Logo
Share this article

Последняя версия кода Bitcoin CORE защищает от атак со стороны государства

Bitcoin CORE выпустила новое обновление программного обеспечения в среду. Примечательно, что оно включает экспериментальное программное обеспечение для защиты от атак со стороны национальных государств и интернет-провайдеров.

Вывод:

Story continues
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

  • В среду была выпущена 20-я версия Bitcoin CORE— программного обеспечения с открытым исходным кодом, лежащего в основе блокчейна Bitcoin .
  • Для защиты от теоретической атаки «Эребус» было включено экспериментальное программное обеспечение под названием «Asmap».
  • Атака Erebus позволяет государствам и/или крупным интернет-провайдерам, таким как Amazon Web Services, шпионить, осуществлять двойную трату или цензурировать транзакции Bitcoin .
  • Заплатка поможет предотвратить атаку, но не решит проблему окончательно.

CORE Bitcoin выпустили новое обновление программного обеспечения Среда, Bitcoin CORE 0.20.0. Примечательно, что релиз включает экспериментальное программное обеспечение для защиты от атак игроков размером с национальные государства, которые могут фактически разрушить сеть Bitcoin .

Называется "Асмап«Эта новая конфигурация защищает одноранговую архитектуру узлов Bitcoin , сопоставляя соединения с автономными системами (AS) уровня 1 или более крупными автономными системами (AS) уровня 2 — интернет-операторами, способными подключаться к нескольким сетям с определенными планами маршрутизации, такими как Amazon Web Services или состояния, — а затем «ограничивая соединения, выполняемые любой одной [AS]».

По сути, так называемая атака «Erebus» позволяет AS цензурировать большие участки сети Bitcoin , ограничивая и затем подделывая одноранговые (P2P) соединения. Неспособность устранить уязвимость может привести к крайне нежелательным последствиям для Bitcoin , таким как отключение крупного майнингового пула или биржи от остальной части сети.

Впервые гипотезу об атаке Эребуса выдвинули исследователи из Национального университета Сингапура (НУС) — Муой Тран, Инхо Чой, Ги Джун Мун, Ань В. Ву и Мин Сук Канг, которые стали соавторамистатья 2019 годас подробным описанием нападения.

Самое интересное, что его невозможно обнаружить, пока не станет слишком поздно.

Архитектура атаки

Erebus попадает под общую схему атаки «man-in-middle», которая стала возможной благодаря P2P-природе Bitcoin. Erebus по-гречески означает «тень», и сам по себе является производным от Атака «Eclipse» впервые описана в 2015 году..

Согласно теории, злоумышленник попытается подключиться к как можно большему количеству узлов вокруг ONE узла, который злоумышленник хочет изолировать (например, узел биржи). Злонамеренный узел может начать влиять на узел-жертву, подключаясь к его одноранговым узлам. Конечная цель — заставить восемь внешних соединений узла-жертвы пройти через злоумышленника.

После этого жертва изолируется от остальной части сети. Злоумышленник может решать, какие транзакции и информация будут отправлены жертве; эта информация может полностью отличаться от остальной части сети и даже может привести к разделению цепи или цензуре.

Схема атаки Эребуса.
Схема атаки Эребуса.

«Наша атака осуществима не из-за каких-либо новых обнаруженных ошибок в реализации CORE Bitcoin , а из-за фундаментального топологического преимущества того, что мы являемся сетевым противником», — писали ученые NUS в 2019 году. «То есть, наш противник AS EREBUS, как стабильная сеть типа «человек посередине», может надежно использовать большое количество сетевых адресов в течение длительного периода времени. Более того, AS может быть нацелена на определенные узлы, такие как майнинговые пулы или Криптo ».

Если узел биржи или майнингового пула подвергся теневой атаке, AS может эффективно отрезать сущность от подключения к сети. Атака в стиле Erebus была бы еще более разрушительной, учитывая индустрию майнинга Bitcoin продолжающаяся централизация в майнинговые пулы.

Читать дальше: Нет, концентрация среди майнеров T сломает Bitcoin

Для Bitcoin в настоящее время уязвимы 10 000 узлов, и ученые оценивают период атаки в пять-шесть недель, необходимый для успешного осуществления трюка. Bitcoin имеет нижнюю границу 11 000 прослушивающих узловс верхней границей 100 000 не прослушивающих или «частных» узлов,по словам CORE разработчика Bitcoin Люка Дашджера.

По состоянию на среду решение этой атаки было встроено в 20-ю редакцию кода Биткоина, что сделало молодую денежную систему еще более устойчивой к цензуре.

Эребус и интернет

Атака на Erebus никоим образом не является виной Сатоши Накамото, псевдонимного создателяBitcoin.Просто так развивался Интернет.

«Мы решаем проблему не вашего интернет-провайдера, а какого-то интернет-провайдера в мире, который обманывает вас, потому что это гораздо опаснее», — сказал исследователь Chaincode Labs и участник Bitcoin CORE Глеб Науменко.

Подобно концентратору и спице, национальные государства и крупные интернет-провайдеры контролируют доступ к интернету. Сети далее разбиваются на отдельные IP-адреса, как телефон, с которого вы, вероятно, читаете это.

Узлы Bitcoin работают таким же образом, каждый узел имеет свой собственный IP-адрес, если только он не скрыт через Tor или другой метод обфускации. Как только узел решает пройти через вредоносный узел, AS может решить, как этот узел подключается к остальной части сети для этого конкретного соединения.

Когда узел Bitcoin подключается к сети, он обычно делает восемь исходящих соединений, то есть он транслирует транзакцию восьми другим узлам Bitcoin . Медленно, но верно каждый узел в сети Bitcoin подтверждает и записывает транзакцию, выполненную другим узлом, если она действительна. В Erebus, если AS успешно захватывает все восемь внешних соединений узла, узел служит по прихоти AS.

Атака состоит из двух частей: разведки и исполнения.

Сначала AS составляет карту IP-адресов узлов в сети, отмечая, где их можно найти и к каким пирам они подключаются. Затем AS медленно начинает влиять на пиры, которых он обследовал. Другими словами, злоумышленник работает над тем, чтобы принимать эксклюзивные соединения от как можно большего числа узлов в своем сообществе.

Количество подключений зависит от мотивов злоумышленника: цензурирование отдельных транзакций, блокировка транзакций вне блокчейна (например, в сети Lightning Network), корыстный майнинг разделенной цепочки сети для получения большего процента вознаграждения за блок или даже запуск атаки 51% для двойной траты биткоинов.

Чем больше узлов контролирует злонамеренный злоумышленник, тем больше ущерба он может нанести сети. Фактически, при достаточном количестве соединений они могут эффективно отключить Bitcoin , контролируя большие участки сети Bitcoin , заявила команда NUS.

«Мощный противник, например, злоумышленник на уровне государства, может даже попытаться нарушить работу значительной части базовой одноранговой сети Криптовалюта. В небольших масштабах противник может произвольно цензурировать транзакции жертвы», — пишут ученые.

Скрытый режим

В отличие от атаки «Затмение», «Эребус» скрытен.

«Так что разница в том, что то, что они делают, не поддается обнаружению — на самом деле нет никаких доказательств. Это LOOKS как обычное поведение», — сказал Науменко о AS, разжигающей атаку.

Интернет состоит из разных уровней данных. Некоторые слои раскрывают информацию, некоторые T , а некоторые содержат слишком много информации, чтобы ее KEEP .

В Eclipse злоумышленник использует информацию из уровня интернет-протокола, а Erebus использует информацию из уровня протокола Bitcoin . Маршрут Eclipse «немедленно раскрывает» личность злоумышленника, заявили ученые. Напротив, Erebus этого не делает, что делает невозможным обнаружение до тех пор, пока атака не начнется.

Пока угроза остается актуальной, пока существует текущий стек Интернета, остаются варианты, позволяющие помешать потенциальному злоумышленнику.Обновлениявозглавляли соучредитель и инженер Blockstream Питер Вюйле и Науменко из Chaincode.

Что исправить? Zelda-esqueмини-карта различных национальных государств и типичных путей интернет-маршрутизации провайдеров. Затем узлы могут выбирать одноранговые соединения на основе карты с намерением подключиться к нескольким телам, а не к ONE AS.

Читать дальше: Где найти восходящих звезд биткоина

Решение от команды Bitcoin CORE делает атаку маловероятной, добавляя дополнительные препятствия для изоляции узлов от остальной части сети, но не может обеспечить постоянного решения.

«Эта опция является экспериментальной и может быть удалена или подвергнута критическим изменениям в будущих версиях», — сказал Владимир Дж. ван дер Лаан, один из разработчиков Bitcoin CORE. сказал в среду в электронном письме разработчик.

Науменко сказал, что они решили заняться этим вопросом из-за его явной опасности для сети. Атака также была новой, что вызвало его личный интерес.

Но это касается не только Bitcoin. Как отметил Науменко, атака Erebus угрожает почти всем криптовалютам. В самой статье NUS в качестве примеров других монет, подверженных риску подобных атак, приводятся DASH (DASH), Litecoin (LTC) и Zcash (ZEC).

«Это фундаментальная проблема, и протоколы очень похожи. Она системная. Это не какая-то ошибка, когда вы забыли обновить переменную», — сказал Науменко из Chaincode. «Это одноранговая архитектура и [часть] всех систем».

William Foxley

Уилл Фоксли — ведущий The Mining Pod и издатель Blockspace Media. Бывший соведущий The Hash на CoinDesk, Уилл был директором по контенту в Compass Mining и техническим репортером в CoinDesk.

William Foxley