Share this article

Ang Pinakabagong Paglabas ng Bitcoin CORE Code ay Pinoprotektahan Laban sa Mga Pag-atake ng Nation-State

Ang Bitcoin CORE ay naglabas ng bagong software update noong Miyerkules. Kapansin-pansin, kabilang dito ang pang-eksperimentong software upang mag-hedge laban sa mga pag-atake mula sa mga nation-state at ISP.

Ang Takeaway:

Story continues
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

  • Ang ika-20 na pag-ulit ng Bitcoin CORE, ang open source software na nagpapagana sa Bitcoin blockchain, ay inilabas noong Miyerkules.
  • Ang pang-eksperimentong software na tinatawag na "Asmap" ay isinama upang maprotektahan laban sa isang teoretikal na pag-atake ng "Erebus".
  • Ang pag-atake ng Erebus ay nagbibigay-daan sa mga nation-state at/o malalaking internet provider tulad ng Amazon Web Services na mag-espiya, mag-double-spend o mag-censor ng mga transaksyon sa Bitcoin .
  • Ang patch ay makakatulong na hadlangan ang isang pag-atake ngunit hindi ito isang tiyak na pag-aayos.

Bitcoin CORE naglabas ng bagong software update Miyerkules, Bitcoin CORE 0.20.0. Kapansin-pansin, ang paglabas ay may kasamang pang-eksperimentong software para makaiwas sa mga pag-atake mula sa mga manlalaro na kasing laki ng mga bansa-estado, na maaaring epektibong makasira sa network ng Bitcoin .

Tinatawag na "Asmap,” pinoprotektahan ng bagong configuration na ito ang peer-to-peer na arkitektura ng mga Bitcoin node sa pamamagitan ng pagmamapa ng mga koneksyon sa Tier 1 o mas malaking Tier 2 Autonomous Systems (AS) – mga internet operator na may kakayahang kumonekta sa maraming network na may tinukoy na mga plano sa pagruruta gaya ng Amazon Web Services o mga estado – at pagkatapos ay “paglilimita sa mga koneksyon na ginawa sa alinmang [AS].”

Sa esensya, ang tinatawag na "Erebus" na pag-atake ay nagpapahintulot sa isang AS na i-censor ang malalaking bahagi ng network ng Bitcoin sa pamamagitan ng paglilimita at pagkatapos ay panggagaya ng mga koneksyon ng peer-to-peer (P2P). Ang pagkabigong matugunan ang kapintasan ay maaaring humantong sa mga hindi kanais-nais na kahihinatnan para sa Bitcoin tulad ng isang pangunahing pool ng pagmimina o palitan na maputol mula sa natitirang bahagi ng network.

Ang isang pag-atake ng Erebus ay unang na-hypothesize ng mga mananaliksik sa National University of Singapore (NUS) – Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu at Min Suk Kang – na co-authored isang 2019 na papel nagdedetalye ng pag-atake.

Ang kicker? Ito ay ganap na hindi matukoy hanggang huli na.

Arkitektura ng pag-atake

Ang Erebus ay nasa ilalim ng pangkalahatang "man-in-middle" na pamamaraan ng pag-atake na ginawang posible sa pamamagitan ng P2P na katangian ng Bitcoin. Griyego para sa "anino," ang Erebus ay mismong hinango ng Ang pag-atake ng "Eclipse" ay unang inilarawan noong 2015.

Ayon sa teorya, susubukan at kumonekta ng malisyosong aktor sa pinakamaraming node hangga't maaari sa paligid ng ONE node na gustong ihiwalay ng umaatake (halimbawa, node ng isang exchange). Maaaring magsimulang maimpluwensyahan ng malisyosong node ang node ng biktima sa pamamagitan ng pagkonekta sa mga kapantay nito. Ang pangwakas na layunin ay ipasa ang walong panlabas na koneksyon ng node ng biktima sa malisyosong partido.

Kapag nagawa na, ang biktima ay ihiwalay sa ibang bahagi ng network. Ang malisyosong aktor ay maaaring magpasya kung anong mga transaksyon at impormasyon ang ipinadala sa biktima; ang impormasyong ito ay maaaring ganap na naiiba mula sa ibang bahagi ng network at maaaring humantong sa isang chain split o censorship.

Erebus attack schematic.
Erebus attack schematic.

"Ang aming pag-atake ay magagawa hindi dahil sa anumang bagong natuklasang mga bug sa Bitcoin CORE na pagpapatupad ngunit ang pangunahing topological na bentahe ng pagiging isang network adversary," ang NUS academics ay sumulat noong 2019. "Iyon ay, ang aming EREBUS adversary AS, bilang isang matatag na man-in-the-middle network, ay maaaring gumamit ng isang malaking bilang ng mga address ng network na mapagkakatiwalaan sa isang partikular na panahon ng AS. pool o Crypto exchange.”

Kung ang isang exchange o node ng mining pool ay inatake ng anino, ang isang AS ay maaaring epektibong putulin ang entity mula sa pagkonekta sa network. Ang isang istilong Erebus na pag-atake ay magiging mas mapangwasak dahil sa industriya ng pagmimina ng Bitcoin patuloy na sentralisasyon sa mga mining pool.

Read More: Hindi, Ang Konsentrasyon sa mga Minero ay T Masisira ang Bitcoin

Para sa Bitcoin, 10,000 node ang kasalukuyang madaling kapitan, kung saan tinatantya ng mga akademya ang isang lima hanggang anim na linggong panahon ng pag-atake na kailangan upang matagumpay na mailabas ang pagkabansot. Ang Bitcoin ay may mas mababang hangganan ng 11,000 nakikinig na node na may upper bound na 100,000 hindi nakikinig o "pribado" na mga node, ayon sa Bitcoin CORE contributor na si Luke Dashjr.

Noong Miyerkules, ang solusyon sa pag-atake ay naka-embed na ngayon sa ika-20 edisyon ng code ng Bitcoin, na ginagawang mas lumalaban sa censorship ang bagong sistema ng pananalapi.

Erebus at ang internet

Ang pag-atake ng Erebus ay hindi kasalanan ni Satoshi Nakamoto, ang pseudonymous na lumikha ng Bitcoin. Ito ay kung paano nag-evolve ang internet.

"Kami ay nilulutas ang isang problema na hindi ang iyong internet provider, ngunit ang ilang internet provider sa mundo ay naninira sa iyo dahil iyon ay mas mapanganib," sabi ni Chaincode Labs researcher at Bitcoin CORE contributor na si Gleb Naumenko.

Tulad ng isang hub at nagsalita, kinokontrol ng mga nation-state at malalaking ISP ang pag-access sa internet. Ang mga network ay higit pang nahahati sa mga indibidwal na IP address tulad ng telepono kung saan mo marahil ito binabasa.

Ang mga node ng Bitcoin ay gumagana sa parehong paraan sa bawat node na may sariling IP address, maliban kung nakatago sa pamamagitan ng Tor o ibang paraan ng obfuscation. Kapag nagpasya ang isang node na dumaan sa malisyosong node, maaaring magpasya ang AS kung paano kumokonekta ang node na iyon sa natitirang bahagi ng network para sa partikular na koneksyon.

Kapag ang isang Bitcoin node ay kumokonekta sa network, ito ay karaniwang gumagawa ng walong papalabas na koneksyon na nangangahulugang ito ay mag-broadcast ng isang transaksyon sa walong iba pang mga Bitcoin node. Mabagal ngunit tiyak, ang bawat node sa Bitcoin network ay nagkukumpirma at nagsusulat ng isang transaksyon na ginawa ng isa pang node, kung may bisa. Sa Erebus, kung matagumpay na makuha ng AS ang lahat ng walong panlabas na koneksyon ng node, magsisilbi ang node sa kapritso ng AS.

Ang pag-atake ay may dalawang bahagi: reconnaissance at execution.

Una, ipinamamapa ng AS ang mga IP address ng mga node sa loob ng network, na binabanggit kung saan matatagpuan ang mga ito at kung saang mga peer sila kumonekta. Pagkatapos ay dahan-dahang nagsisimulang maimpluwensyahan ng AS ang mga kapantay na na-survey nito. Sa madaling salita, nagsusumikap ang malisyosong aktor na eksklusibong tumanggap ng mga koneksyon mula sa pinakamaraming node sa kanilang komunidad hangga't maaari.

Ang bilang ng mga koneksyon ay nakasalalay sa mga motibasyon ng umaatake: pag-censor ng mga indibidwal na transaksyon, pagharang sa mga off-chain na transaksyon (gaya ng sa Lightning Network) mula sa nangyari, makasarili na pagmimina ng split chain ng network upang makakuha ng mas malaking porsyento ng mga block reward o kahit na paglulunsad ng 51 porsiyentong pag-atake upang doble-gastos ang mga bitcoin.

Kung mas maraming node ang eksklusibong kinokontrol ng malisyosong attacker, mas maraming pinsala ang magagawa nila sa network. Sa katunayan, na may sapat na mga koneksyon, maaari nilang epektibong isara ang Bitcoin sa pamamagitan ng pagkontrol sa malalaking bahagi ng network ng Bitcoin , sabi ng pangkat ng NUS.

"Ang isang malakas na kalaban, tulad ng isang nation-state attacker, ay maaaring maghangad na guluhin ang isang malaking bahagi ng pinagbabatayan na peer-to-peer network ng isang Cryptocurrency. Sa isang maliit na sukat, ang kalaban ay maaaring arbitraryong i-censor ang mga transaksyon mula sa biktima," sulat ng mga akademiko.

Stealth mode

Hindi tulad ng pag-atake ng Eclipse, ang Erebus ay stealth.

"Kaya ang pagkakaiba ay, kung ano ang ginagawa nila ay hindi ito nakikita - talagang walang katibayan. LOOKS regular na pag-uugali," sabi ni Naumenko tungkol sa isang AS na nagpapasigla sa pag-atake.

Ang internet ay binubuo ng iba't ibang antas ng data. Ang ilang mga layer ay nagpapakita ng impormasyon, ang ilan ay T at ang ilan ay naglalaman ng masyadong maraming impormasyon upang KEEP .

Sa Eclipse, ang isang attacker ay gumagamit ng impormasyon mula sa internet protocol layer habang ang Erebus ay gumagamit ng impormasyon sa Bitcoin protocol layer. Ang ruta ng Eclipse ay "agad na inihayag" ang pagkakakilanlan ng umaatake, sinabi ng mga akademiko. Sa kabaligtaran, ang Erebus ay hindi, na ginagawang imposibleng matukoy hanggang sa isang pag-atake ay isinasagawa.

Bagama't nananatiling buhay ang banta hangga't umiiral ang kasalukuyang internet stack, may nananatiling mga opsyon para sa paghadlang sa isang magiging umaatake. Miyerkules Mga update ay pinangunahan ng Blockstream co-founder at engineer na si Pieter Wuille at Chaincode's Naumenko.

Ang ayusin? Isang Zelda-esque mini-map ng iba't ibang nation-state at mga ISP na karaniwang mga landas sa pagruruta sa internet. Ang mga node ay maaaring pumili ng mga peer na koneksyon batay sa mapa na may layuning kumonekta sa maraming katawan kaysa sa ONE AS.

Read More: Saan Makakahanap ng Rising Stars ng Bitcoin

Ang solusyon mula sa pangkat ng Bitcoin CORE ay ginagawang hindi malamang ang pag-atake sa pamamagitan ng pagdaragdag ng higit pang mga hadlang sa paghihiwalay ng mga node mula sa natitirang bahagi ng network, ngunit maaaring hindi magbigay ng permanenteng pag-aayos.

"Ang opsyon na ito ay eksperimental at napapailalim sa pag-alis o paglabag sa mga pagbabago sa mga susunod na release," Bitcoin CORE contributor Wladimir J. van der Laan sinabi noong Miyerkules sa email ng isang developer.

Sinabi ni Naumenko na nagpasya silang harapin ang isyu dahil sa malinaw na panganib nito sa network. Ang pag-atake ay nobela din, na nagpapataas ng kanyang personal na interes.

Ito ay hindi lamang Bitcoin, bagaman. Tulad ng nabanggit ni Naumenko, halos lahat ng cryptos ay nanganganib sa pamamagitan ng pag-atake ng Erebus. Ang papel ng NUS mismo ay nagbanggit ng DASH (DASH), Litecoin (LTC) at Zcash (ZEC) bilang mga halimbawa ng iba pang mga coin na nasa panganib ng mga katulad na pag-atake.

"Ito ay isang pangunahing problema at ang mga protocol ay halos magkapareho. Ito ay systemic. Ito ay hindi ilang bug kung saan nakalimutan mong i-update ang variable," sabi ni Naumenko ng Chaincode. "Ito ay peer-to-peer na arkitektura at [bahagi ng] lahat ng mga system."

William Foxley

Si Will Foxley ang host ng The Mining Pod at publisher sa Blockspace Media. Isang dating co-host ng The Hash ng CoinDesk, si Will ang direktor ng nilalaman sa Compass Mining at isang tech reporter sa CoinDesk.

William Foxley