Một cuộc tấn công che khuất là một cuộc tấn công nhằm vào mạng blockchain thao túng những người tham gia để xâm phạm hoạt động của nó. Các cuộc tấn công che khuất nhắm đến các nút trên blockchain, cắt chúng khỏi phần còn lại của mạng để chấp nhận và xử lý dữ liệu cụ thể có lợi cho kẻ tấn công.
Tấn công che khuất trong blockchain: Là gì?
Một mạng blockchain ngang hàng (P2P) bao gồm các nút chuyển tiếp thông tin về hoạt động của blockchain cho nhau. Mạng này thường phi tập trung và liên quan đến các nút trải dài trên một khu vực vật lý rộng lớn trong một số môi trường vật lý khác nhau. Để làm cho blockchain hoạt động, chúng cần đạt được sự đồng thuận về dữ liệu để tạo ra các khối hợp lệ.
Bitcoin (BTC) là mạng tiền điện tử đầu tiên vượt qua thử thách này, được gọi là vấn đề của Byzantine General, trên quy mô lớn, sử dụng thuật toán Proof-of-Work (PoW) để cho phép các nút không thể nhìn thấy hoạt động của nhau giao tiếp đáng tin cậy với mọi nút khác cùng một lúc để phê chuẩn và xác thực các giao dịch.
Tuy nhiên, việc thiếu khả năng hiển thị này có nghĩa là khả năng che khuất tầm nhìn của một nút với phần còn lại của mạng và thao túng nó chạy trên dữ liệu “giả mạo” vẫn còn. Một cách mà tin tặc thực hiện điều này thông qua một cuộc tấn công được gọi là che khuất.
Trong một cuộc tấn công che khuất, tin tặc buộc các nút kết nối với các đồng nghiệp giả mạo dưới sự kiểm soát của chúng. Chúng có thể điều khiển dữ liệu mà các nút nhận được, và các nút sẽ xác nhận dữ liệu sai đó thay vì dữ liệu “thực” hợp pháp mà phần còn lại thực hiện. Nạn nhân thường không biết chuyện gì đang xảy ra, và như vậy, các cuộc tấn công che khuất thường là bệ phóng cho một cuộc tấn công quy mô lớn vào mạng blockchain P2P.
Cuộc tấn công che khuất hoạt động thế nào?
Các cuộc tấn công che khuất bắt đầu bằng cách chọn và nhắm mục tiêu một nút trên mạng blockchain. Kẻ tấn công tạo ra các nút giả tham gia vào mạng- đây có thể là mạng botnets hoặc mạng ảo- sau đó gửi thư rác hiệu quả cho các nút mục tiêu, niêm phong nút này khỏi phần còn lại của mạng.
Kẻ tấn công có thể sử dụng cuộc tấn công từ chối dịch vụ phân phối (DDoS) để sau đó nạn nhân kết nối lại với các nút “giả mạo” mới của họ thay vì các nút hợp pháp đã được sử dụng trước đó.
Khi điều này được thực hiện, nút đích trên thực tế đang được cung cấp một luồng dữ liệu giả từ các nút phục vụ mục tiêu của kẻ tấn công. Mục tiêu kết thúc việc xác thực dữ liệu này, do đó làm ảnh hưởng đến tính hợp lệ của toàn bộ chuỗi khối.
Điều này là hoàn toàn có thể bởi vì trên một mạng blockchain, không phải tất cả các nút đều có thể giao tiếp với tất cả các nút khác trong thời gian thực. Mỗi nút có một tập hợp con nhỏ hơn các nút khác mà nó giao tiếp và việc thay thế số lượng nút nhỏ hơn này bằng các nút độc hại là cách một cuộc tấn công nhật thực có thể bắt đầu.
Do đó, lý do đằng sau tên của cuộc tấn công trở nên rõ ràng - chế độ xem của một nút về phần còn lại của mạng bị "lu mờ" hoặc bị che khuất.
Hậu quả của cuộc tấn công che khuất là gì?
Các cuộc tấn công che khuất thường kết thúc bằng việc chạy không được những người tham gia mạng chú ý và việc khó nhận thấy chúng khiến chúng trở nên lý tưởng như một 'bàn đạp' để khởi động các cuộc tấn công phức tạp hơn trên một blockchain.
Ví dụ: bằng cách che khuất tầm nhìn của nhiều nút khai thác trên mạng, một cuộc tấn công có thể khiến chúng xử lý các giao dịch bất hợp pháp và nếu không sẽ bị loại bỏ. Do đó, chi tiêu gấp đôi, trong đó các token blockchain giống nhau được sử dụng trong nhiều giao dịch, cuối cùng sẽ được hợp pháp hóa bởi những người khai thác ‘mù quáng’ không biết rằng họ không khai thác trên chuỗi hợp pháp.
Một kết quả khác của các cuộc tấn công che khuất là cái thường được gọi là cuộc tấn công 51%. Điều này liên quan đến việc một bên độc hại nắm quyền kiểm soát hơn một nửa sức mạnh băm của blockchain và sử dụng nó cho mục đích của riêng họ. Một cuộc tấn công nhật thực cho phép tác nhân làm cho phần đó của mạng khai thác một chuỗi không hợp lệ để chuẩn bị cho một cuộc tấn công như vậy.
Trong khi đó, ở quy mô nhỏ hơn, một cuộc tấn công che khuất có thể nhắm mục tiêu vào một nút cụ thể để làm cho nó xác nhận các giao dịch bất hợp pháp. Do người bán có thể chấp nhận các giao dịch không xác nhận thay vì đợi họ xác nhận, rủi ro khi chấp nhận giao dịch với số tiền chi tiêu gấp đôi sẽ tăng lên.
Tương tự như một cuộc tấn công xác nhận bằng không, một cuộc tấn công xác nhận n nhắm mục tiêu đến cả người bán và người khai thác để có được các giao dịch bất hợp pháp được chấp nhận trong các khối mà trên thực tế là không hợp lệ.
Trong các tình huống trên, những người khai thác sẽ sử dụng tài nguyên mà không có phần thưởng nào, dẫn đến tăng chi phí và lãng phí năng lượng.
Ngăn cuộc tấn công che khuất trên mạng blockchain như thế nào?
Kể từ khi các cuộc tấn công che khuất lần đầu tiên trở nên nổi tiếng vào những năm 2010, các mạng blockchain đã thích nghi để khiến việc thực thi của chúng trở nên khó khăn hơn - về cả bảo mật và chi phí.
Hệ thống nhận dạng ngang hàng
Khi chọn các nút để kết nối trên mạng blockchain, mỗi người tham gia có thể giảm thiểu rủi ro giao tiếp với các đồng nghiệp không xác định hoặc có khả năng không đáng tin cậy nếu mỗi nút có một số nhận dạng duy nhất.
Quy trình lựa chọn ngang hàng
Thủ phạm tấn công che khuất chủ yếu dựa vào các nút blockchain giao tiếp với các đồng nghiệp ngẫu nhiên mỗi khi chúng kết nối với mạng. Tuy nhiên, điều này không bắt buộc và việc thay đổi các tham số của mạng để các nút tương tác với các nút tương tác khác nhau có thể khiến nhiệm vụ của kẻ tấn công trở nên khó khăn hơn.
Có hai cách chính để thực hiện điều này. Các nút có thể kết nối với các đồng nghiệp ngẫu nhiên thay vì một nhóm quen thuộc hoặc sử dụng việc chèn lặp lại các địa chỉ IP của nút đã biết cụ thể với khả năng kết nối lại phạm vi tiếp cận - được gọi là lựa chọn nút xác định.
Kiểm soát các kết nối đến và đi
Một cách thứ hai để giảm hiệu quả của một cuộc tấn công che khuất tiềm ẩn là tăng số lượng kết nối gửi đi đến các nút khác. Đối với Bitcoin, nó đã được phát hiện trong một bài báo chuyên dụng về chủ đề này vào năm 2015, có quá đủ chỗ để làm điều này mà không có nguy cơ mạng hết dung lượng kết nối.
Cùng một bài báo, đưa ra khái niệm về cuộc tấn công che khuất vì nó liên quan đến Bitcoin, đã nhấn mạnh số lượng quá lớn các kết nối đến từ cùng một địa chỉ IP là một hành vi xấu. Thay vào đó, chúng nên được đa dạng hóa, để làm cho “một nút chỉ chấp nhận một số kết nối hạn chế từ cùng một địa chỉ IP”.
Sự khác biệt giữa Tấn công che khuất và Tấn công tổng hợp
Trong những ngày đầu tiên của tiền điện tử, các cuộc tấn công che khuất trên thực tế được gọi là các cuộc tấn công tổng hợp, nhưng hai hiện tượng trên thực tế là khác nhau.
Thuật ngữ "cuộc tấn công che khuất" cho Bitcoin đặc biệt bắt nguồn trong bài báo nghiên cứu nói trên từ năm 2015. Cho đến thời điểm đó, những gì hiện được gọi là cuộc tấn công che khuất được gọi là cuộc tấn công tổng hợp, như nhà phát triển cốt lõi Bitcoin Peter Wuille đã xác nhận.
Tuy nhiên, giờ đây, một cuộc tấn công tổng hợp đề cập đến các tác nhân độc hại gửi thư rác toàn bộ mạng blockchain nhằm thay đổi chức năng hoặc đặc tính của nó. Điều này khác với một cuộc tấn công nhật thực, nhắm mục tiêu vào các nút cụ thể và cố gắng cho phép các hoạt động cụ thể của blockchain như chi tiêu gấp đôi các token giống nhau.
Trên các mạng phi tập trung cao như Bitcoin, các cuộc tấn công đồng bộ ít được những người tham gia mạng quan tâm. Điều này là do PoW - một nút hoặc một nhóm các nút được coi là hoạt động kỳ lạ gần như ngay lập tức bị gắn cờ và bị loại khỏi sự đồng thuận.
Cách tránh trở thành nạn nhân của cuộc tấn công che khuất?
Một phần lý do tại sao các cuộc tấn công che khuất là phổ biến là vì có thể rất khó để một nút nhận ra rằng chúng là nạn nhân của một cuộc tấn công. Người tham gia mạng cũng không có khả năng nghi ngờ rằng (các) giao dịch của họ đang bị xâm phạm do một cuộc tấn công như vậy.
Có một số quy trình thực hành tốt nhất có thể làm giảm khả năng một cuộc tấn công được thực hiện thành công.
- Chạy một nút độc lập. Bằng cách đó, trách nhiệm pháp lý chủ yếu tập trung vào bạn với tư cách là nhà điều hành nút chứ không phải bên thứ ba. Các nút đầy đủ độc lập cũng góp phần vào an ninh mạng tổng thể.
- Sử dụng ví của riêng bạn. Không dựa vào phần mềm thị trường đại chúng khi chạy một nút, vì quyền kiểm soát được hy sinh vì sự thuận tiện và khả năng giải quyết các vấn đề của máy chủ.
- Không tự động tin tưởng các giao dịch trên blockchain. Chẳng hạn, việc chấp nhận các giao dịch không có xác nhận sẽ làm tăng xác suất trở thành nạn nhân của các cuộc tấn công chi tiêu gấp đôi.
- Như đã đề cập ở trên, vet và điều phối các kết nối nút đến và đi, hạn chế các kết nối đến và tăng các kết nối đi nếu có thể.
FAQ về cuộc tấn công che khuất
Một cuộc tấn công che khuất là gì?
Tấn công che khuất là một dạng tấn công mạng blockchain nhằm vào các nút cụ thể để loại bỏ chúng khỏi phần còn lại của mạng, thường là để làm cho chúng xác thực dữ liệu giả.
Tấn công tổng hợp trong Blockchain là gì?
Một cuộc tấn công tổng hợp hiện đề cập đến việc nhắm mục tiêu hàng loạt các nút trên mạng blockchain, thay vì các nút riêng lẻ trong một cuộc tấn công nhật thực. Một tác nhân độc hại có thể đạt được các kết quả khác nhau tùy thuộc vào kiểu tấn công được sử dụng.
Một cuộc tấn công che khuất có thể làm gì?
Các cuộc tấn công che khuất có thể được sử dụng để làm cho các nút xác thực dữ liệu sai mà phần còn lại của mạng không chấp nhận, ví dụ cho phép chi tiêu gấp đôi cho cùng một đồng tiền. Những kẻ tấn công có thể sử dụng các cuộc tấn công nhật thực làm bàn đạp cho những cuộc tấn công lớn hơn, chẳng hạn như cuộc tấn công 51%.
Làm thế nào để tránh các cuộc tấn công che khuất?
Có nhiều biện pháp phòng ngừa khác nhau mà người ta có thể thực hiện để tránh trở thành nạn nhân của các cuộc tấn công che khuất, có thể khó phát hiện sau khi bắt đầu. Chúng bao gồm việc kiểm tra các kết nối đến cho các nút và đợi một số xác nhận trước khi chấp nhận một giao dịch là hoàn tất.