Un attacco replay o un attacco replay è una delle vulnerabilità più comuni che interessano le blockchain. Questi attacchi vengono solitamente eseguiti durante l'implementazione di un hard fork, poiché è in quei momenti che si verificano le migliori condizioni per la sua implementazione.  

Un Replay Attack o Replay Attack, si verifica quando un malintenzionato intercetta e quindi ripete una trasmissione di dati valida che passa attraverso una rete. Ciò è possibile perché l'aggressore ha ottenuto l'accesso a credenziali valide per la rete. Per questo motivo, i protocolli di sicurezza della rete trattano l'attacco come se fosse una normale trasmissione di dati. In questo modo, l'attaccante può eseguire il suo attacco senza grossi problemi.

Gli attacchi Replay influenzano in particolare la tecnologia blockchain, a causa del suo funzionamento come sistema distribuito. Questo perché proprio questa struttura operativa facilita questi tipi di azioni dannose. Tutto ciò che serve è avere accesso a credenziali valide e che l'attacco avvenga al momento giusto, con abbastanza per avere successo.

Una spiegazione più approfondita

Per illustrare più facilmente questo problema, possiamo considerare il seguente esempio:

Juan ha una serie di criptovalute sulla blockchain di Bitcoin Cash. Tuttavia, la blockchain sta per subire un hard fork che dividerà la blockchain in due parti, legacy e la nuova blockchain. Dopo la divisione, Juan possiede lo stesso numero di criptovalute su entrambe le blockchain. In questa situazione, Juan, che aveva ricevuto diverse transazioni importanti da Cristina prima dell'hard fork, decide di agire maliziosamente insieme a lei. Per fare ciò, tornano a eseguire operazioni passate (sulla blockchain legacy), all'interno della nuova blockchain. Questa "ripetizione" di transazioni è convalidata dai minatori sulla nuova blockchain. Questa azione consente loro di ottenere nuove criptovalute per lo stesso valore delle transazioni passate. Con questo, Juan e Cristina hanno eseguito con successo un attacco replay.

In questo modo gli aggressori possono ottenere nuovi fondi senza scrupoli, mostrando le terribili conseguenze che questo tipo di attacco può avere sull'intera rete.

Portata e conseguenze di un attacco replay

Un attacco replay può avere il seguente ambito in prima istanza:

  1. Permette di impersonare uno o più utenti del sistema. A questo punto, un utente malintenzionato può effettivamente rubare le credenziali di accesso alla rete e impersonare un utente. In questo modo, l'attaccante ha accesso all'intera cronologia delle azioni di quell'utente. Questo punto è una condizione sufficiente e necessaria per eseguire un replay attack con conseguenze disastrose.
  2. Ti permette di creare attacchi di diniego di servizi (DoS). Un utente malintenzionato può rendere massiccio l'attacco di replay all'interno della blockchain. Questo scenario è possibile a causa della perdita di potenza di calcolo della blockchain legacy. Man mano che la potenza di mining della blockchain legacy diminuisce, si apre spazio per un file 51% d'accesso. Ciò consente la creazione di nuove transazioni che possono andare alla nuova blockchain e metterla fuori servizio se la sua potenza viene superata. Un altro modo per eseguire questo tipo di azione è sfruttare una debolezza nel protocollo dei messaggi di rete P2P. Attraverso questa vulnerabilità, non solo è possibile eseguire l'attacco replay, ma anche controllare la rete in modo che ascolti solo i messaggi formattati in un modo specifico.

In entrambi i casi, esistono limitazioni alle azioni dannose che possono essere intraprese. Ma forse il più importante è che i dati inviati non possono essere modificati senza che la rete li rifiuti. Ciò limita l'efficacia dell'attacco alla ripetizione di azioni passate, a meno che, ovviamente, non venga portato avanti con un attacco del 51%.

Importanza e implicazioni degli attacchi di replay

Questi tipi di attacchi sono molto importanti da tenere in considerazione nella tecnologia blockchain. Soprattutto quando la blockchain sta attraversando un processo di hard fork. Questo è perché hard fork aprono la possibilità di svolgere più facilmente questo tipo di azione.

Questo perché a quei tempi ci sono due blockchain con informazioni identiche allo stesso tempo. Ciò significa che; una transazione elaborata prima dell'hard fork sarà valida anche nell'altra. Di conseguenza, una persona che ha ricevuto una certa quantità di criptovaluta da un'altra persona sulla vecchia blockchain, potrebbe passare all'altra, replicare la transazione e trasferire in modo fraudolento un numero identico di unità sul proprio account una seconda volta.

Tuttavia, questa situazione è possibile solo per gli utenti che hanno preso parte all'hard fork. Cioè, i nuovi utenti che hanno creato un file portafoglio dopo l'hard fork non sono vulnerabili e non possono effettuare questo tipo di attacco.

Ma questi tipi di attacchi possono essere effettuati in spazi oltre la tecnologia blockchain. Ad esempio, sistemi di pagamento contactless o NFC sono anche suscettibili. Per affrontarli, devono disporre di contromisure che impediscano a un utente di eseguirli e di rubare fondi in questo modo.

Quanto sai, Cryptonuta?

Un attacco replay porta l'attaccante ad avere il controllo dell'intera rete?

FALSO!

Un Replay Attack fa sì che l'attaccante abbia solo la capacità di falsificare le identità all'interno della rete e di eseguire azioni già eseguite su di essa. In nessun momento l'attaccante ha il pieno controllo della rete o la capacità di sovrascrivere l'intera blockchain.

Misure di protezione contro questi tipi di attacchi

Le misure efficace Gli attacchi di replay blockchain si dividono in due categorie: forte protezione replay y protezione replay opt-in.

In una forte protezione replay, un marcatore speciale alla nuova blockchain che emerge dall'hard fork. Questo per garantire che le transazioni effettuate non saranno valide sulla blockchain eredità, né viceversa. Questo è il tipo di protezione che è stato implementato quando Bitcoin Cash separato da Bitcoin. Una volta implementata, la protezione viene eseguita automaticamente non appena si verifica l'hard fork.

Inoltre, protezione opt-in per la riproduzione lo richiede gli utenti apportano modifiche manualmente nelle tue transazioni. Questo per garantire che non possano essere suscettibili agli attacchi di replay. Questa protezione può essere utile nei casi in cui il fork è inteso come un aggiornamento alla blockchain di un file criptovaluta, piuttosto che una divisione completa di esso.

Oltre a queste soluzioni, i singoli utenti possono anche adottare misure per proteggersi. Un metodo per farlo è impedire il trasferimento di monete fino a un certo numero di blocchi sulla nuova blockchain. Ciò impedisce alla rete di verificare qualsiasi attacco di replay che coinvolga tali unità di valuta. Tuttavia, questo è un file opción che no è disponible in molti portafogli o blockchain.