É seguro dizer que o setor de criptomoedas está repleto de cibercriminosos que desejam colocar as mãos em seus dados e seu dinheiro. Infelizmente, existem várias maneiras pelas quais um cibercriminoso pode enganar seu caminho para um pagamento, uma das quais é um ataque eclipse.
Então, o que exatamente é um ataque de eclipse?
O que é um ataque Eclipse?
Em um blockchain típico de criptomoeda (ou rede ponto a ponto), uma série de usuários diferentes em locais diferentes, conhecidos como nós, contribuem para a rede verificando as transações. Diferentes tipos de mecanismos de consenso são usados aqui para garantir que as transações sejam legítimas, o que torna essas redes tão seguras.
Porque cada nó detém algum poder dentro de uma rede, e porque um nó só pode se conectar com um número limitado de outros nós a qualquer momento (devido a limitações de largura de banda), ele pode ser explorado por um indivíduo mal-intencionado para fins ilícitos.
Em um ataque de eclipse, um único nó é direcionado e cercado apenas por nós maliciosos. Isso significa que todos os seus dados de saída serão recebidos por nós maliciosos e os mesmos nós enviarão todos os seus dados de entrada.
Quando as comunicações de um nó são inundadas com sucesso pelos nós invasores, um ambiente falso pode ser criado (desde que o nó se conecte com os nós maliciosos após sua reconexão com o blockchain rede). O nó vítima desavisado assume que esse ambiente falso é legítimo e continua agindo normalmente. No entanto, a visão do nó da rede é distorcida.
Se você é bem versado em redes criptográficas ou peer-to-peer, pode estar pensando em um ataque Sybil agora, como sua natureza é semelhante à de um ataque eclipse (em que os nós são inundados com comunicações). No entanto, um ataque eclipse se concentra apenas em um usuário ou nó, enquanto um ataque Sybil envolve atacar uma rede inteira.
Como são necessários vários nós maliciosos para realizar um ataque eclipse, os cibercriminosos costumam usar botnets. Um botnet é um tipo de malware que podem controlar computadores remotamente para atingir um objetivo específico. Em um ataque eclipse, o ator malicioso usará uma botnet para criar vários nós de blockchain.
Diferentes blockchains têm diferentes capacidades de conexão de nó (o que significa que um nó em um determinado blockchain só pode se conectar a tantos outros dispositivos). Algumas blockchains permitem muitas conexões simultâneas, enquanto outras permitem apenas algumas. Quanto menor a capacidade de conexão, mais fácil se torna para o invasor criar nós maliciosos e inundar as comunicações do usuário alvo.
Pode levar algum tempo para um invasor cercar um nó com sucesso, pois não há garantia de que ele será sincronizado com os nós maliciosos na próxima vez que entrar na rede. Mas, se o atacante tiver sorte, ele pode lucrar ou causar danos significativos de várias maneiras.
As consequências dos ataques do Eclipse
O primeiro resultado possível de um ataque eclipse é um gasto duplo com confirmação zero. Isso envolve uma criptomoeda sendo "gastada" duas vezes. Digamos que um usuário separado enviou um pagamento para o nó isolado. Por meio de um ataque eclipse, um invasor também pode obter acesso a essa criptografia e gastá-la. No momento em que o nó do destinatário legítimo percebe que um gasto duplo de confirmação zero ocorreu local, geralmente é tarde demais e eles não podem usar a criptografia que receberam porque já estive gasto e roubado pelo atacante.
Um cibercriminoso também pode minimizar a competição de mineração usando um ataque Eclipse. Como o nó de destino está visualizando uma versão distorcida da rede, eles podem continuar a minerar blocos que nunca serão realmente adicionados ao blockchain. Além disso, se o invasor conseguir isolar vários nós, ele poderá diminuir o poder de hash necessário para conduzir uma 51% de ataque.
Mas isso seria um grande desafio para o invasor em questão. De fato, os ataques de eclipse são muito raros devido à natureza descentralizada das blockchains e à dificuldade de isolar um único nó de blockchain.
Ataques do Eclipse são raros, mas perigosos
Embora os ataques do eclipse sejam poucos e distantes entre si, não há como negar que eles podem causar muitos danos. Manipular uma rede dessa maneira e explorar a influência de um nó pode levar à perda de fundos e até mesmo a aquisições maliciosas de rede. Vamos torcer para que a estrutura das redes peer-to-peer continue a evitar esse tipo de ataque a longo prazo.