Про ШІ
Показати більше
Швидко прочитайте статтю та отримайте огляд настроїв на ринку за 30 секунд!
Незважаючи на те, що ринок криптовалюти виявився стійким і довготривалим, інвестування в нього все ще супроводжується достатніми ризиками через нестабільність активів, а також потенціалом хакерства. Один із потенційних способів, за допомогою якого хакери можуть потрапити в блокчейни та по суті викрасти монети з інших гаманців, — це атаки на відтворення. Вони в основному відбуваються під час впровадження жорсткого вилочка, що робить їх відносно рідкісними. У цьому посібнику наведено детальнішу інформацію про атаки на повторне відтворення та про те, як вони можуть вплинути на платформи криптовалюти.
Атака повторного відтворення використовує шкідливі програми для затримки або перехоплення передачі даних, що відбувається через мережу. Після цього цю інформацію можна обробляти та повторювати кілька разів, щоб ефективно дублювати транзакції.
Напади на відтворення використовують необхідність перевірки вихідних даних. Цей запит на перевірку зазвичай надсилається авторизованим користувачем. Незважаючи на те, що атака повторного відтворення безпосередньо спрямована на мережу, її протоколи безпеки розглядатимуть атаку повторного відтворення як стандартну передачу даних.
Під час передачі хакер затримує або перехоплює дані нативно, що дає йому змогу вчасно виконати атаку, не потребуючи нічого розшифровки. Незважаючи на те, що хакерам відносно просто здійснювати атаки для повторного відтворення, є кілька методів, які мережі можуть використовувати для посилення безпеки та збереження цих атак.
Напади на повторне відтворення стають можливими, коли блокчейни змінюють або оновлюють свої протоколи — процес, відомий як жорсткий виток. Поки триває жорсткий виток, обидві версії протоколу продовжують працювати, а це означає, що будь-яка транзакція, яка вважається дійсною на попередній версії, також буде чинною на новому реєстрі.
Коли хакер здійснює атаку повторного відтворення, він може використовувати жорсткий видел для моделювання транзакцій у попередній версії, після чого таку ж суму коштів можна переказати в гаманець додатково. Напади на відтворення можна здійснювати незліченно разів, якщо мережа не зупиниться.
Жорсткі виделки відбуваються відносно регулярно з технологією блокчейну. Вони є результатом оновлення протоколу мережі, щоб зробити недійсні трансакції або блоки дійсними. Жорсткі виделки можуть виникнути лише тоді, коли кожен користувач або нода оновлюються до найновішої версії програмного забезпечення.
Форт зазвичай відбувається, коли спільнота певної криптовалюти більше не задоволена певними функціями та можливостями, які пропонує валюта. Оскільки користувачі переходять на нову версію блокчейну, будь-кому, хто має токени на старій версії, все одно будуть надані токени для нової версії.
Успадковані блокчейни зазвичай мають значно менші функції, ніж нові версії. З цієї причини багато користувачів незабаром переходять на нову версію. Протягом багатьох років Bitcoin пережив численні виделки, що призвело до створення інших цифрових валют, таких як Bitcoin Gold і Bitcoin Cash.
Коли відбувається помітна зміна блокчейну Bitcoin, створюються дві гілки його блокчейну (для виконання попередньої версії та нової версії). Оскільки програмне забезпечення Bitcoin оновлюється, також оновлюються процедури майнінгу. Якщо користувач переходить до нової версії, усі транзакції з попередньої версії програмного забезпечення відхиляються.
Перший вид на форк Bitcoin стосувався Bitcoin XT, який було вперше створено в 2014 році. З усіх жорстких факсів Bitcoin в історії, найбільш успішні з цих факсів призвели до отримання Bitcoin Cash, яка наразі є однією з найбільших цифрових валют, якщо дивитися на ринкову капіталізацію.
Що стосується Ethereum, у 2016 році його мережа пережила жорсткий вилковий фук у двох окремих блокчейнах. Ці два блокчейни стали відомими як Ethereum Classic і Ethereum. Наразі Ethereum Classic — це власна криптовалюта з абсолютно різними цілями.
У результаті атаки на повторне відтворення може виникнути широкий спектр проблем. Незважаючи на те, що захистити мережу від цих атак відносно легко, наслідки, які вони можуть мати для світу криптовалюти, є суттєвими. Пам’ятайте, що атаки, які відтворюються повторно, не вважаються серйозними кібератаками, оскільки вони обмежені в обсязі охоплення, і є багато методів їх запобігання.
Незважаючи на те, що хакер може здійснювати шахрайські трансмісії під час атаки, пов’язаної з повторним відтворенням, він не може повністю отримати доступ до даних, поки передача триває, оскільки це може призвести до відхилення передачі мережею. З іншого боку, як користувачі, так і мережі можуть зазнавати значних збитків у разі атак на відтворення.
На більш традиційних ринках атака повторного відтворення може дозволити хакеру отримати доступ до певної інформації в мережі з метою копіювання транзакцій або обміну підтвердженою інформацією. Незважаючи на те, що атаки на повторне відтворення зазвичай використовуються з кредитними картками, їх також можна здійснювати на блокчейнах.
Коли відбувається блокчейн-форк, його реєстр і протокол ефективно розділяються, а це означає, що два повністю окремі протоколи регулюють дві книги. Існує навіть можливість для форку створити нові криптовалюти, як і для Ethereum і Bitcoin. Якщо хтось отримує криптовалютні токени від іншої особи через блокчейн, перша особа може перейти на окремий блокчейн, перш ніж повторити транзакцію, що дозволить йому надіслати таку саму кількість криптовалютних одиниць на свій акаунт.
Блокчейни найбільш схильні до повторних атак одразу після жорсткого вилоку. Однак існують обмеження щодо того, що може зробити хакер після здійснення цієї атаки. Коли відбувається атака повторного відтворення, хакер фактично заміняє особу іншого користувача, після чого він може отримати облікові дані для доступу до мережі цього користувача. Звідси хакер зможе переглянути всі дії, які вчинив користувач у минулому. З цією інформацією можна почати шахрайські перекази.
У разі повного використання потенціалу атака повторного відтворення може передбачати відмову від послуг, що призведе до втрати блокчейном старої мережі обчислювальної потужності. Коли потужність починає знижуватися, простір відкривається для більш як 50% атаки. На цьому етапі цілком нові трансакції можна здійснювати без проблем.
Незалежно від того, як хакер здійснює атаку повторного відтворення, можливі обмеження. Наприклад, дані, до яких хакер отримує доступ, змінити не можна. У разі зміни передачу буде відхилено. Отже, хакери можуть повторювати лише минулі дії.
Незважаючи на те, що повторні атаки можуть призвести до того, що мережі та користувачі втрачають значну суму грошей, є багато способів запобігти виникненню цих атак у першу чергу. Напади на відтворення майже завжди відбуваються через жорсткі виделки. Отже, багато блокчейнів запроваджують додаткові протоколи безпеки, коли буде встановлено один із цих витоків.
Користувачі також можуть вживати заходів безпеки для своїх гаманців. Наприклад, користувачі можуть запобігти передачі монет, доки в новій версії блокчейну не буде досягнуто певну кількість блоків. Використовуючи цей підхід, мережа не зможе перевірити атаки повторного відтворення. Так само користувачі можуть додавати позначки часу до передачі даних і кеш-повідомлень, щоб їх було вирізано після того, як вони стануть повторюваними протягом певної кількості разів. Це зведе до мінімуму ймовірність того, що нападник буде відтворювати повідомлення послідовно за короткий проміжок часу та запобігатиме нападу.
Два найпоширеніші способи припинення цих атак включають надійний захист від відтворення та захист від повторення.
Потужний захист від відтворення передбачає розміщення закладки в новому реєстрі, створеному після жорсткого вилоку. Завдяки цій закладці будь-яка транзакція, здійснена в цій версії блокчейну, стає недійсною. Цей вид захисту було додано до Bitcoin Cash, коли він вперше сформувався з Bitcoin. Закладка дозволила нодам у готівці Bitcoin диференціювати транзакції, що відбулися в стандартному Bitcoin, від тих, що відбувалися в готівці Bitcoin.
Захист від повторення використовується в основному тоді, коли після оновлення реєстру криптовалют відбувається жорсткий виток, а не розділяється на дві. Після впровадження цього захисту користувачі повинні вручну внести зміни до транзакцій, щоб вони не відтворювалися повторно.
Напади на відтворення можуть відбуватися тоді, коли криптовалюта переживає важкий вид. Однак це не найпоширеніший тип кібербезпеки для криптовалют. Оскільки його можна виконати лише за наявності вилкового форку, його використання обмежене. Є багато запобіжних заходів, які користувачі та мережі можуть вживати для запобігання цим атакам або зменшення їх кількості, зокрема додавання часової позначки до повідомлень і розміщення закладок у новому реєстрі.
Ніякого спаму. Лише маса корисного контенту та новини криптогалузі.