Возможные атаки на сеть Bitcoin
29.06.2022

Возможные атаки на сеть Bitcoin

By bit.team

Понимание того, как работают атаки на сеть Bitcoin, важно для любого, кто хочет попасть в мир криптовалют. Так вы лучше поймете, как все это работает, что помогает вам быть готовым.

Не то чтобы все эти атаки были чрезвычайно возможны, но они возможны при соблюдении определенных условий. Сегодня в этой статье мы рассмотрим, что это такое.

Виды атак на Bitcoin

Согласно данным Coinmarketrate.com, существует две основные группы возможных атак на Bitcoin, одна из которых направлена против самой сети.

В рамках этих атак на сеть Bitcoin существует множество альтернатив. Давайте посмотрим, что это такое.

Атака ECLIPSE

Для получения информации из блокчейна, узел Bitcoin будет зависеть от определенного количества узлов, которые выбираются по определенной стратегии.

Во время атаки “Затмения” злоумышленник заставляет этот узел выбрать группу контролируемых им вредоносных узлов, затем он может затмить обзор оригинального блокчейна и представить ему свой собственный, манипулируемый блокчейн.

Атака SYBIL

Атака Sybil была изобретена задолго до появления технологии блокчейн. Это угроза для любой онлайн-системы, где одно устройство может попытаться взять под контроль сеть, создав несколько идентификаторов.

В конкретном случае с блокчейном Bitcoin злоумышленник может запустить несколько узлов и обогнать законных участников сети.

Фактически, атака Sybil является разновидностью атаки 51%, но в меньшем масштабе.

Разница с вышеописанной атакой заключается в том, что вместо того, чтобы сосредоточиться на одном узле, эта атака направлена на всю сеть.

Конечная цель — использовать все эти узлы для влияния на сеть. И хотя они будут восприниматься как не связанные между собой отдельные единицы, ими будет управлять одно лицо или организация.

В случае успеха это может привести к двойным расходам.

Возможные атаки на консенсус и майнинг Bitcoin

Следующая группа касается всего, что связано с механизмом консенсуса и майнингом Bitcoin. В этой группе существует больше альтернатив для злоумышленников, нацеленных на эту криптовалюту.

Эгоистичный майнинг

В блокчейне истинной версией считается самая длинная цепочка. Поэтому, так называемые эгоистичные майнеры могут использовать это в своих интересах.

Эгоистичный майнинг — это просто поиск блоков и сохранение их в тайне. Затем они ждут, пока блокчейн вырастет, и, когда будет найден блок на сумму, которую они скрыто добыли, они публикуют его.

Таким образом, они сделают свои цепочки действительными, а все блоки, добытые другими, будут отвергнуты. Это можно использовать для отправки транзакций по публичной цепочке, которые затем будут отменены при публикации блоков.

По сути, это позволяет осуществлять двойные расходы, но при этом тратятся ресурсы остальных участников сети, которые будут отбрасывать свои блоки в пользу новой, более длинной, недавно открытой цепи.

Вредоносные программы для майнинга

Вредоносная программа использует компьютер жертвы для добычи криптовалют для кого-то другого. По статистическим данным, она насчитывается более 1,5 миллиона таких зараженных компьютеров.

Хотя сегодня невозможно добыть Bitcoin с помощью одного компьютера, такая атака когда-то была возможна, и все еще возможна с другими блокчейнами.

Атака 51%

Атака 51% возможна, когда майнеру или группе майнеров удается контролировать 51% или более майнинговых мощностей Биткойна.

Хотя в случае с Биткойном это очень сложно из-за огромного общего хешрейта, в более мелких блокчейнах такая возможность вполне реальна. Даже в Bitcoin это возможно, если кто-то получит необходимые ресурсы.

Получив контроль над большинством голосов, злоумышленник может предотвратить подтверждение определенных транзакций или отменить старые. Но самым большим риском, несомненно, является хаос, который он посеет в сети.

Атака с TIMERJACK

Биткойн-узлы зависят от времени, рассчитанного на основе времени, сообщаемого другими узлами, к которым они подключены. Например, это, как если бы мы зависели от наших друзей, чтобы узнать время. Мы получили бы его, спросив каждого из них, а затем вычислив среднее значение.

Если злоумышленник может заставить узел подключиться к нескольким вредоносным узлам, он может манипулировать временем узла-жертвы.

В некотором смысле мы можем рассматривать это как атаку “Затмения”, но разница заключается в следующем. Если ему удастся изменить свое время, он больше не будет принимать блоки от остальной сети из-за этого неравенства.

Эта возможность может быть использована для того, чтобы попытаться удвоить расходы или совершить это с жертвой транзакции, которые остальная часть блокчейна не примет.

Атака FINNEY

Атака Finney направлена на торговцев, которые не ждут подтверждений перед выпуском своего продукта или услуги.

Эта атака была названа в честь известного Биткойн-специалиста Хэла Финни, который впервые обнаружил эту атаку и опубликовал ее на Bitcointalk в 2011 году.

Для того чтобы кто-то мог использовать эту атаку, ему необходимо запустить свой собственный узел. Кроме того, он должен добывать блоки, которые он скрывает от остальной сети.

Это возможность совершить двойные расходы. Если торговец принимает неподтвержденные транзакции, он просто должен сообщить об этом до блока и получить то, что купил.

Наконец, он публикует ранее добытый блок, прежде чем транзакция торговца будет добыта в другом блоке.

Атака RACE

При попытке атаки Race злоумышленник быстро отправляет третьему лицу такое же количество монет, как и на адрес в вашем кошельке. Их нужно отправлять один за другим.

Если злоумышленник контролирует узел, он может отклонить первую транзакцию и отдать приоритет второй, передав ее остальной части сети, тем самым обманув третью сторону, о которой идет речь.

Трейдеры или частные лица, принимающие Bitcoin и не ожидающие подтверждения транзакций, могут подвергаться риску.

Поэтому важно, чтобы те, кто принимает BTC в качестве оплаты, подключались только к доверенным узлам, отключали входящие соединения или изменяли политику предоставления продуктов или услуг до тех пор, пока не получат хотя бы одно подтверждение от хорошо известного им узла.

VECTOR 76

Атака Vector 75 технически объединяет атаку Race и атаку Finney в одну.

Здесь у атакующего есть два узла, один из которых соединен с жертвой, а другой хорошо связан с остальной частью сети Bitcoin. Теперь он создает две транзакции, одну с высокой стоимостью, и одну с низкой стоимостью.

Затем злоумышленник добывает блок с транзакцией большей стоимости и скрывает его. Когда в сети обнаруживается новый блок, он быстро отправляет скрытый блок жертве, которая считает, что подтверждение уже существует.

Тем временем он также отправляет транзакцию с меньшей стоимостью остальной части сети. Это, при подтверждении, приводит к тому, что транзакция с большей стоимостью отклоняется, поскольку действительной является другая транзакция. Если бы жертва попыталась передать транзакцию с большей стоимостью, сеть отклонила бы ее, поскольку она была бы недействительной.

Для жертвы злоумышленник отправил большую сумму BTC, а для остальных действительна только меньшая.

Способ защиты жертвы — не принимать входящие соединения и подключаться только к узлам с хорошим соединением.