>针对比特币对等网络的隐蔽分区攻击(上)-网络安全-黑吧安全网 | xxx>针对比特币对等网络的隐蔽分区攻击(上)-网络安全-黑吧安全网 – xxx
菜单

>针对比特币对等网络的隐蔽分区攻击(上)-网络安全-黑吧安全网

三月 5, 2020 - 黑吧安全网

针对比特币对等网络的隐蔽分区攻击(上)

来源:本站整理 作者:佚名 时间:2020-03-05 TAG: 我要投稿

0x01 Absert
网络攻击者例如恶意中转自治系统(ASes),能够通过路由级别的攻击来对比特币对等网络进行分区。例如,网络攻击者利用BGP漏洞并执行前缀劫持攻击。由于BGP的性质,这种劫持在全球范围内都是可观察到的,因此可以立即检测到攻击并确定攻击者。
在本文中提出了一种更秘密的攻击,称为EREBUS攻击,该攻击无需任何路由操作即可对比特币网络进行分区,这使得该攻击对于控制平面甚至数据平面均不可检测。EREBUS的新颖之处在于,它通过耐心地影响目标节点的对等决策,使攻击者AS成为一个或多个目标比特币节点的所有对等连接的自然中间人网络。
事实证明影响比特币节点的对等决策,在针对早期Eclipse攻击进行一系列漏洞修补后被认为是不可行的,但对于使用大量网络地址资源(例如,在许多其他AS中欺骗数百万个IP地址)的网络攻击者来说是可能的,并且成本可以忽略不计。 EREBUS攻击可轻松用于大型AS,例如Tier-1和大型Tier-2 AS,针对绝大多数10K公共比特币节点,每个目标比特币节点的攻击流量仅约520 bit / s,且拥有适度(例如5-6周)的攻击执行期。
 
0x02 Partitioning Bitcoin Nodes
简要回顾一下现有的两种最著名的攻击:比特币劫持和Eclipse攻击
A.比特币网络分区的动机
•攻击比特币共识:划分一组矿工的攻击者可能会停止最新的区块链状态,从而浪费他们的挖矿工作。将一部分矿工(例如30%)从网络的其余部分中划分出来,可以使一个甚至无法控制大部分采矿能力(例如40%)的攻击者发动51%的攻击。此外,攻击者可以利用自私挖矿攻击劫持分区矿工的计算能力,以挖掘其区块链。而且即使在谨慎等待区块链上的某些区块确认之后,分区的比特币节点(例如,连接到商家,交易所或SPV客户的节点)也容易受到双花攻击。
•攻击比特币的链下协议: 攻击者阻止分区的受害者节点在区块链上结算支付渠道,并从受害者的链下交易中窃取受害者的资金。
•破坏加密货币:一个强大的攻击者,甚至可能旨在破坏加密货币的底层基础对等网络的很大一部分。在较小的规模上,攻击者可以任意审查受害者的交易。
B.比特币劫持和缺陷
比特币劫持攻击者利用BGP劫持流量,以转发特定(例如,最多/ 24)的IP前缀,其中包括目标比特币节点的IP地址。当攻击者AS劫持节点的所有域间路由时,他控制(例如,注入,删除,修改,延迟)目标节点的比特币消息。此外,比特币劫持攻击还提出了几种算法,以找到必须一起劫持的目标比特币节点集,以将所有比特币节点与对等网络的其余部分高度隔离。
主要缺点:比特币劫持攻击的一个主要缺点是,攻击者在发起攻击后(例如5-10分钟)会立即向公众披露其身份。众所周知,用于比特币劫持攻击的BGP劫持消息会传播到整个网络,并最终由全局路由监视系统(例如RIPE ,RouteViews )观察到。当路由监视系统捕获比特币劫持消息时,可以轻松识别出攻击的执行者,因为其AS号必须包含在劫持消息中。在揭露攻击者之后,比特币劫持攻击可能会引起巨大的政治争议。
C.日蚀攻击和对策
如前所述,Eclipse攻击直接操纵了受害比特币节点的对等选择决策。比特币节点通过传入对等连接(即由其他对等体发起的连接)和传出对等连接(即由节点本身发起的连接)维持与其他对等方的许多连接。选择传出连接时,比特币节点从其内部数据库中选择对等IP地址,特别是new表(包含从对等方获知的IP地址)和tried表(包含该节点曾经连接到的IP地址)。
在引入Eclipse攻击之前,比特币协议在管理和使用两个表中的IP地址时存在多个漏洞。即,任何远程攻击者都能够以最小的努力用任意的IP地址填充目标节点的两个表,从而最终控制目标节点的对等连接决策。比特币社区迅速修补了这些漏洞。几种对策中最值得注意的一项是禁止任何远程攻击者直接访问两个表之一(即tried表)。结果,攻击者只能直接填充另一个表(即new表),而不能同时填充两个表。而且,在修补之后,填充new表变得更加困难。这些修复程序和其他一些修复程序使带有僵尸网络的攻击者无法进行Eclipse攻击。
 
0x03 EREBUS Attack
>针对比特币对等网络的隐蔽分区攻击(上)-网络安全-黑吧安全网
上图是EREBUS攻击的高级概述。 恶意自治系统(AS)M间接将AS V中目标比特币节点的所有对等连接切换到其他精心选择的比特币节点,以将自身定位在受害节点的所有对等连接的中间。 此攻击不需要任何路由操作(例如,劫持BGP路径),从而使自身无法被控制平面异常检测系统检测到。
着重于攻击者的AS网络如何设法控制目标受害者比特币节点的所有对等连接(此处仅显示两个)。 攻击者AS无需操纵底层路由协议,而是将受害节点(在AS V中)的现有传出对等连接(请参见蓝色虚线虚线)更改为与比特币节点(在 AS C和D),其受害者到节点的域间路径包括攻击者AS M。
结果,攻击者AS最终被放置在受害节点的所有对等连接的路径上。值得注意的是,影响远程比特币节点的对等决定被认为对于最新的比特币核心(0.18.0版)不可行,因为所有相关的错误已在早期的Eclipse攻击后得到修复。具体来说,拥有数千个傀儡机的远程攻击者不再可以强制目标比特币节点专门连接到其傀儡机。
与通常的看法相反,EREBUS网络攻击者仍然可以影响比特币节点的对等决策。攻击之所以可行,不是因为比特币核心实现中有任何新发现的错误,而是因为成为网络攻击者的基本拓扑优势。也就是说,EREBUS攻击者自治系统作为一个稳定的中间人网络,可以在延长的时间段内(例如,数个个星期或更多)可靠地利用大量的网络地址(例如,模拟数百万个或更多的有效IP地址)。
EREBUS攻击者AS可以同时攻击多个精心选择的比特币节点(例如,流行采矿池的网关),以进行强大的比特币分区攻击。由于EREBUS攻击并未利用比特币核心实现的特定漏洞,因此似乎没有简单,快速的补丁可用。
 
0x04 Threat Model
类似于比特币劫持攻击,考虑一个完全控制单个AS网络的攻击者,称其为攻击者AS。攻击者可以任意插入/修改/删除/延迟通过其网络的任何消息。攻击者的目标是控制比特币对等网络中目标节点的所有对等连接。目标是大约1万个接受传入连接的比特币节点。由于缺乏公共IP接口而无法接受传入连接的比特币节点(例如,网络地址转换(NAT)后面的节点或通过Tor桥连接的节点)不在本文攻击范围内。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。

上一篇:ARM架构下的 Pwn 的一般解决思路返回黑吧安全网首页】【进入黑吧技术论坛
下一篇:构造关联用户搜索的LNK文件研究


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51