Topics BlockchainCurrent Page

Czym jest atak powtórki i jak wpływa na łańcuchy bloków?

Beginner
Blockchain
20 lip 2022
8 min read

Podsumowanie AI

Pokaż więcej

Szczegółowe podsumowanie

Podczas gdy rynek kryptowalut okazał się odporny i trwały, inwestowanie w niego nadal wiąże się z dużym ryzykiem ze względu na zmienność aktywów, a także potencjał hakowania. Jedną z potencjalnych metod, które hakerzy mogą wykorzystać, aby dostać się do blockchainów i ukraść monety z innych portfeli, są ataki powtórek. Odbywają się one głównie podczas wdrażania twardego widelca, co sprawia, że są one stosunkowo rzadkie. Ten przewodnik zawiera więcej szczegółów na temat ataków powtórek i ich wpływu na platformy kryptowalut.

Czym jest atak powtórki?

Atak powtórki wykorzystuje złośliwe aplikacje do opóźnienia lub przechwycenia transmisji danych, która ma miejsce za pośrednictwem sieci. Informacje te mogą być następnie przetwarzane i powtarzane wiele razy, aby skutecznie duplikować transakcje.

Odtwórz ataki wykorzystują potrzebę weryfikacji oryginalnych danych. To żądanie walidacji jest zazwyczaj wysyłane przez autoryzowanego użytkownika. Mimo że atak powtórki jest skierowany bezpośrednio do sieci, jego protokoły bezpieczeństwa będą postrzegać atak powtórki jako standardową transmisję danych.

Podczas transmisji haker opóźni lub przechwytuje dane natywnie, co pozwala mu na terminowe wykonanie ataku bez konieczności odszyfrowywania czegokolwiek. Mimo że hakerzy mogą stosunkowo łatwo przeprowadzać ataki replay, istnieje kilka technik, których sieci mogą użyć do wzmocnienia bezpieczeństwa i zabezpieczenia tych ataków.

Jak działa atak powtórki w krypto?

Odtwórz ataki stają się możliwe, gdy blockchain zmienia lub dokonuje aktualizacji swoich protokołów, czyli procesu znanego jako twardy widelec. W trakcie pracy nad twardym widelcem obie wersje protokołu nadal będą pracować, co oznacza, że każda transakcja uznana za ważną w poprzedniej wersji będzie również ważna w nowej księdze.

Gdy haker wdraża atak powtórki, może użyć twardego widelca do symulacji transakcji w poprzedniej wersji, po czym ta sama kwota środków może zostać przelana do portfela przez dodatkowy czas. Ataki powtórne można przeprowadzać niezliczoną liczbę razy, chyba że zostaną zatrzymane przez sieć.

Dlaczego używa się twardych widelców?

Twarde widelce występują stosunkowo regularnie dzięki technologii blockchain. Wynikają one z uaktualnionego protokołu sieci w celu nadania ważności nieprawidłowym transakcjom lub blokom. Twarde widelce mogą wystąpić tylko wtedy, gdy każdy użytkownik lub węzeł zostanie uaktualniony do najnowszej wersji oprogramowania.

Widelec często ma miejsce, gdy społeczność dla określonej kryptowaluty nie jest już zadowolona z pewnych funkcji i funkcjonalności oferowanych przez walutę. W miarę przenoszenia użytkowników do nowej wersji blockchain każdy, kto posiada tokeny w starszej wersji, będzie nadal otrzymywać tokeny dla nowej wersji.

Starsze blockchains mają zwykle znacznie mniej funkcji niż nowe wersje. Z tego powodu wielu użytkowników w krótkim czasie uaktualnia do nowej wersji. Bitcoin przechodził przez wiele lat przez widelce, co skutkowało tworzeniem innych walut cyfrowych, takich jak Bitcoin Gold i Bitcoin Cash.

W przypadku istotnej zmiany w blockchain Bitcoina tworzone są dwa odgałęzienia swojego blockchain (w celu śledzenia poprzedniej wersji i nowej wersji). Ponieważ oprogramowanie Bitcoin jest aktualizowane, procedury górnicze są również aktualizowane. Jeśli użytkownik przejdzie do nowej wersji, wszystkie transakcje z poprzedniej wersji oprogramowania zostaną odrzucone.

Pierwszy widelec Bitcoin wiązał się z Bitcoin XT , który został po raz pierwszy utworzony w 2014 roku. Spośród wszystkich w historii widelców twardych Bitcoin najbardziej udany z tych widelców skutkował Bitcoin Cash , która jest obecnie jedną z największych walut cyfrowych, patrząc na kapitalizację rynkową.

Jeśli chodzi o Ethereum, w 2016 r. sieć doświadczyła twardego widelca w dwóch oddzielnych łańcuchach blokowych. Te dwa łańcuchy blokowe stały się znane jako Ethereum Classic i Ethereum. W tej chwili Ethereum Classic to jego własna kryptowaluta z zupełnie innymi celami.

Jak atak powtórki wpływa na świat kryptowalut?

W wyniku ataku powtórkowego może powstać wiele problemów. Choć sieci stosunkowo łatwo bronić się przed tymi atakami, ich wpływ na świat kryptowalut jest znaczący. Należy pamiętać, że ataki powtórne nie są uważane za poważne ataki cybernetyczne, ponieważ mają ograniczony zakres i istnieje wiele metod zapobiegania im.

Mimo że haker może wykonywać oszukańcze transmisje za pomocą ataku powtórki, nie może w pełni uzyskać dostępu do danych, gdy transmisja jest w toku, ponieważ spowodowałoby to odrzucenie transmisji przez sieć. Z drugiej strony zarówno użytkownicy, jak i sieci mogą doświadczyć znacznych strat w przypadku ataków replay.

Na bardziej tradycyjnych rynkach atak replay może umożliwić hakerowi uzyskanie dostępu do pewnych informacji w sieci w celu skopiowania transakcji lub przekazania zatwierdzonych informacji. Ataki replay są powszechnie używane z kartami kredytowymi, ale mogą być również przeprowadzane na blockchainach.

Gdy wystąpi widelec blockchain, jego księga i protokół zostaną skutecznie podzielone, co oznacza, że dwa całkowicie oddzielne protokoły regulują dwie książki. Istnieje nawet możliwość tworzenia nowych kryptowalut przez widelec, tak jak w przypadku Ethereum i Bitcoin. Jeśli ktoś otrzyma tokeny kryptowalutowe od innej osoby za pośrednictwem blockchain, pierwsza osoba może następnie przejść do oddzielnego blockchain przed replikacją transakcji, co pozwoliłoby jej wysłać tę samą liczbę jednostek kryptowalut na swoje konto.

Czy łańcuchy blokowe są podatne na atak powtórki?

Łańcuchy blokowe są najbardziej podatne na ataki natychmiast po wystąpieniu twardego widelca. Istnieją jednak ograniczenia co haker może zrobić po przeprowadzeniu tego ataku. Gdy dojdzie do ataku powtórki, haker skutecznie przejmuje tożsamość innego użytkownika, po czym może uzyskać poświadczenia dostępu do sieci tego użytkownika. Stąd haker będzie mógł zobaczyć każde działanie, które użytkownik podjął w przeszłości. Mając te informacje pod ręką, można rozpocząć oszukańcze transmisje.

W przypadku pełnego potencjału atak powtórki może obejmować odmowę usług, co doprowadzi do utraty części mocy obliczeniowej starszego łańcucha blokowego. Gdy moc zaczyna spadać, otwiera się miejsce na ponad 50% ataku. W tym momencie można bez problemu dokonywać zupełnie nowych transakcji.

Niezależnie od tego, jak haker przeprowadza atak powtórki, istnieją możliwe ograniczenia. Na przykład dane, do których haker uzyskuje dostęp, nie mogą zostać w żaden sposób zmienione. Jeżeli nastąpi zmiana, przekładnia zostanie odrzucona. W związku z tym hakerzy mogą powtarzać tylko wcześniejsze działania.

Jak zapobiec atakowi powtórki

Chociaż powtarzanie ataków może spowodować, że sieci i użytkownicy stracą znaczną sumę pieniędzy, istnieje wiele sposobów, aby zapobiec tym atakom. Odtwórz ataki prawie zawsze z powodu twardych widelców. W związku z tym wiele blockchain wprowadzi dodatkowe protokoły bezpieczeństwa, gdy jeden z tych widelców zostanie ustawiony do wykonania.

Użytkownicy mogą również wdrożyć środki bezpieczeństwa dla swoich portfeli. Na przykład użytkownicy mogą zapobiec transferom monet do czasu osiągnięcia określonej liczby bloków w nowej wersji blockchain. Dzięki takiemu podejściu sieć nie będzie w stanie zweryfikować ataków powtórki. Podobnie użytkownicy mogą dodawać znaczniki czasu do transmisji danych i pamięci podręcznej powtarzających się wiadomości, tak aby były odcinane po powtórzeniu ich przez określoną liczbę razy. Zminimalizuje to szanse, że atakujący będzie musiał powtarzać wiadomości kolejno w krótkim czasie i zapobiegnie wystąpieniu ataku. 

Dwie najczęstsze metody zapobiegania tym atakom obejmują silną ochronę przed powtarzaniem i ochronę przed powtarzaniem.

Silna ochrona przed powtórkami

Silna ochrona przed odtwarzaniem obejmuje umieszczenie zakładki w nowej księdze, która została utworzona po wystąpieniu twardego widelca. Z tą zakładką każda transakcja dokonana w tej wersji blockchain staje się nieważna. Ten rodzaj ochrony został dodany do Bitcoin Cash, gdy po raz pierwszy utworzył się z Bitcoin. Zakładka pozwoliła węzłom w Bitcoin Cash odróżnić transakcje, które miały miejsce na standardowych Bitcoinach od transakcji występujących w Bitcoin Cash.

Zaakceptuj ochronę powtórki

Ochrona przed ponownym odtwarzaniem zgody jest stosowana głównie wtedy, gdy po aktualizacji księgi kryptowalutowej pojawia się twardy widelec, a nie na dwa. Po wdrożeniu tej ochrony użytkownicy muszą wprowadzać ręczne zmiany w transakcjach, aby zapewnić, że nie zostaną one ponownie odtworzone.

Konkluzja

Ataki powtarzania mogą wystąpić za każdym razem, gdy kryptowaluta doświadczy twardego widelca. Jednak nie jest to najczęstszy rodzaj ataku cybernetycznego na kryptowaluty. Ponieważ może być wykonywane tylko wtedy, gdy wystąpi widelec, ma ograniczone zastosowania. Istnieje wiele środków zapobiegawczych, które użytkownicy i sieci mogą podjąć w celu zapobiegania lub łagodzenia tych ataków, w tym dodawanie znacznika czasowego do wiadomości i pozycjonowanie zakładek w nowej księdze.

Aplikacja Bybit
Zarabiaj w inteligentny sposób