- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
L'ultima versione del codice Bitcoin CORE protegge dagli attacchi degli stati nazionali
Mercoledì Bitcoin CORE ha rilasciato un nuovo aggiornamento software. In particolare, include un software sperimentale per proteggersi dagli attacchi degli stati nazionali e degli ISP.
Conclusione:
- Mercoledì è stata rilasciata la ventesima iterazione di Bitcoin CORE, il software open source alla base della blockchain Bitcoin .
- Per proteggersi da un attacco teorico denominato “Erebus” è stato incluso un software sperimentale denominato “Asmap”.
- Un attacco Erebus consente agli stati nazionali e/o ai grandi provider Internet come Amazon Web Services di spiare, effettuare doppie spese o censurare le transazioni Bitcoin .
- La patch aiuterebbe a sventare un attacco, ma non rappresenta una soluzione definitiva.
CORE Bitcoin rilasciato un nuovo aggiornamento software Mercoledì, Bitcoin CORE 0.20.0. In particolare, la versione include un software sperimentale per proteggersi dagli attacchi di giocatori delle dimensioni di stati nazionali, che potrebbero effettivamente frantumare la rete Bitcoin .
Chiamato "Come mappare,” questa nuova configurazione protegge l’architettura peer-to-peer dei nodi Bitcoin mappando le connessioni ai Sistemi Autonomi (AS) di Livello 1 o di Livello 2 più grandi – operatori Internet in grado di connettersi a più reti con piani di routing definiti come Amazon Web Services o stati – e quindi “limitando le connessioni effettuate a qualsiasi singolo [AS].”
In sostanza, il cosiddetto attacco "Erebus" consente a un AS di censurare ampie fasce della rete Bitcoin limitando e quindi falsificando le connessioni peer-to-peer (P2P). La mancata risoluzione del difetto potrebbe portare a conseguenze altamente indesiderabili per Bitcoin, come l'esclusione di un importante pool di mining o di un exchange dal resto della rete.
Un attacco Erebus è stato ipotizzato per la prima volta dai ricercatori della National University of Singapore (NUS) – Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu e Min Suk Kang – che hanno co-firmatoun articolo del 2019descrivendo nei dettagli l'attacco.
Il bello? È completamente impercettibile finché non è troppo tardi.
Architettura di attacco
Erebus rientra nello schema generale di attacco "man-in-middle" reso possibile dalla natura P2P di Bitcoin. In greco significa "ombra", Erebus è di per sé un derivato di L’attacco “Eclipse” descritto per la prima volta nel 2015.
Come teorizzato, l'attore malintenzionato cercherà di connettersi a quanti più nodi possibili attorno a ONE nodo che l'attaccante desidera isolare (ad esempio, il nodo di uno scambio). Il nodo malintenzionato può iniziare a influenzare il nodo vittima connettendosi ai suoi pari. L'obiettivo finale è far passare le otto connessioni esterne del nodo vittima attraverso la parte malintenzionata.
Una volta fatto, la vittima viene isolata dal resto della rete. L'attore malintenzionato può decidere quali transazioni e informazioni vengono inviate alla vittima; queste informazioni possono essere completamente diverse dal resto della rete e potrebbero persino portare a una divisione della catena o alla censura.

"Il nostro attacco è fattibile non a causa di nuovi bug scoperti nell'implementazione del CORE Bitcoin , ma per il vantaggio topologico fondamentale di essere un avversario di rete", hanno scritto gli accademici NUS nel 2019. "Ovvero, il nostro AS avversario EREBUS, in quanto rete man-in-the-middle stabile, può utilizzare un gran numero di indirizzi di rete in modo affidabile per un lungo periodo di tempo. Inoltre, un AS può prendere di mira nodi specifici come pool di mining o exchange di Cripto ".
Se il nodo di un exchange o di un pool di mining venisse attaccato in modo ombra, un AS potrebbe effettivamente impedire all'entità di connettersi alla rete. Un attacco in stile Erebus sarebbe ancora più devastante, data l'industria del mining Bitcoin continua centralizzazione nei pool di mining.
Continua a leggere: No, la concentrazione tra i minatori T distruggerà Bitcoin
Per Bitcoin, 10.000 nodi sono attualmente suscettibili, con gli accademici che stimano un periodo di attacco di cinque-sei settimane necessario per portare a termine con successo lo stunt. Bitcoin ha un limite inferiore di 11.000 nodi di ascoltocon un limite superiore di 100.000 nodi non in ascolto o "privati",secondo il collaboratore di Bitcoin CORE Luke Dashjr.
Da mercoledì, una soluzione all’attacco è stata integrata nella ventesima edizione del codice Bitcoin, rendendo il sistema monetario emergente ancora più resistente alla censura.
Erebus e Internet
L'attacco all'Erebus non è in alcun modo colpa di Satoshi Nakamoto, il creatore pseudonimo diBitcoin.È semplicemente il modo in cui si è evoluto Internet.
"Stiamo risolvendo un problema non dovuto al tuo provider Internet, ma a qualche provider Internet nel mondo che ti frega perché è molto più pericoloso", ha affermato Gleb Naumenko, ricercatore di Chaincode Labs e collaboratore di Bitcoin CORE .
Come un hub and spoke, gli stati nazionali e i grandi ISP controllano l'accesso a Internet. Le reti si suddividono ulteriormente in singoli indirizzi IP, come il telefono su cui probabilmente stai leggendo questo.
I nodi Bitcoin operano allo stesso modo, con ogni nodo che ha il proprio indirizzo IP, a meno che non sia nascosto tramite Tor o un altro metodo di offuscamento. Una volta che un nodo decide di passare attraverso il nodo dannoso, l'AS può decidere come quel nodo si connette al resto della rete per quella particolare connessione.
Quando un nodo Bitcoin si connette alla rete, in genere effettua otto connessioni in uscita, il che significa che trasmetterà una transazione ad altri otto nodi Bitcoin . Lentamente ma inesorabilmente, ogni nodo nella rete Bitcoin conferma e annota una transazione effettuata da un altro nodo, se valida. In Erebus, se l'AS riesce ad afferrare tutte le otto connessioni esterne del nodo, il nodo serve al capriccio dell'AS.
L'attacco si svolge in due fasi: ricognizione ed esecuzione.
Innanzitutto, l'AS mappa gli indirizzi IP dei nodi all'interno della rete, annotando dove possono essere trovati e a quali peer si collegano. Quindi l'AS inizia lentamente a influenzare i peer che ha esaminato. In altre parole, l'attore malintenzionato sta lavorando per accettare esclusivamente connessioni da quanti più nodi possibile nella sua comunità.
Il numero di connessioni dipende dalle motivazioni dell'attaccante: censurare singole transazioni, bloccare le transazioni off-chain (come su Lightning Network), estrarre egoisticamente una catena divisa della rete per ottenere una percentuale maggiore di ricompense in blocchi o persino lanciare un attacco del 51 percento per spendere due volte i bitcoin.
Più nodi un aggressore malintenzionato controlla in esclusiva, più danni può fare alla rete. Infatti, con abbastanza connessioni, possono effettivamente chiudere Bitcoin controllando ampie fasce della rete Bitcoin , ha affermato il team NUS.
"Un avversario potente, come un aggressore di uno stato nazionale, potrebbe persino mirare a interrompere una grande porzione della rete peer-to-peer sottostante di una Criptovaluta. Su piccola scala, l'avversario può censurare arbitrariamente le transazioni della vittima", scrivono gli accademici.
Modalità invisibile
A differenza dell'attacco Eclipse, Erebus è stealth.
"Quindi la differenza è che quello che stanno facendo non è rilevabile, non ci sono prove. LOOKS un comportamento regolare", ha detto Naumenko a proposito di un AS che fomenta l'attacco.
Internet è composta da diversi livelli di dati. Alcuni livelli rivelano informazioni, altri T e alcuni contengono troppe informazioni per KEEP traccia.
In Eclipse, un aggressore usa informazioni dal livello del protocollo Internet, mentre Erebus usa informazioni dal livello del protocollo Bitcoin . Il percorso di Eclipse "rivela immediatamente" l'identità dell'aggressore, hanno detto gli accademici. Al contrario, Erebus non lo fa, rendendo impossibile rilevarlo finché non è in corso un attacco.
Sebbene la minaccia rimanga in vita finché l'attuale stack di Internet esisterà come esiste, restano opzioni per contrastare un potenziale aggressore. MercoledìAggiornamentisono stati guidati dal co-fondatore e ingegnere di Blockstream Pieter Wuille e da Naumenko di Chaincode.
La soluzione? Un Zelda-esqueminimappa dei diversi stati-nazione e dei percorsi di routing internet tipici degli ISP. I nodi possono quindi scegliere connessioni peer in base alla mappa con l'intenzione di connettersi a più enti anziché a ONE AS.
Continua a leggere: Dove trovare le stelle nascenti di Bitcoin
La soluzione del team di Bitcoin CORE rende l'attacco improbabile aggiungendo ulteriori ostacoli all'isolamento dei nodi dal resto della rete, ma potrebbe non rappresentare una soluzione permanente.
"Questa opzione è sperimentale e soggetta a rimozione o modifiche radicali nelle versioni future", ha affermato il collaboratore di Bitcoin CORE Wladimir J. van der Laan ha affermato mercoledì in un'e-mail dello sviluppatore.
Naumenko ha detto che hanno deciso di affrontare la questione perché è chiaramente pericolosa per la rete. L'attacco era anche una novità, e ha suscitato il suo interesse personale.
Ma non si tratta solo di Bitcoin. Come ha osservato Naumenko, quasi tutte le criptovalute sono minacciate da un attacco Erebus. Lo stesso documento NUS cita DASH (DASH), Litecoin (LTC) e Zcash (ZEC) come esempi di altre monete a rischio di attacchi simili.
"È un problema fondamentale e i protocolli sono molto simili. È sistemico. Non è un bug in cui hai dimenticato di aggiornare la variabile", ha detto Naumenko di Chaincode. "È un'architettura peer-to-peer e [parte di] tutti i sistemi".
William Foxley
Will Foxley è l'ospite di The Mining Pod e l'editore di Blockspace Media. Ex co-ospite di The Hash di CoinDesk, Will è stato direttore dei contenuti di Compass Mining e reporter tecnologico di CoinDesk.
