暴走時評:有科技工作者認為BGP對加密貨幣來說是一種威脅。而近日來自蘇黎世聯邦理工學院的科技工作者與以色列希伯來大學的Aviv Zohar展示了如何通過互聯網的路由基礎設施來攻擊比特幣網絡。這對于比特幣的開發人員無疑是一件麻煩的事情。該組研究人員在論文中展示了BGP攻擊比特幣的兩種方式,并進行了簡要分析。據研究組表示將于5月份在圣荷西舉行的2017 IEEE安全與隱私研討會中呈現其所做工作,并會在GitHub上發布代碼,提供延遲攻擊的原型。
翻譯:Clover
對于比特幣網絡的攻擊絡繹不絕:蘇黎世聯邦理工學院(ETH Zurich)的科技工作者與以色列希伯來大學的Aviv Zohar合作展示了如何通過互聯網的路由基礎設施來攻擊加密貨幣。
比特幣的開發人員對此無疑會感到十分頭痛,因為他們無法控制攻擊向量,也就是用來界定數據包如何在互聯網上傳輸的可靠的邊界網關協議(BGP)。
BGP的問題眾所周知:它在一個簡單的時代所構思,并被設計為信任它接收到的信息。如果運營商或互聯網服務提供商(ISP)網絡中的粗心大意或惡意管理員向互聯網發送不正確的BGP路由信息,則可能會對大部分網絡流量開啟后門程序。
在這篇發布在arXiv的論文中,以及在ETH的網站上的說明中,Zohar及其來自ETH的合作伙伴Maria Apostolaki與Laurent Vanbever展示了BGP攻擊比特幣的兩種方式:分割攻擊以及延遲攻擊。
這兩種攻擊的好處在于它們都需要內部人士的參與,因為這都發生在ISP層面。
然而,這兩種都是極為危險的攻擊。
在分割攻擊中,如果ISP是比特幣網絡重要部分之間的唯一路由,那么黑洞將會阻止雙方相互通信。
由于這兩座“孤島”還要繼續處理交易,挖掘新的比特幣。當“惡意ISP”再次將兩座“孤島”連接在一起時,他們別無選擇,只能丟棄挖掘的比特幣、交易和挖礦收入。
延遲攻擊在某種程度上來說更為嚴重,由于其不同于分割攻擊,而且研究人員表示它無法覺察。
工作原理如下:
步驟0:節點A和B通知受影響節點C引起其對相同區塊的注意。
步驟1:節點C通過節點A的GETDATA請求區塊。攻擊者更改GETDATA的內容,從而觸發從節點A傳送較舊區塊。
步驟2:較舊區塊被傳送。
步驟3:在節點C發出原始區塊請求后的20分鐘之前不久,攻擊者通過修改由C發起的另一個GETDATA消息來觸發其傳遞。
步驟4:該區塊在20分鐘超時之前傳遞。受影響節點不會從節點A斷開連接。
延遲攻擊使商家容易受到雙重支付的攻擊;礦工也會浪費其處理能力;而且普通節點無法傳播區塊鏈的最新版本。
我們是如何走到這一步的?
這一問題部分在于比特幣的節點傾向于在相對較少的ISP中聚集在一起:所有主機中的13個占整個比特幣網絡的30%左右; 但只有三個ISP可以看到比特幣流量的60%。
研究人員稱,BGP劫持(通常但并不總是無意的)已經影響了每月多達100個比特幣節點。這種影響在2015年11月達到頂峰:整個比特幣網絡(447個節點)的8%左右都在當月遭受了流量劫持。
這項工作將于五月份在圣荷西舉行的2017 IEEE安全與隱私研討會上進行展示。三人還表示他們會在GitHub上發布代碼,提供延遲攻擊的原型。 ? 來源:http://www.eatnd.com/a/45631.html