Bitcoin Forum
January 28, 2021, 09:37:05 AM *
News: Latest Bitcoin Core release: 0.21.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Биткоин и атака «Erebus»  (Read 148 times)
This is a self-moderated topic. If you do not want to be moderated by the person who started this topic, create a new topic.
Captain-Cryptory
Sr. Member
****
Offline Offline

Activity: 966
Merit: 444


👿 lurks in the details.


View Profile
June 04, 2020, 11:09:57 AM
Last edit: June 04, 2020, 02:18:30 PM by Captain-Cryptory
Merited by Ratimov (3), johhnyUA (1), imhoneer (1), xenon131 (1)
 #1

(Перевод C-C)


Основной  посыл:

  • В среду был выпущен 20-й релиз Bitcoin Core, программного обеспечения с открытым исходным кодом, обеспечивающего работу блокчейна Bitcoin.
  • Для защиты от теоретической атаки «Erebus» он включает в себя экспериментальное программный  код (заплатка)  под названием «Asmap»
  • Атака Erebus позволяет государствам и / или крупным интернет-провайдерам, таким как Amazon Web Services, шпионить, осуществлять двойную трату  или подвергать цензуре транзакции в биткойнах.
  • Заплатка поможет предотвратить атаку, но не является окончательным решением.
   
  
В среду (С-С: 03.06.2020) команда Bitcoin Core выпустила  новое обновление программного обеспечения биткоина, Bitcoin Core 0.20.0. В частности, релиз включает в себя экспериментальную программную заплатку для защиты от атак со стороны крупномасштабных игроков размером с национальное  государство, которые могут эффективно разрушать сеть биткоин.

Называемая «Asmap», новая конфигурация защищает пиринговую  архитектуру  bitcoin, путем отображения  соединений с 1-м или более высоким  2-м уровнем   Автономных Систем  (AS) - интернет-операторов, способных подключаться к нескольким сетям с четко очерченной маршрутизацией, например таким как  Amazon Web Services или государственым, - а затем "ограничивать соединения любого  (С_С: узла) до полной изоляции[AS]".

По сути, так называемая атака «Erebus» позволяет AS подвергать цензуре большие участки сети Биткойн путем ограничения и последующей подмены одноранговых (P2P) соединений. Неспособность устранить недостаток может привести к крайне нежелательным последствиям для биткоина, например крупный майнинг-пул или биржа могут стать  отрезанными от остальной части сети.


Атака Эребуса впервые была описана исследователями Национального университета Сингапура (NUS) - Муой  Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu and Min Suk Kang, - соавторов статьи от   2019 годаподробно описывающей эту атаку.
Кикер? (C-C: kicker-   кикер - это профессиональный сленг игроков в покер, который обозначает дополнительную карту) Его невозможно обнаружить до тех пор, пока это уже будет слишком поздно.

Erebus подпадает под общую схему атаки типа  “man-in-middle” (С-С: схема, когда взломщик, подключается к каналу связи между контрагентами) , которая стала возможной благодаря P2P-природе bitcoin. "Erebus ",означающий в греческом  тень,  сам по себе является производной от атаки "Ecllipse", впервые описанной в 2015 году.

Согласно теории, злоумышленник попытается подключиться к как можно большему количеству узлов вокруг одного атакуемого узла, который злоумышленник хочет изолировать (например, от узла обмена). Вредоносный узел может начать влиять на узел-жертву, подключившись к его пирам. Конечная цель - сделать так, чтобы восемь внешних подключений узла-жертвы проходили через злоумышленника.

осле этого жертва изолируется от остальной части сети. Злоумышленник может решить, какие транзакции и информация отправляются жертве; эта информация может полностью отличаться от остальной части сети и даже может привести к разрыву цепи или цензуре.



"Наша атака возможна не из-за новых ошибок в реализации ядра Bitcoin, а из-за фундаментального топологического преимущества злоумышленника в сети", - написали исследователи  NUS в 2019 году. "То есть наш злоумышленник EREBUS AS, будучи стабильным “man-in-middle” в сети  может надежно использовать большое количество сетевых адресов в течение длительного периода времени. Более того, AS может нацеливаться на конкретные узлы, такие как майнинговые пулы или биржи".

Если узел биржи  или пула подвергся затенению, AS может эффективно отрезать объект от подключения к сети. Атака в стиле Erebus была бы ещё более разрушительной, если бы продолжалась централизация биткоин-майнинга в майнинг-пулах.

Что касается биткоинов. В настоящее время уязвимы 10 000 узлов, и исследователи оценили, что для успешного выполнения трюка  соответствующей атаки необходимо  от пяти до шести недель. По словам разработчика Bitcoin Core  Luke Dashjr сеть биткоин очерчена нижней границей в 11 000 прослушивающих узлов и верхней границей в 100 000 не прослушивающих или «приватных» узлов.
По состоянию на среду, защита от  атаки теперь встроено в 20-ю версию кода, что делает зарождающуюся денежную систему ещё более цензуро- устойчивой.

Erebus  и интернет

Атака Erebus ни в коей мере не является ошибкой Сатоши Накамото -псевдоним создателя биткоинов. Просто так развивался интернет.

"Мы решаем проблему не вашего интернет-провайдера, а какого-то интернет-провайдера в мире, который трахает вас, потому что это  гораздо опаснее", - говорит исследователь Chaincode Labs и соучастник  Bitcoin Core Глеб Науменко.

Являясь центральным элементом (С-С: a hub and spoke) национальные государства и крупные интернет-провайдеры контролируют доступ к интернету. Сети далее разбиваются на отдельные IP-адреса, как например для телефона, на котором вы, вероятно, это читаете.

Узлы Bitcoin работают одинаково, каждый узел имеет свой собственный IP-адрес, если только он не скрыт с помощью Tor или другого метода обфускации. Как только узел решает пройти через вредоносный узел, AS может решать для данного конкретного соединения, как этот узел должен подключаться к остальной части сети.

Когда биткоин-узел подключается к сети, он обычно устанавливает восемь исходящих соединений. Это  означает, что он будет транслировать транзакцию на восемь других узлов. Медленно, но верно каждый узел в сети биткоин подтверждает и записывает (если она действительна) транзакцию, выполненную другим узлом,. В Erebus, если AS успешно захватывает все восемь внешних соединений узла, узел служит прихоти AS.

Атака состоит из двух частей: разведки и исполнение.

Во-первых, AS определяет IP-адреса узлов в сети, отмечая, где их можно найти и к каким пирам они подключены. Затем AS начинает медленно влиять на наблюдаемые пиры. ругими словами, злоумышленник работает над тем, чтобы принимать исключительно на себя  подключения от максимально возможного числа узлов в своем окружении.

Количество подключений зависит от мотивации злоумышленника: цензура отдельных транзакций, блокирование off-chain  транзакций (например, в  сети Lightning ), эгоистичный майнинг в  расщепленной цепи сети для получения большего процента вознаграждений от нахождения блока, или даже запуск  атаки 51-% с целью осуществления двойной траты.Чем больше узлов контролируется злоумышленником, тем больший ущерб он может нанести сети. На самом деле, имея достаточное количество соединений  и контролируя большие участки сети, он может  сделать ее недееспособной, говорит команда NUS.

«Мощный злоумышленник, такой как злоумышленник на масштаба целого государства, может даже попытаться разрушить большую часть базовой одноранговой сети криптовалюты. В небольшом масштабе противник может произвольно подвергать цензуре транзакции жертвы », - пишут исследователи.

Скрытый режим

В отличие от Eclipse атаки,  Erebus - невидимка.

"Разница такая , что то что,  они делают, не обнаруживается - на самом деле не остается  никаких доказательств. Это похоже на обычное поведение", - сказал Науменко об AS, провоцирующей атаку.

Интернет состоит из различных уровней данных. Некоторые из них раскрывают информацию, некоторые - нет, а некоторые содержат слишком много информации, чтобы ее можно было отследить.

В Eclipse злоумышленник использует информацию с уровня интернет-протокола, в то время как Erebus использует информацию с уровня протокола bitcoin.  Маршрут Eclipse "сразу же раскрывает" личность злоумышленника, говорят исследователи. И наоборот, Erebus это не раскрывает, что делает невозможным его обнаружение до тех пор, пока не будет совершена атака.

В то время как угроза  действует до тех пор, пока существует текущий интернет-стек, остаются возможности для предотвращения потенциальной атаки злоумышленника. Обновления среды возглавлял  Pieter Wuille, соучредитель и инженер Blockstream, и Naumenko из Chaincode.

Решение от команды Bitcoin Core делает атаку маловероятной, добавляя дополнительные препятствия для изоляции узлов от остальной части сети, но может не обеспечить постоянного исправления.

Решение от команды Bitcoin Core делает атаку маловероятной, добавляя дополнительные препятствия для изоляции узлов от остальной части сети, но оно может быть временным.

«Этот вариант является экспериментальным и может быть удален или подвергнут критическим изменениям в будущих релизах», - заявил в электронном письме, датированном средой, один из разработчиков  Bitcoin Core,  Wladimir J. van der Laan .

Naumenko сказал, что они решили заняться проблемой из-за явной опасности для сети. Атака также была новизной для него, что вызвало его личный интерес.

Но это не просто биткоин. Как отметил Науменко, почти всем криптовалютам угрожает атака Erebus. Статья NUS цитирует DASH, LTC и zcash (ZEC) в качестве примеров других монет, которым грозит подобная атака.

"Это фундаментальная проблема, и протоколы очень похожи. Это системно. Это не какая-то ошибка, в которой вы забыли обновить переменную", - говорит Науменко из Chaincode. "Это одноранговая архитектура и [касается] всех систем".



▄██████████      █████████▄
▄██████████████████████████▄
▄█████▀          ▀███████▀          ▀████▄
▄█████                ███████                ████▄
▄█████                █████████                ████▄
█████                █████  █████                ████
█████               █████       █████               ████
█████             █████          █████              ████
█████              ████              ████              ████
████▌            █████              █████            ▐███
████▌            ████                  ████            ▐███
█████            █████              █████            ████
█████            ██████      ██████            ████
█████████    █████████████    ████████
█████████      █████████      ████████



        ▀▀▀▀▀▀▀▀▀▀▀▀▀
         ▀▀▀▀▀▀▀▀▀▀▀
      ▀▀▀▀▀▀▀▀▀
    ▀▀▀▀▀▀▀▀▀
  ▀▀▀▀▀▀▀▀▀▀▀
 ▀▀▀▀▀▀▀▀▀▀▀▀▀
       ▀▀▀▀▀▀▀▀▀▀▀
         ▀▀▀▀▀▀
           ▀▀▀▀
             ▀▀
           ▀▀


▀▀▀▀▀▀▀▀▀▀▀▀▀
    ▀▀▀▀▀▀▀▀▀▀▀
      ▀▀▀▀▀▀▀▀▀
          ▀▀▀▀▀▀▀▀▀
        ▀▀▀▀▀▀▀▀▀▀▀
      ▀▀▀▀▀▀▀▀▀▀▀▀▀
    ▀▀▀▀▀▀▀▀▀▀▀
            ▀▀▀▀▀▀
              ▀▀▀▀
                   ▀▀
1611826625
Hero Member
*
Offline Offline

Posts: 1611826625

View Profile Personal Message (Offline)

Ignore
1611826625
Reply with quote  #2

1611826625
Report to moderator
1611826625
Hero Member
*
Offline Offline

Posts: 1611826625

View Profile Personal Message (Offline)

Ignore
1611826625
Reply with quote  #2

1611826625
Report to moderator
1611826625
Hero Member
*
Offline Offline

Posts: 1611826625

View Profile Personal Message (Offline)

Ignore
1611826625
Reply with quote  #2

1611826625
Report to moderator
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise here.
1611826625
Hero Member
*
Offline Offline

Posts: 1611826625

View Profile Personal Message (Offline)

Ignore
1611826625
Reply with quote  #2

1611826625
Report to moderator
1611826625
Hero Member
*
Offline Offline

Posts: 1611826625

View Profile Personal Message (Offline)

Ignore
1611826625
Reply with quote  #2

1611826625
Report to moderator
1611826625
Hero Member
*
Offline Offline

Posts: 1611826625

View Profile Personal Message (Offline)

Ignore
1611826625
Reply with quote  #2

1611826625
Report to moderator
Captain-Cryptory
Sr. Member
****
Offline Offline

Activity: 966
Merit: 444


👿 lurks in the details.


View Profile
June 04, 2020, 11:12:44 AM
 #2

reserved


▄██████████      █████████▄
▄██████████████████████████▄
▄█████▀          ▀███████▀          ▀████▄
▄█████                ███████                ████▄
▄█████                █████████                ████▄
█████                █████  █████                ████
█████               █████       █████               ████
█████             █████          █████              ████
█████              ████              ████              ████
████▌            █████              █████            ▐███
████▌            ████                  ████            ▐███
█████            █████              █████            ████
█████            ██████      ██████            ████
█████████    █████████████    ████████
█████████      █████████      ████████



        ▀▀▀▀▀▀▀▀▀▀▀▀▀
         ▀▀▀▀▀▀▀▀▀▀▀
      ▀▀▀▀▀▀▀▀▀
    ▀▀▀▀▀▀▀▀▀
  ▀▀▀▀▀▀▀▀▀▀▀
 ▀▀▀▀▀▀▀▀▀▀▀▀▀
       ▀▀▀▀▀▀▀▀▀▀▀
         ▀▀▀▀▀▀
           ▀▀▀▀
             ▀▀
           ▀▀


▀▀▀▀▀▀▀▀▀▀▀▀▀
    ▀▀▀▀▀▀▀▀▀▀▀
      ▀▀▀▀▀▀▀▀▀
          ▀▀▀▀▀▀▀▀▀
        ▀▀▀▀▀▀▀▀▀▀▀
      ▀▀▀▀▀▀▀▀▀▀▀▀▀
    ▀▀▀▀▀▀▀▀▀▀▀
            ▀▀▀▀▀▀
              ▀▀▀▀
                   ▀▀
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!