- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Gli attacchi spam Ethereum sono tornati, questa volta sulla rete di prova
Dopo gli attacchi DoS alla rete Ethereum dell'anno scorso, un aggressore ha scelto un bersaglio più facile da colpire con spam: Ropsten, la rete di test Ethereum .
Ethereum è di nuovo sotto attacco.
Seguente attacchi di negazione del servizio sulla rete Ethereum l'anno scorso, che sono stati interrotti con un paio di forchettein cui tutti i miner sono passati a una rete con nuove regole, un aggressore ha scelto un bersaglio più facile da colpire con spam: Ropsten, la rete di test Ethereum .
Simile alla rete principale, salvo qualche dettaglio, la testnet è una rete in cui gli sviluppatori possono testare le loro app decentralizzate, o "dapp", per simulare cosa accadrebbe sulla rete principale e determinare se le loro dapp funzionano correttamente.
, un minatore anonimo ha intasato la rete con spam a tal punto che è difficile per gli sviluppatori inviare transazioni e contratti intelligenti nell'arena di test principale.
Se ci provano, spesso ci mettono molto più tempo del normale.
IL indirizzo dell'attaccante è lo ONE associato a una precedente ramificazione della rete di prova, secondo lo sviluppatore software Ricardo Guilherme Schmidt, che ha seguito le azioni associate all'indirizzo.
Almeno alcuni sviluppatori e dirigenti dell'Enterprise Ethereum Alliance evento di lancio a Brooklyn hanno sostenuto che ONE delle ragioni per cui hanno scelto di lavorare con Ethereum è perché è una piattaforma più pesantemente testata. Ironicamente, ONE degli strumenti di test chiave di ethereum è stato effettivamente fuori servizio per più di un mese.
Poiché l'identità del minatore è sconosciuta, gli utenti hanno semplicemente ipotizzato il motivo per cui lui o lei (o loro) stanno intasando la rete con lo spam. Potrebbero cercare di dimostrare un punto relativo alla sicurezza o potrebbero semplicemente trollare.
Soluzione facile
Molte app Ethereum sono disponibili solo per l'uso sulla testnet in questo momento. Di conseguenza, gli sviluppatori di app come uPort e Status hanno menzionato ritardi nelle app di test. Etheroll temporaneamente chiusol'opzione testnet.
Il CTO Gnosis , Stefan George, ha dichiarato a CoinDesk:
"Per noi sviluppatori questo è un grosso problema, poiché le integrazioni tra diverse dapp possono essere facilmente testate solo in una rete di test condivisa. Stiamo attualmente sviluppando un Twitterbot per Gnosis usando uPort, ma non possiamo testarlo correttamente a causa di questo attacco."
George ha aggiunto che questo significa che gli sviluppatori sono limitati a testnet locali o al client test-rpc per testare le applicazioni. Con questi ambienti di test limitati, è più difficile testare come le dapp interagiscono tra loro. Per questo, gli sviluppatori hanno bisogno di una rete di test globale, come Ropsten.
Tuttavia, George sostiene che esiste una soluzione semplice a questo problema: inserire nella whitelist i miner che possono partecipare alla rete di prova.
Non ci sarebbero svantaggi in questo approccio, secondo George. Il gruppo di mining whitelisted potrebbe essere composto da grandi organizzazioni Ethereum , ad esempio Ethereum Foundation e ConsenSys, che gestiscono la rete.
Anatomia degli attacchi
Quindi, cosa sta facendo esattamente l'aggressore?
Come la rete principale, la rete di test Ethereum è gestita dai minatori. La differenza è che i minatori che la gestiscono T hanno incentivi a usare hardware più potente, perché i token non valgono nulla: vengono usati solo per testare le transazioni.
Questo particolare miner utilizza una GPU (un processore di elaborazione molto più potente di quelli utilizzati dagli altri miner sulla rete) per effettuare il mining, il che è strano, perché il miner T ha alcun incentivo a farlo.
"Non c'era quasi nessuno che estraeva dati su Ropsten, dato che è solo per test. L'attaccante potrebbe facilmente ottenere la maggioranza del mining", ha detto George.
Sulla testnet, è facile estrarre i token da soli, ad esempio usando l' Ethereum Wallet. Oppure, i tester possono ottenere token gratuiti dai cosiddetti "faucet".
L'attaccante sta facendo diverse cose: da ONE lato, sta estraendo la maggior parte dei blocchi e ottenendo le ricompense, quindi altri minatori non possono T, e ha utilizzato ONE o più contratti per prosciugare almeno ONE faucet del suo ether libero. Pertanto, sta rendendo più difficile per gli sviluppatori di app ottenere ether di prova con cui possono condurre transazioni di prova.
In secondo luogo, poiché si tratta di un'attività di mining con una potenza di calcolo relativamente elevata, il minatore è riuscito ad aumentare la quantità massima di potenza di elaborazione computazionale consentita in ogni blocco (il "limite GAS ") a 2 GB, riempiendoli di transazioni spam.
"Ha anche distribuito un contratto [come]blocco.limite gas O GAS di msg. per incanalare uno spam nella rete con il massimo GAS possibile", ha affermato Schmidt.
In altre parole, il minatore monopolizza la larghezza di banda delle transazioni, rendendo così difficile l'utilizzo da parte degli altri utenti.
Fattore di costo
L'attuale attività di spamming ricorda gli attacchi dell'anno scorso, che hanno rallentato le transazioni e gli smart contract sulla rete Ethereum per mesi.
La differenza, ovviamente, è che questo attacco T colpisce la rete Ethereum principale.
Le applicazioni decentralizzate distribuite sulla rete principale funzionano bene. Il direttore operativo di Ethlance Joseph Urgo ha osservato che la sua piattaforma non è stata influenzata dall'attacco, ad esempio.
Se l'aggressore dovesse effettuare lo stesso attacco sulla rete principale, T avrebbe molto successo.
L'attaccante ha speso circa 120 $ per inviare spam sulla rete fino a domenica scorsa. Sulla base di calcoli approssimativi dell'inventore Ethereum Vitalik Buterin, ci vorrebbero 4,5 milioni di $ per avere lo stesso effetto sulla rete principale.
Buterin ha concluso:
"Quindi, tutto sommato, non è molto più economico di un attacco del 51%".
Elicotteroimmagine tramite Shutterstock
Alyssa Hertig
Giornalista tecnologica collaboratrice di CoinDesk, Alyssa Hertig è una programmatrice e giornalista specializzata in Bitcoin e Lightning Network. Nel corso degli anni, il suo lavoro è apparso anche su VICE, Mic e Reason. Attualmente sta scrivendo un libro che esplora i dettagli della governance Bitcoin . Alyssa possiede alcuni BTC.
