O ataque Erebus é um tipo de ataque capaz de afetar a rede de criptomoedas como Bitcoin e derivados, conseguindo alterar seu funcionamento e até impossibilitando seu funcionamento normal.
Unão dos ataques menos conhecidos no mundo de criptomoedas é o recentemente conhecido Ataque Erebus. Este é um tipo de ataque de Negação distribuída de serviços ou DDoS, que tem a capacidade de assumir o controle de uma rede inteira de criptomoedas a ponto de torná-la inutilizável. Certamente uma séria ameaça ao funcionamento das criptomoedas e que pode inviabilizar os esforços por um mundo descentralizado. Felizmente, os desenvolvedores de criptomoedas não estão apenas cientes do ataque, mas também criaram contra-medidas para evitar tal resultado.
Mas como é possível que o ataque do Erebus desabilite uma rede de criptomoedas? Que medidas foram tomadas para evitar este problema? Bem, isso e muito mais é o que explicaremos a você neste novo artigo da Bit2Me Academy.
Ataque Erebus, um inimigo perigoso para redes de criptomoedas
O conhecido ataque Erebus é, na verdade, um ataque distribuído de negação de serviços (DDoS), ou seja, é um ataque que visa interromper o funcionamento adequado de uma rede, tornando-a inacessível aos usuários. Desta forma, é impossível para qualquer usuário (ou boa parte deles) realizar transações de criptomoeda na rede atacada.
Para conseguir isso, o ataque Erebus funciona em duas fases:
- Em primeiro lugar, ele cria um ponto de intervenção e controle através de nós maliciosos que terá o objetivo de manipular as conexões do resto dos nós da rede e dividir a rede.
- Em segundo lugar, ele manipula as informações que são transmitidas na rede para evitar que cheguem ao seu destino e até mesmo sejam manipuladas conforme exigido pelos invasores.
Esses tipos de ataques representam um sério risco para a segurança de redes e usuários de criptomoedas. O trabalho que levou à descoberta dessa forma de ataque foi realizado pelos pesquisadores Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu e Min Suk Kang, que desenvolveram a teoria e uma prova funcional de conceito em julho de 2019, em seu trabalho "Um ataque de particionamento mais furtivo contra a rede ponto a ponto Bitcoin".
A partir desse momento, os desenvolvedores de criptomoedas começaram a tomar medidas para prevenir esses tipos de ataques. E, como poderia ser de outra forma, os desenvolvedores do Bitcoin foram os primeiros a tomar medidas para evitar esse tipo de ataque na rede Bitcoin.
Como funciona o ataque ao Erebus?
Agora, para entender como funciona o ataque do Erebus, é necessário primeiro entender como funciona uma rede de criptomoeda. Nesse sentido, é bom revisar que uma rede de criptomoedas nada mais é do que um enxame de computadores que rodam um software que permite a comunicação entre eles. Esses computadores enviam e recebem informações pela Internet usando uma linguagem ou protocolo comum, o que permite que eles trabalhem juntos. Por exemplo, um computador com o software Bitcoin localizado na Espanha pode enviar e receber informações para outros computadores localizados em qualquer outra parte do mundo, e tudo isso sem intermediários e de forma descentralizada. É o que chamamos de rede ponto a ponto ou P2P.
Agora, embora a rede de Bitcoin e outras criptomoedas seja organizada de forma altamente descentralizada, a Internet, ponte de comunicação entre os nós dessas redes, é outra história. A Internet é uma rede de milhões de computadores, mas não é totalmente descentralizada. Na realidade, existem pontos tão vitais que manipulá-los deixaria milhões de pessoas sem serviço de Internet. Além disso, seu provedor de Internet também pode manipular sua conexão e impedi-lo, por exemplo, de acessar um determinado site ou serviço.
Por exemplo: Atualmente na Espanha, a principal operadora de telecomunicações Movistar, e o próprio governo da Espanha, censuram constantemente o acesso a sites, da mesma forma que acontece na China ou em muitos países onde os governos querem manipular informações ou bloquear o acesso livre para isso.
Nesse ponto, está claro que a Internet é um ponto fraco na operação de uma rede de criptomoeda. Especialmente se houver alguém que possa manipular essas conexões em um nível baixo, fazendo com que a rede de criptomoedas não funcione corretamente.
Bem, é exatamente isso que o ataque do Erebus faz. Aproveitando a capacidade do protocolo de criptomoeda, como Bitcoin, para conectar os diferentes nós da rede, ele realiza um ataque man-in-the-middle (MITM) para manipular as conexões desses nós conectados. Um ataque man-in-the-middle (MITM) ocorre quando alguém é capaz de interceptar uma conexão entre duas máquinas para ouvir, e até mesmo manipular, todas as informações compartilhadas por essas duas máquinas durante a conexão. Assim, basicamente quem faz um MITM é um espião. Aquele que é capaz de ver todas as informações que compartilhamos com o resto.
Para realizar o ataque Erebus, dois pontos fracos devem ser explorados:
- A partição de redes de Internet controladas pelo AS (Sistema Autônomo ou Sistema Autônomo). Isso permite que as empresas ou governos que os controlam manipulem o tráfego de suas redes e sub-redes conforme desejado.
- Uma fragilidade na seleção e variabilidade nas conexões dos nós com outros nós da rede. Graças a isso, quem controla um AS pode manipular as conexões dos nós para que se conectem a nós manipulados dentro do alcance de ação do AS malicioso.
Alcance e perigos do ataque
Como resultado dessas duas fraquezas, o ataque Erebus é capaz de manipular as conexões dos nós da vítima e redirecioná-los conforme desejado. Isso, por exemplo, tornaria os seguintes cenários possíveis:
- Afeta as regras de consenso da criptomoeda. Isso é possível para o invasor, pois ao manipular a comunicação dos nós da rede e redirecioná-la para nós manipulados com um conjunto de regras de consenso diferentes, estas podem quebrar todo o consenso da rede, causando um hard fork. Assim, o invasor pode aplicar qualquer conjunto de regras de consenso que desejar à rede.
- Manipule o poder de mineração da rede. Como o invasor pode alterar as rotas de comunicação da rede, é possível que ele aproveite o poder de mineração ao dividir a rede. Os mineiros dependem dos nós dos pools para o seu trabalho e, se esses nós forem manipulados, o trabalho dos mineiros pode ser direcionado para onde o atacante desejar. Assim, com esse poder mineiro a seu favor, é possível realizar qualquer outro tipo de ataque utilizando esquemas de ataque como o ataque 51%.
- Pode afetar o protocolo da segunda camada e até mesmo correntes laterais que dependem da rede de criptomoedas atacada. Por exemplo, um ataque Erebus ao Bitcoin poderia afetar a Rede Lightning, e tudo isso porque embora o LN seja uma rede diferente, sua operação depende da operação do Bitcoin.
Como você pode ver, o alcance do ataque é amplo, mas não está apenas lá. Além disso, um ataque Erebus tem características que o tornam ainda mais perigoso:
- O ataque é indetectável. O invasor pode começar nos mesmos dias ou semanas antes, e as consequências disso não serão vistas até que uma ação maliciosa já esteja sendo executada fora dos parâmetros conhecidos da rede.
- Pode ser realizado rapidamente. Na verdade, qualquer provedor de serviços qualificado Tier-1 ou Tier-2 (grandes redes ou conjunto de redes de Internet) pode realizar o ataque sem maiores problemas. De acordo com o estudo mencionado acima, para uma rede Tier 2 seria possível realizar um ataque em grande escala em pouco menos de seis semanas usando um único computador, um período que pode ser encurtado usando grandes complexos de servidores como os da Amazon ou Google.
- Contra-medidas complexas a serem aplicadas, o que torna a solução do ataque complexa.
Quanto você sabe, cryptonuta?
Esses tipos de ataques provam que as criptomoedas não são seguras?FALSO!
Embora o ataque Erebus seja um ataque que pode realmente derrubar uma rede como o Bitcoin, na prática não é fácil fazê-lo. Na verdade, o projeto já tomou medidas para evitar que esses ataques tenham um impacto tão grande na rede. Além disso, a ideia é melhorar ainda mais para evitar esse tipo de ação e outras que podem surgir no futuro.
Redes de criptomoedas afetadas
Os pesquisadores por trás da descoberta do Erebus testaram sua teoria usando a rede Bitcoin como exemplo, tornando o Bitcoin sua primeira rede de criptomoeda a ser atingida por tais ataques.
A razão é que o protocolo de comunicação P2P do Bitcoin é vulnerável a esses tipos de ataques. Além disso, qualquer outra criptomoeda que use a base do protocolo de comunicação Bitcoin P2P também é vulnerável a esse tipo de ataque. Nesse sentido, outras redes de criptomoedas suscetíveis a esses ataques são Bitcoin Cash , Litecoin , Dash (no nível do nó e do minerador, não no Masternodes), Zcash, Qtum, Bitcoin Gold ou DigiByte, entre outros.
No entanto, um grupo de criptomoedas que usam Protocolos de fofoca ou modificações das mesmas para seu funcionamento, tais como Ethereum, não são afetados por este tipo de ataque. Eles podem até detectar o ataque com alguma facilidade, detectando a manipulação dos nós.
Soluções para o problema
Apesar do perigo representado pelo ataque do Erebus, os desenvolvedores do Bitcoin já começaram a trabalhar. Na verdade, com o lançamento do Bitcoin Core 0.20.0, o software Bitcoin vem com uma contramedida para tornar o ataque ao Erebus mais difícil. Esta função é conhecida como asmap, cujo objetivo é:
- Impedir que um sistema autônomo (AS) (uma coleção de prefixos de roteamento de protocolo de Internet (IP)) conectado sob o controle de um ou mais operadores de rede (geralmente ISPs ou grandes empresas) manipule o roteamento das conexões do nós de uma forma que afeta a operação da rede.
- Impedir que invasores usem o Protocolo de gateway de fronteira (BGP) para controlar o roteamento de pacotes entre diferentes sistemas autônomos para conectá-los. Ao fazer isso, os invasores podem efetivamente sequestrar as conexões dos nós e usá-las para seu próprio benefício.
Para defender o Bitcoin desse problema, a equipe de desenvolvimento do Bitcoin Core decidiu realizar algumas ações adicionais, entre as quais:
- Aumente o número de conexões dos nós para 125 conexões diferentes. Por padrão, o nó se conecta a 10 nós com conexões de saída, dos quais; 8 são full-relay e 2 são apenas block relay.
- As conexões devem respeitar um sistema de agrupamento projetado para diversificar as conexões dos nós. Isso evita que os nós escolham conexões dentro do mesmo grupo de IPs atribuído pelo mesmo AS regional.
Juntas, essas medidas tornam o ataque do Erebus ao Bitcoin ainda mais difícil de ser executado, mas não impossível.
Por outro lado, além das ações realizadas em Bitcoin, outros projetos de criptomoedas derivadas também realizaram as mesmas ações. É o caso, por exemplo, do Litecoin, um projeto que compartilha o mesmo protocolo de rede do Bitcoin e onde se aplicam as mesmas diretrizes para proteger a rede. Em qualquer caso, os desenvolvedores de criptomoedas estão cientes dos riscos e, portanto, tomaram medidas para evitar que esses ataques sejam realizados facilmente. Afinal, um dos principais sinalizadores das criptomoedas é a segurança, e esse é um trabalho que nunca para.