L'attacco Erebus è una tipologia di attacco in grado di colpire la rete di criptovalute come Bitcoin e derivati, riuscendo ad alterarne il funzionamento e persino a rendere impossibile il suo normale funzionamento.
Unon degli attacchi meno conosciuti nel mondo di criptovalute è il recentemente conosciuto Attacco Erebus. Questo è un tipo di attacco da Denial of services o DDoS distribuito, che ha la capacità di prendere il controllo di un'intera rete di criptovalute al punto da renderla inutilizzabile. Certamente una seria minaccia al funzionamento delle criptovalute e che può far fallire gli sforzi per un mondo decentralizzato. Fortunatamente, gli sviluppatori di criptovaluta non solo sono a conoscenza dell'attacco, ma hanno anche creato contromisure per prevenire un tale risultato.
Ma come è possibile che l'attacco Erebus possa disabilitare una rete di criptovaluta? Quali misure sono state prese per evitare questo problema? Bene, questo e altro è ciò che ti spiegheremo in questo nuovo articolo di Bit2Me Academy.
Attacco Erebus, un pericoloso nemico per le reti di criptovaluta
Il noto attacco Erebus è in realtà un attacco DDoS (Distributed Denial of Services), ovvero un attacco che cerca di interrompere il corretto funzionamento di una rete rendendola inaccessibile ai suoi utenti. In questo modo, è impossibile per qualsiasi utente (o buona parte di esso) effettuare transazioni di criptovaluta sulla rete attaccata.
Per ottenere ciò, l'attacco Erebus funziona in due fasi:
- In primo luogo, crea un punto di intervento e controllo utilizzando nodi dannosi che avranno l'obiettivo di manipolare le connessioni del resto dei nodi della rete e dividere la rete.
- In secondo luogo, manipola le informazioni trasmesse sulla rete per impedirle di raggiungere la sua destinazione e persino di essere manipolate come richiesto dagli aggressori.
Questi tipi di attacchi rappresentano un serio rischio per la sicurezza delle reti e degli utenti di criptovaluta. Il lavoro che ha portato alla scoperta di questa forma di attacco è stato svolto dai ricercatori Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu e Min Suk Kang, che hanno sviluppato la teoria e una prova funzionale del concetto nel luglio 2019, nel suo lavoro "Un attacco di partizionamento più furtivo contro la rete peer-to-peer di Bitcoin".
Da quel momento, gli sviluppatori di criptovaluta hanno iniziato a prendere misure per prevenire questo tipo di attacchi. E, come potrebbe essere altrimenti, gli sviluppatori di Bitcoin sono stati i primi a prendere misure per prevenire questo tipo di attacco alla rete Bitcoin.
Come funziona l'attacco Erebus?
Ora, per capire come funziona l'attacco Erebus, è necessario prima capire come funziona una rete di criptovaluta. In questo senso, è bene rivedere che una rete di criptovaluta non è altro che uno sciame di computer che eseguono software che permette loro di comunicare tra loro. Questi computer inviano e ricevono informazioni su Internet utilizzando un linguaggio o un protocollo comune, che consente loro di lavorare insieme. Ad esempio, un computer con il software Bitcoin situato in Spagna può inviare e ricevere informazioni ad altri computer situati in qualsiasi altra parte del mondo, e tutto questo senza intermediari e in modo decentralizzato. È ciò che chiamiamo a rete peer-to-peer o P2P.
Ora, sebbene la rete di Bitcoin e altre criptovalute sia organizzata in modo altamente decentralizzato, Internet, il ponte di comunicazione tra i nodi di queste reti, è un'altra storia. Internet è una rete di milioni di computer, ma non è completamente decentralizzata. In realtà, ci sono punti così vitali che manipolarli metterebbe milioni di persone senza servizio Internet. Inoltre, il tuo provider Internet può anche manipolare la tua connessione e impedirti, ad esempio, di accedere a un determinato sito Web o servizio.
Ad esempio: attualmente in Spagna, il principale operatore di telecomunicazioni Movistar e lo stesso governo spagnolo censurano costantemente l'accesso ai siti Web, allo stesso modo in cui accade in Cina o in molti paesi in cui i governi vogliono manipolare le informazioni o bloccarne l'accesso libero ad esso.
A questo punto è chiaro che Internet è un punto debole nel funzionamento di una rete di criptovaluta. Soprattutto se c'è qualcuno che può manipolare tali connessioni a un livello basso, facendo sì che la rete di criptovaluta non funzioni correttamente.
Ebbene, questo è esattamente ciò che fa l'attacco Erebus. Sfruttando la capacità del protocollo di criptovaluta come Bitcoin di connettere i diversi nodi della rete, esegue un attacco man-in-the-middle (MITM) manipolare le connessioni di quei nodi connessi. Un attacco man-in-the-middle (MITM) si verifica quando qualcuno è in grado di intercettare una connessione tra due macchine per ascoltare, e persino manipolare, tutte le informazioni condivise da quelle due macchine durante la connessione. Quindi, in pratica, chiunque esegue un MITM è una spia. Uno che è in grado di vedere tutte le informazioni che condividiamo con il resto.
Per eseguire l'attacco Erebus è necessario sfruttare due punti deboli:
- La partizione delle reti Internet controllate dall'AS (Autonomous System o Autonomous System). Questi consentono alle aziende o ai governi che li controllano di manipolare il traffico delle proprie reti e sottoreti come desiderato.
- Una debolezza nella selezione e variabilità nelle connessioni dei nodi con altri nodi della rete. Grazie a ciò, chiunque controlli un AS può manipolare le connessioni dei nodi in modo che si colleghino a nodi manipolati entro il raggio di azione dell'AS dannoso.
Portata e pericoli dell'attacco
Come risultato di questi due punti deboli, l'attacco Erebus è in grado di manipolare le connessioni dei nodi vittima e reindirizzarli come desiderato. Questo, ad esempio, renderebbe possibili i seguenti scenari:
- Influisce sulle regole di consenso della criptovaluta. Questo è possibile per l'attaccante poiché manipolando la comunicazione dei nodi della rete e reindirizzandola a nodi manipolati con un insieme di regole di consenso diverse, queste possono rompere l'intero consenso della rete, provocando un hard fork. Pertanto, l'attaccante può applicare alla rete qualsiasi serie di regole di consenso che desidera.
- Manipola la potenza di mining della rete. Poiché l'attaccante può alterare le vie di comunicazione della rete, è possibile che si impossessi del potere di mining dividendo la rete. I minatori dipendono dai nodi del pool per il loro lavoro e, se tali nodi vengono manomessi, il lavoro dei minatori può andare dove desidera l'attaccante. Pertanto, con quella potenza di mining a suo favore, è possibile eseguire qualsiasi altro tipo di attacco utilizzando schemi di attacco come l'attacco del 51%.
- Può influenzare il protocollo di secondo livello e persino sidechains che dipendono dalla rete di criptovaluta attaccata. Così, ad esempio, un attacco Erebus a Bitcoin potrebbe influenzare la rete Lightning, e tutto ciò dovuto al fatto che sebbene LN sia una rete diversa, il suo funzionamento dipende dal funzionamento di Bitcoin.
Come puoi vedere, la portata dell'attacco è ampia ma non è solo lì. Inoltre, un attacco Erebus ha caratteristiche che lo rendono ancora più pericoloso:
- L'attacco non è rilevabile. L'aggressore può iniziare gli stessi giorni o settimane prima e le conseguenze dell'attacco non saranno visibili fino a quando non viene già eseguita un'azione dannosa al di fuori dei parametri noti della rete.
- Può essere eseguito rapidamente. In effetti, qualsiasi provider di servizi qualificato Tier-1 o Tier-2 (reti di grandi dimensioni o insieme di reti Internet) può eseguire l'attacco senza grossi problemi. Secondo lo studio sopra citato, per una rete Tier 2 sarebbe possibile effettuare un attacco su larga scala in poco meno di sei settimane utilizzando un solo computer, periodo che può essere abbreviato utilizzando grandi complessi di server come quelli di Amazon o Google.
- Contromisure complesse da applicare, che rendono complessa la risoluzione dell'attacco.
Quanto sai, Cryptonuta?
Questi tipi di attacchi dimostrano che le criptovalute non sono sicure?FALSO!
Sebbene l'attacco Erebus sia un attacco che può davvero mettere fuori gioco una rete come Bitcoin, in pratica non è facile farlo. Attualmente, infatti, il progetto ha già intrapreso azioni che impediscono a questi attacchi di avere un tale impatto sulla rete. Inoltre, l'idea è di migliorare ancora di più per evitare questo tipo di azione e altre che potrebbero sorgere in futuro.
Reti di criptovaluta interessate
I ricercatori dietro la scoperta di Erebus hanno testato la loro teoria usando la rete Bitcoin come esempio, rendendo Bitcoin la loro prima rete di criptovaluta ad essere colpita da tali attacchi.
Il motivo è che il protocollo di comunicazione P2P di Bitcoin è vulnerabile a questi tipi di attacchi. Inoltre, anche qualsiasi altra criptovaluta che utilizza la base del protocollo di comunicazione P2P di Bitcoin è vulnerabile a questo tipo di attacco. In questo senso, altre reti di criptovaluta suscettibili a questi attacchi lo sono Bitcoin Cash, Litecoin, Dash (a livello di nodo e minatore, non a Masternodes), Zcash, Qtum, Bitcoin Gold o DigiByte, tra gli altri.
Tuttavia, un gruppo di criptovalute che utilizzano Protocolli di gossip o modifiche di esso per il suo funzionamento, come Ethereum, non sono influenzati da questo tipo di attacco. Possono persino rilevare l'attacco con una certa facilità rilevando la manipolazione dei nodi.
Soluzioni al problema
Nonostante il pericolo rappresentato dall'attacco Erebus, gli sviluppatori di Bitcoin si sono già messi al lavoro. Infatti, con il rilascio di Bitcoin Core 0.20.0, il software Bitcoin arriva con una contromisura pensata per rendere più difficile l'attacco Erebus. Questa funzione è nota come ASMAP, il cui obiettivo è:
- Impedire a un sistema autonomo (AS) (una raccolta di prefissi di instradamento del protocollo Internet (IP)) connesso sotto il controllo di uno o più operatori di rete (solitamente ISP o grandi società) dal manipolare l'instradamento delle connessioni del nodi in un modo che influisce sul funzionamento della rete.
- Impedisci agli aggressori di utilizzare il file Protocollo del gateway di frontiera (BGP) controllare l'instradamento dei pacchetti tra diversi sistemi autonomi per collegarli. In tal modo, gli aggressori potrebbero effettivamente dirottare le connessioni dei nodi e utilizzarli a proprio vantaggio.
Per difendere Bitcoin da questo problema, il team di sviluppo di Bitcoin Core ha deciso di intraprendere alcune azioni aggiuntive tra le quali abbiamo:
- Aumenta il numero di connessioni dei nodi a 125 connessioni diverse. Per impostazione predefinita, il nodo si connette a 10 nodi con connessioni in uscita, di cui; 8 sono relè completi e 2 sono relè di solo blocco.
- Le connessioni devono rispettare un sistema di raggruppamento progettato per diversificare le connessioni dei nodi. Ciò impedisce ai nodi di scegliere connessioni all'interno dello stesso gruppo IP assegnato dallo stesso AS regionale.
Nel loro insieme, queste misure rendono l'attacco Erebus a Bitcoin ancora più difficile da eseguire, ma non impossibile.
D'altra parte, oltre alle azioni svolte in Bitcoin, anche altri progetti di criptovaluta derivata hanno intrapreso le stesse azioni. È il caso, ad esempio, di Litecoin, un progetto che condivide lo stesso protocollo di rete di Bitcoin, e dove hanno applicato le stesse linee guida per proteggere la rete. In ogni caso, gli sviluppatori di criptovaluta sono consapevoli dei rischi e quindi hanno intrapreso azioni per impedire che questi attacchi vengano eseguiti facilmente. Dopotutto, una delle principali bandiere delle criptovalute è la sicurezza, e questo è il lavoro che non si ferma mai.