Resumo de IA
Mostrar mais
Entenda rapidamente o conteúdo do artigo e avalie o sentimento do mercado em apenas 30 segundos!
Embora o mercado de criptomoedas tenha se mostrado resiliente e duradouro, investir nele ainda traz muitos riscos devido à volatilidade dos ativos, bem como ao potencial de hacking. Um método potencial que os hackers podem usar para entrar em blockchains e, essencialmente, roubar moedas de outras carteiras envolve ataques de repetição. Estes ocorrem principalmente enquanto um hard fork está sendo implementado, o que os torna relativamente raros. Este guia entra em mais detalhes sobre ataques de repetição e como eles podem afetar plataformas de criptomoeda.
Um ataque de repetição utiliza aplicativos maliciosos para atrasar ou interceptar a transmissão de dados que ocorre em uma rede. Essa informação pode então ser processada e repetida inúmeras vezes para duplicar transações de forma eficaz.
Ataques de repetição exploram a necessidade de validação dos dados originais. Esta solicitação de validação é tipicamente enviada por um usuário autorizado. Embora um ataque de repetição direcione diretamente a rede, seus protocolos de segurança verão um ataque de repetição como uma transmissão padrão de dados.
Durante a transmissão, o hacker atrasará ou interceptará os dados nativamente, permitindo que ele execute o ataque de maneira oportuna sem precisar decifrar nada. Mesmo que seja relativamente fácil para hackers realizar ataques de repetição, existem várias técnicas que as redes podem usar para fortalecer a segurança e manter esses ataques afastados.
Ataques de repetição se tornam possíveis quando blockchains estão alterando ou fazendo atualizações em seus protocolos, um processo conhecido como hard fork. Enquanto um hard fork está ocorrendo, ambas as versões do protocolo continuam sendo trabalhadas, o que significa que qualquer transação considerada válida na versão anterior será válida no novo registro também.
Quando um hacker implementa um ataque de repetição, ele pode usar o hard fork para simular transações na versão anterior, após o que a mesma quantidade de fundos pode ser transferida para uma carteira mais uma vez. Ataques de repetição podem ser realizados inúmeras vezes, a menos que sejam interrompidos pela rede.
Hard forks ocorrem com relativa regularidade na tecnologia blockchain. Eles resultam de um protocolo de rede atualizado para tornar válidas transações ou blocos inválidos. Hard forks só podem ocorrer se cada usuário ou nó for atualizado para a versão mais recente do software.
É comum que um fork ocorra quando a comunidade de uma criptomoeda específica não está mais satisfeita com certos recursos e funcionalidades que a moeda oferece. À medida que os usuários estão sendo movidos para a nova versão da blockchain, qualquer pessoa que possua tokens na versão legada ainda receberá tokens para a nova versão.
Blockchains legadas geralmente possuem consideravelmente menos funcionalidades do que as novas versões. Por esse motivo, muitos usuários fazem a atualização para a nova versão em um curto período de tempo. O Bitcoin passou por inúmeros forks ao longo dos anos, o que resultou na criação de outras moedas digitais, como Bitcoin Gold e Bitcoin Cash.
Quando ocorre uma mudança notável na blockchain do Bitcoin, dois ramos da sua blockchain são criados (para seguir a versão anterior e a nova versão). Como o software do Bitcoin está sendo atualizado, os procedimentos de mineração também são atualizados. No caso de um usuário mudar para a nova versão, todas as transações da versão anterior do software são rejeitadas.
O primeiro fork do Bitcoin envolveu Bitcoin XT, criado pela primeira vez em 2014. De todos os hard forks do Bitcoin na história, o mais bem-sucedido resultou em Bitcoin Cash, que atualmente está entre as maiores moedas digitais ao se olhar para o valor de mercado.
Quanto ao Ethereum, sua rede experimentou um hard fork em duas blockchains separadas em 2016. As duas blockchains ficaram conhecidas como Ethereum Classic e Ethereum. No momento, Ethereum Classic é sua própria criptomoeda, com objetivos completamente diferentes.
Uma ampla gama de problemas pode surgir de um ataque de replay. Mesmo que seja relativamente fácil para uma rede se defender contra esses ataques, os efeitos que eles podem ter no mundo cripto são significativos. Lembre-se de que ataques de replay não são considerados ataques sérios de cibersegurança, pois são limitados em escopo e há muitos métodos para evitá-los.
Apesar de um hacker poder realizar transmissões fraudulentas com um ataque de replay, ele não pode acessar completamente os dados enquanto a transmissão está em andamento, pois fazer isso faria com que a rede rejeitasse a transmissão. Por outro lado, tanto usuários quanto redes podem sofrer perdas consideráveis quando ocorrem ataques de replay.
Em mercados mais tradicionais, um ataque de repetição pode permitir que um hacker obtenha acesso a certas informações em uma rede com o propósito de copiar transações ou retransmitir informações validadas. Embora ataques de repetição tenham sido comumente usados com cartões de crédito, eles também podem ser realizados em blockchains.
Quando ocorre uma bifurcação de blockchain, seu livro-razão e protocolo serão efetivamente divididos, o que significa que dois protocolos completamente separados governam dois registros. Há até a possibilidade de uma bifurcação criar novas criptomoedas, como com Ethereum e Bitcoin. Se alguém recebe alguns tokens de criptomoeda de outra pessoa via blockchain, a primeira pessoa poderia então passar para a blockchain separada antes de replicar a transação, o que lhe permitiria enviar o mesmo número de unidades de criptomoeda para sua conta.
Blockchains são mais suscetíveis a ataques de repetição imediatamente após a ocorrência de uma bifurcação rígida. No entanto, há limitações ao que um hacker pode fazer uma vez que ele executou este ataque. Quando um ataque de repetição ocorre, o hacker efetivamente assume o lugar da identidade de outro usuário, depois do qual ele pode obter as credenciais de acesso à rede deste usuário. A partir daí, o hacker será capaz de visualizar cada ação que o usuário realizou no passado. Com estas informações em mãos, transmissões fraudulentas podem começar.
Quando executado em seu potencial máximo, um ataque de replay pode envolver uma negação de serviço, o que levará a blockchain legada a perder parte do seu poder computacional. Quando o poder começa a cair, se abre espaço para mais de 50% do ataque. Neste ponto, transações completamente novas podem ser feitas sem problemas.
Independentemente de como um hacker executa um ataque de replay, há possíveis limitações. Por exemplo, os dados aos quais o hacker obtém acesso não podem ser alterados de nenhuma forma. Se ocorrer uma alteração, a transmissão será rejeitada. Dessa forma, os hackers só podem repetir ações passadas.
Embora os ataques de replay possam fazer com que redes e usuários percam uma soma considerável de dinheiro, há muitas maneiras de evitar que esses ataques ocorram em primeiro lugar. Os ataques de replay quase sempre ocorrem devido a hard forks. Assim, muitas blockchains implementarão protocolos de segurança adicionais quando uma dessas forks estiver programada para ocorrer.
Também é possível para os usuários implementar medidas de segurança para suas carteiras. Por exemplo, os usuários podem impedir que transferências de moedas ocorram até que um número específico de blocos tenha sido alcançado na nova versão da blockchain. Ao adotar essa abordagem, a rede será incapaz de verificar ataques de repetição. Da mesma forma, os usuários também podem optar por adicionar carimbos de tempo à transmissão de dados e armazenar em cache mensagens repetidas, de modo que elas sejam interrompidas após se tornarem repetitivas por um número específico de vezes. Isso minimizará as chances de um invasor reproduzir mensagens consecutivamente em um curto período de tempo e evitar que o ataque aconteça.
Os dois métodos mais comuns para impedir esses ataques incluem proteção forte contra repetição e proteção contra repetição opcional.
A proteção forte contra repetição envolve a colocação de um marcador no novo livro-razão que é criado após ocorrer um hard fork. Com esse marcador no lugar, qualquer transação feita nessa versão do blockchain se torna inválida. Esse tipo de proteção foi adicionado ao Bitcoin Cash quando ele se formou pela primeira vez a partir do Bitcoin. O marcador permitiu que os nós no Bitcoin Cash diferenciassem as transações que ocorreram no Bitcoin padrão daquelas que ocorrem no Bitcoin Cash.
A proteção contra repetição opcional é usada principalmente quando um hard fork ocorre após uma atualização do livro-razão de uma criptomoeda, em oposição à sua divisão em dois. Uma vez que essa proteção é implementada, os usuários devem fazer alterações manuais nas transações para garantir que elas não sejam repetidas.
Ataques de repetição podem ocorrer sempre que uma criptomoeda passa por um hard fork. No entanto, não é o tipo mais comum de ataque cibernético para criptomoedas. Como isso só pode ser realizado quando um fork ocorre, possui usos limitados. Existem muitas medidas preventivas que usuários e redes podem tomar para prevenir ou mitigar esses ataques, que incluem adicionar carimbo de data/hora às mensagens e posicionar marcadores no novo livro-razão.
Sem spams. Apenas muito conteúdo de qualidade e atualizações sobre o mundo cripto.