领域核心技术发展势头向好,产业应用稳步推进。截至2018年6月,区块链相关业务在政府、企业、资本的多方推动下已经初步形成规模,并且在专利数量、融资环境、政策扶持、应用落地等方面均处于世界前列。[2018/9/11]
而实际上,交易并没有被广播到网络中,Bob只是将交易传递到了Alice的恶意节点中,而Alice所控制的恶意节点也不会将交易传递到真实节点中。因此,该笔交易会被认为无效,这个时候Alice在网络上又支付了同样的金额,可以是转给她自己也可以是转给其他人。即使最后在真实网络中看到了最初和Bob之间的初始交易,但由于Alice账户中的资金已经使用掉,该笔交易也无法被验证。
需N次确认的“双花”
需N次确认的“双花”与无需确认的“双花”相类似,只是涉及更多的准备工作。许多商户都希望付款被标记为有效之前能够先等待一定数量的确认。为了解决该问题,攻击者必须使矿工和商户节点都进行日蚀攻击。如果攻击者与商户建立了订单,他们就会向的矿工广播交易。商户可以在区块链网络中看到交易被确认,但由于矿工和商户所在的网络都被隔离了,因此该区块链并不是大多数真实节点所能够见证的。
攻击者将该虚假的区块链网络信息发送给商户,商户在看到交易已经被确认后,就进行了商品的交接。而当这些遭受日蚀攻击的节点重新加入真实网络后,真实的区块链网络会认为这部分节点是无效的,从而将这部分节点进行孤立。
削弱矿工之间的竞争
遭受日蚀攻击的节点会继续运行,不会受到被网络隔离的影响。矿工将继续在协议规定的规则范围内对区块进行验证,但是添加的区块将会在和真实网络节点进行通过的过程中进行丢弃。
从理论上讲,对大部分矿工的大规模日蚀攻击可用于促进51%攻击。就目前的情况而言,即使是最有资源的攻击者,接管大多数比特币算力的成本也过于高昂,攻击者至少需要以超过40TH/s的算力进行尝试。
我们假设将这种算力分布在10个参与者中,攻击者可以通过将这些参与者从网络隔离,大大降低51%攻击的要求。如果其中的5个节点遭受日蚀攻击,攻击者就可以减少40TH/s的算力,用于来寻找下一个区块,并且攻击者现在只需要提高20TH/s的算力即可实现对节点的控制。
通过对目标实施日蚀攻击,可以实现的其他破坏性活动,包括操纵节点进行非法挖矿活动,或利用矿工之间的算力竞争来获取下一个区块。
减缓日蚀攻击的影响
如果拥有足够多的IP地址,攻击者就可以对任何节点实施日蚀攻击。而防止这种情况发生的最直接方法是让阻止节点的非法接入,并仅建立到特定节点的出站连接。但是,正如研究论文所指出的那样,这并不是一种可以大规模实施的方案,如果所有参与者都采取这些措施,则新节点将无法加入到网络。
作者曾对比特币程序提出了的一些调整方案,而其中的一些也在白皮书发布后,集成到了比特币程序中。通过对代码进行较小的修改,例如随机选择新连接和提升地址的存储空间,这些措施都会使日蚀攻击的成本不断升高。
总结
日蚀攻击是在对等网络上进行的。作为一种可独立攻击部署的方式,它们会让人感到厌烦。进行日蚀攻击的真正目的,其实是为了实施其他能够造成更大影响的攻击,或者为攻击者提供了在挖矿方面的优势。
普遍来说,日蚀攻击尚未造成严重影响,尽管区块链网络中已部署了防范措施,但威胁仍然存在。日蚀攻击与比特币和其他大部分加密货币所面临的大多数攻击一样,最好的防御措施是让恶意攻击者无利可图。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。