- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
O mais recente lançamento do Bitcoin CORE Code protege contra ataques de estados-nações
O Bitcoin CORE lançou uma nova atualização de software na quarta-feira. Notavelmente, ele inclui software experimental para proteger contra ataques de estados-nação e ISPs.
Conclusão:
- A 20ª iteração do Bitcoin CORE, o software de código aberto que alimenta o blockchain do Bitcoin , foi lançada na quarta-feira.
- Um software experimental chamado “Asmap” foi incluído para proteger contra um ataque teórico “Erebus”.
- Um ataque Erebus permite que estados-nação e/ou grandes provedores de internet, como a Amazon Web Services, espionem, gastem duas vezes ou censurem transações de Bitcoin .
- O patch ajudaria a impedir um ataque, mas não é uma solução definitiva.
Bitcoin CORE lançou uma nova atualização de software Quarta-feira, Bitcoin CORE 0.20.0. Notavelmente, o lançamento inclui software experimental para proteger contra ataques de jogadores do tamanho de estados-nação, o que poderia efetivamente fraturar a rede Bitcoin .
Chamado "Asmap,” esta nova configuração protege a arquitetura ponto a ponto dos nós de Bitcoin mapeando conexões para Sistemas Autônomos (AS) de Nível 1 ou maiores de Nível 2 – operadoras de internet capazes de se conectar a múltiplas redes com planos de roteamento definidos, como Amazon Web Services ou estados – e então “limitando as conexões feitas a qualquer [AS] único.”
Em essência, o chamado ataque “Erebus” permite que um AS censure grandes faixas da rede Bitcoin limitando e então falsificando conexões peer-to-peer (P2P). Não abordar a falha pode levar a consequências altamente indesejáveis para o Bitcoin, como um grande pool de mineração ou exchange sendo cortado do resto da rede.
Um ataque de Erebus foi inicialmente levantado por pesquisadores da Universidade Nacional de Cingapura (NUS) – Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu e Min Suk Kang – que foram coautoresum artigo de 2019detalhando o ataque.
O kicker? É totalmente indetectável até que seja tarde demais.
Arquitetura de ataque
Erebus se enquadra no esquema geral de ataque “man-in-middle” possibilitado pela natureza P2P do Bitcoin. Em grego, “sombra”, Erebus é em si um derivado do Ataque “Eclipse” descrito pela primeira vez em 2015.
Conforme teorizado, o ator malicioso tentará se conectar a tantos nós quanto possível ao redor de um nó que o invasor deseja isolar (um nó de troca, por exemplo). O nó malicioso pode começar a influenciar o nó vítima conectando-se a seus pares. O objetivo final é fazer com que as oito conexões externas do nó vítima passem pela parte maliciosa.
Uma vez realizado, a vítima é isolada do resto da rede. O ator malicioso pode decidir quais transações e informações são enviadas à vítima; essas informações podem ser completamente diferentes do resto da rede e podem até levar a uma divisão de cadeia ou censura.

“Nosso ataque é viável não por causa de quaisquer bugs recém-descobertos na implementação do CORE do Bitcoin , mas pela vantagem topológica fundamental de ser um adversário de rede”, escreveram os acadêmicos da NUS em 2019. “Ou seja, nosso adversário EREBUS AS, como uma rede estável man-in-the-middle, pode utilizar um grande número de endereços de rede de forma confiável por um longo período de tempo. Além disso, um AS pode ter como alvo nós específicos, como pools de mineração ou exchanges de Cripto .”
Se um nó de uma exchange ou pool de mineração fosse atacado por shadow attacks, um AS poderia efetivamente cortar a conexão da entidade com a rede. Um ataque no estilo Erebus seria ainda mais devastador, dada a indústria de mineração de Bitcoin centralização contínua em pools de mineração.
Leia Mais: Não, a concentração entre mineradores T vai quebrar o Bitcoin
Para Bitcoin, 10.000 nós são atualmente suscetíveis, com os acadêmicos estimando um período de ataque de cinco a seis semanas necessário para realizar a façanha com sucesso. Bitcoin tem um limite inferior de 11.000 nós de escutacom um limite superior de 100.000 nós não ouvintes ou “privados”,de acordo com o contribuidor CORE do Bitcoin , Luke Dashjr.
Desde quarta-feira, uma solução para o ataque está incorporada na 20ª edição do código do Bitcoin, tornando o sistema monetário incipiente ainda mais resistente à censura.
Erebus e a internet
O ataque ao Erebus não é de forma alguma culpa de Satoshi Nakamoto, o pseudônimo criador deBitcoin.É assim que a internet evoluiu.
“Estamos resolvendo um problema não de seu provedor de internet, mas de algum provedor de internet no mundo que está te enganando, porque isso é muito mais perigoso”, disse o pesquisador do Chaincode Labs e colaborador do Bitcoin CORE, Gleb Naumenko.
Como um hub and spoke, estados-nação e grandes ISPs controlam o acesso à internet. As redes ainda se dividem em endereços IP individuais, como o telefone em que você provavelmente está lendo isso.
Os nós do Bitcoin operam da mesma maneira, com cada nó tendo seu próprio endereço IP, a menos que esteja oculto via Tor ou outro método de ofuscação. Uma vez que um nó decide passar pelo nó malicioso, o AS pode decidir como esse nó se conecta ao resto da rede para essa conexão específica.
Quando um nó Bitcoin se conecta à rede, ele normalmente faz oito conexões de saída, o que significa que ele transmitirá uma transação para outros oito nós Bitcoin . Lentamente, mas seguramente, cada nó na rede Bitcoin confirma e registra uma transação feita por outro nó, se válida. No Erebus, se o AS for bem-sucedido em capturar todas as oito conexões externas do nó, o nó serve ao capricho do AS.
O ataque ocorre em duas partes: reconhecimento e execução.
Primeiro, o AS mapeia endereços IP de nós dentro da rede, observando onde eles podem ser encontrados e a quais pares eles se conectam. Então, o AS lentamente começa a influenciar os pares que pesquisou. Em outras palavras, o ator malicioso está trabalhando para aceitar exclusivamente conexões de tantos nós em sua comunidade quanto possível.
O número de conexões depende das motivações do invasor: censurar transações individuais, bloquear transações fora da cadeia (como na Lightning Network), minerar egoisticamente uma cadeia dividida da rede para obter uma porcentagem maior de recompensas de bloco ou até mesmo lançar um ataque de 51 por cento para gastar bitcoins duas vezes.
Quanto mais nós um invasor malicioso controla exclusivamente, mais danos ele pode causar à rede. Na verdade, com conexões suficientes, eles podem efetivamente desligar o Bitcoin controlando grandes faixas da rede Bitcoin , disse a equipe da NUS.
“Um adversário poderoso, como um invasor de estado-nação, pode até mesmo ter como objetivo interromper uma grande parte da rede peer-to-peer subjacente de uma Criptomoeda. Em pequena escala, o adversário pode censurar arbitrariamente as transações da vítima”, escrevem os acadêmicos.
Modo furtivo
Diferentemente do ataque Eclipse, o Erebus é furtivo.
“Então a diferença é que o que eles estão fazendo é que não é detectável – não há realmente nenhuma evidência. LOOKS um comportamento regular”, disse Naumenko sobre um AS fomentando o ataque.
A internet é composta de diferentes níveis de dados. Algumas camadas revelam informações, outras T , e algumas contêm informações demais para KEEP rastreadas.
No Eclipse, um invasor usa informações da camada de protocolo de internet, enquanto o Erebus usa informações da camada de protocolo Bitcoin . A rota do Eclipse “revela imediatamente” a identidade do invasor, disseram os acadêmicos. Por outro lado, o Erebus não o faz, tornando-o impossível de detectar até que um ataque esteja em andamento.
Embora a ameaça permaneça viva enquanto a pilha de internet atual existir como existe, ainda há opções para frustrar um possível invasor. Quarta-feiraAtualizaçõesforam liderados pelo cofundador e engenheiro da Blockstream, Pieter Wuille, e Naumenko, da Chaincode.
A solução? Um Zelda-esquemini-mapa dos diferentes estados-nação e ISPs típicos caminhos de roteamento de internet. Os nós podem então escolher conexões de pares com base no mapa com a intenção de se conectar a múltiplos corpos em vez de um AS.
Leia Mais: Onde encontrar as estrelas em ascensão do Bitcoin
A solução da equipe do Bitcoin CORE torna o ataque improvável ao adicionar mais obstáculos ao isolamento dos nós do resto da rede, mas pode não fornecer uma solução permanente.
“Esta opção é experimental e sujeita a remoção ou alterações drásticas em versões futuras”, contribuidor do Bitcoin CORE Wladimir J. van der Laan disse quarta-feira em um e-mail do desenvolvedor.
Naumenko disse que eles decidiram abordar o problema devido ao seu claro perigo para a rede. O ataque também era novo, despertando seu interesse pessoal.
Mas não é só Bitcoin. Como Naumenko observou, quase todas as criptos estão ameaçadas por um ataque Erebus. O próprio artigo da NUS cita DASH (DASH), Litecoin (LTC) e Zcash (ZEC) como exemplos de outras moedas em risco de ataques semelhantes.
“É um problema fundamental e os protocolos são muito semelhantes. É sistêmico. Não é um bug em que você esqueceu de atualizar a variável”, disse Naumenko, da Chaincode. “É uma arquitetura peer-to-peer e [parte de] todos os sistemas.”
William Foxley
Will Foxley é o anfitrião do The Mining Pod e editor da Blockspace Media. Ex-co-apresentador do The Hash da CoinDesk, Will foi diretor de conteúdo da Compass Mining e repórter de tecnologia da CoinDesk.
