Nguyên gốc

Tấn công Eclipse là gì?

Bài viết này được dịch máy
Xem bản gốc

Tấn công nhật thực

Tấn công nhật thực là một loại tấn công có tính nền tảng tương đối đơn giản nhưng hiệu quả, cho phép kẻ tấn công gây gián đoạn các nút trong một mạng. Như tên gọi, loại tấn công này khiến nút được nhắm đến trong mạng ngang hàng không thể nhận được thông tin hợp lệ, dẫn đến việc ngừng hoạt động của mạng hoặc mở đường cho các cuộc tấn công phức tạp hơn.

Nhìn đầu tiên, tấn công nhật thực có vẻ tương tự như tấn công mạo nhận. Mặc dù cả hai loại tấn công này đều nhằm ảnh hưởng đến mạng bằng cách gây gián đoạn các nút, nhưng mục tiêu của chúng khác nhau. Mục tiêu chính của tấn công nhật thực là một nút duy nhất, trong khi tấn công mạo nhận nhằm ảnh hưởng đến toàn bộ mạng, cụ thể là nhắm vào hệ thống uy tín của giao thức mạng.

Năm 2015, các nhà nghiên cứu từ Đại học Boston và Đại học Hebrew đã thảo luận chi tiết về khái niệm này trong bài báo có tiêu đề "Các cuộc tấn công nhật thực trên mạng ngang hàng của Bitcoin", nơi họ báo cáo kết quả thí nghiệm về các cuộc tấn công nhật thực và đề xuất các biện pháp đối phó.

Cách thức hoạt động của các cuộc tấn công nhật thực

Thợ đào Bitcoin cần thiết bị chuyên dụng để tạo và xác minh các block mới, trong khi các nút đầy đủ không đào có thể hoạt động với năng lực tính toán tối thiểu. Điều này có nghĩa là bất kỳ ai cũng có thể chạy một nút trên thiết bị chi phí thấp, góp phần tích cực vào tính phi tập trung của Bitcoin. Để đồng bộ hóa với mạng, phần mềm duy trì cơ sở dữ liệu xử lý giao dịch đồng bộ với các nút ngang hàng.

Số lượng kết nối cho các nút trong mạng Bitcoin bị giới hạn bởi băng thông, vì vậy mặc dù nhiều thiết bị có thể vận hành nút, nhưng số lượng kết nối tối đa được giới hạn ở 125, ngăn các thiết bị thông thường kết nối trực tiếp với các thiết bị khác.

Trong một cuộc tấn công nhật thực, kẻ tấn công đảm bảo rằng tất cả các kết nối của nút mục tiêu được thiết lập thông qua các nút khác do kẻ tấn công kiểm soát. Kẻ tấn công bắt đầu một cuộc tấn công ngập lụt từ địa chỉ IP của riêng mình chống lại nút mục tiêu, điều này có thể khiến nạn nhân kết nối với địa chỉ IP của kẻ tấn công khi phần mềm được khởi động lại. Điều này có thể đạt được bằng cách buộc khởi động lại nút của nạn nhân (tức là thực hiện tấn công từ chối dịch vụ) hoặc chỉ đơn giản là chờ đợi phần mềm tự động khởi động lại. Một khi nạn nhân kết nối với các nút độc hại này, họ sẽ không thể thu thập dữ liệu từ mạng thực và sẽ nhận được thông tin sai lệch từ kẻ tấn công.

(Phần còn lại của bản dịch tương tự như cách thức trên)

Khu vực:
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận