Galima drąsiai teigti, kad kriptovaliutų pramonėje gausu kibernetinių nusikaltėlių, kurie nori gauti jūsų duomenis ir pinigus. Deja, yra daug būdų, kaip kibernetinis nusikaltėlis gali išvilioti kelią į išmoką, vienas iš jų yra užtemimo ataka.
Taigi, kas tiksliai yra užtemimo ataka?
Kas yra užtemimo ataka?
Įprastoje kriptovaliutos blokų grandinėje (arba lygiaverčių tinkle) daugybė skirtingų vartotojų įvairiose vietose, vadinamuose mazgais, prisideda prie tinklo tikrindami operacijas. Įvairių rūšių sutarimo mechanizmai Čia naudojami siekiant užtikrinti, kad operacijos būtų teisėtos, todėl šie tinklai tokie saugūs.
Kadangi kiekvienas mazgas tinkle turi tam tikrą galią ir vienas mazgas gali prisijungti tik su ribotu skaičiumi kitų mazgų bet kuriuo metu (dėl pralaidumo apribojimų), piktybinis asmuo gali juo pasinaudoti neteisėtais tikslais.
Užtemimo atakos metu nukreipiamas į atskirą mazgą ir jį supa tik kenkėjiški mazgai. Tai reiškia, kad visus jų siunčiamus duomenis gaus kenkėjiški mazgai, o tie patys mazgai išsiųs visus gaunamus duomenis.
Kai mazgo ryšius sėkmingai užlieja užpuolikų mazgai, gali būti klaidinga aplinka sukurtas (kol mazgas susijungia su kenkėjiškais mazgais, kai vėl prisijungia prie blokų grandinės tinklas). Nieko neįtariantis aukos mazgas daro prielaidą, kad ši klaidinga aplinka yra teisėta, ir toliau veikia kaip įprasta. Tačiau mazgo vaizdas į tinklą yra iškraipytas.
Jei gerai išmanote šifravimo ar lygiaverčius tinklus, galbūt dabar galvojate apie Sybil ataką, nes jo pobūdis panašus į užtemimo ataką (tuo mazgai yra užtvindyti kenkėjiškomis komunikacijos). Tačiau užtemimo ataka nukreipta tik į vieną vartotoją arba mazgą, o Sybil ataka apima viso tinklo ataką.
Kadangi užtemimo atakai įvykdyti reikalingi keli kenkėjiški mazgai, kibernetiniai nusikaltėliai dažnai naudoja botnetus. Botnetas yra tam tikra kenkėjiška programa kurie gali nuotoliniu būdu valdyti kompiuterius, kad pasiektų konkretų tikslą. Užtemimo atakos metu piktavalis veikėjas naudos robotų tinklą, kad sukurtų daugybę blokų grandinės mazgų.
Skirtingos blokų grandinės turi skirtingą mazgų prijungimo pajėgumą (tai reiškia, kad tam tikros blokų grandinės mazgas gali prisijungti tik prie tiek daug kitų įrenginių). Kai kurios blokų grandinės leidžia vienu metu užmegzti daug jungčių, o kitos – tik keletą. Kuo mažesnis ryšio pajėgumas, tuo lengviau užpuolikas gali sukurti kenkėjiškus mazgus ir užtvindyti tikslinio vartotojo ryšius.
Gali užtrukti, kol užpuolikas sėkmingai apsups mazgą, nes nėra garantijos, kad kitą kartą prisijungus prie tinklo jis bus sinchronizuojamas su kenkėjiškais mazgais. Tačiau, jei užpuolikui pasiseks, jis gali gauti pelno arba padaryti didelę žalą įvairiais būdais.
Užtemimo atakų pasekmės
Pirmas galimas užtemimo atakos rezultatas – dvigubos išlaidos be patvirtinimo. Tai reiškia, kad kriptovaliuta „išleidžiama“ du kartus. Tarkime, kad atskiras vartotojas išsiuntė mokėjimą į izoliuotą mazgą. Per užtemimo ataką užpuolikas taip pat gali gauti prieigą prie šios kriptovaliutos ir pats ją išleisti. Iki to laiko, kai teisėtas gavėjo mazgas supras, kad reikia nulinio patvirtinimo dvigubos išlaidos vietoje, paprastai būna per vėlu ir jie negali panaudoti gautos kriptovaliutos, nes ji jau gavo buvo išleido ir pavogė užpuolikas.
Kibernetinis nusikaltėlis taip pat galėtų sumažinti kasybos konkurenciją naudodamas užtemimo ataką. Kadangi tikslinis mazgas žiūri iškraipytą tinklo versiją, jie gali toliau kasti blokus, kurie niekada nebus įtraukti į blokų grandinę. Be to, jei užpuolikui pavyksta izoliuoti kelis mazgus, jie gali sumažinti maišos galią, reikalingą 51% puolimas.
Tačiau tai būtų nemenkas iššūkis aptariamam užpuolikui. Tiesą sakant, užtemimo atakos yra labai retos dėl decentralizuoto blokų grandinių pobūdžio ir sunkumų atskirti vieną blokų grandinės mazgą.
Užtemimo atakos yra retos, bet pavojingos
Nors užtemimų atakų pasitaiko nedaug, negalima paneigti, kad jie gali padaryti daug žalos. Tokiu būdu manipuliuojant tinklu ir išnaudojus mazgo įtaką, galima prarasti lėšas ir net piktybiškai perimti tinklą. Tikėkimės, kad peer-to-peer tinklų struktūra ir toliau užkirs kelią tokio pobūdžio atakoms ilgainiui.