Man kann mit Sicherheit sagen, dass die Kryptowährungsbranche voll von Cyberkriminellen ist, die versuchen, Ihre Daten und Ihr Geld in die Hände zu bekommen. Leider gibt es zahlreiche Möglichkeiten, wie sich ein Cyberkrimineller eine Auszahlung erschleichen kann, eine davon ist ein Eclipse-Angriff.

Also, was genau ist ein Eclipse-Angriff?

Was ist ein Eclipse-Angriff?

In einer typischen Kryptowährungs-Blockchain (oder Peer-to-Peer-Netzwerk) trägt eine Reihe verschiedener Benutzer an verschiedenen Standorten, die als Knoten bezeichnet werden, zum Netzwerk bei, indem sie Transaktionen verifizieren. Verschiedene Arten von Konsensmechanismen werden hier verwendet, um sicherzustellen, dass Transaktionen legitim sind, was diese Netzwerke so sicher macht.

Weil jeder Knoten innerhalb eines Netzwerks eine gewisse Macht hat und weil sich ein Knoten nur mit einer begrenzten Anzahl anderer verbinden kann Knoten zu einem bestimmten Zeitpunkt (aufgrund von Bandbreitenbeschränkungen), kann es von einer böswilligen Person für illegale Zwecke ausgenutzt werden.

instagram viewer

Bei einem Eclipse-Angriff wird ein einzelner Knoten angegriffen und nur von bösartigen Knoten umgeben. Dies bedeutet, dass alle ihre ausgehenden Daten von böswilligen Knoten empfangen werden und dieselben Knoten alle ihre eingehenden Daten senden.

Wenn die Kommunikation eines Knotens erfolgreich von den Angreiferknoten geflutet wird, kann es sich um eine falsche Umgebung handeln erstellt (solange sich der Knoten bei seiner erneuten Verbindung mit der Blockchain mit den bösartigen Knoten verbindet Netzwerk). Der ahnungslose Opferknoten geht davon aus, dass diese falsche Umgebung legitim ist, und verhält sich wie gewohnt. Die Sicht des Knotens auf das Netzwerk ist jedoch verzerrt.

Wenn Sie sich mit Krypto- oder Peer-to-Peer-Netzwerken auskennen, denken Sie vielleicht gerade an einen Sybil-Angriff, da seine Natur der eines Eclipse-Angriffs ähnelt (da die Knoten mit bösartigen Kommunikation). Ein Eclipse-Angriff konzentriert sich jedoch nur auf einen Benutzer oder Knoten, während ein Sybil-Angriff das gesamte Netzwerk angreift.

Da mehrere bösartige Knoten erforderlich sind, um einen Eclipse-Angriff durchzuführen, verwenden Cyberkriminelle häufig Botnets. Ein Botnet ist eine Art Malware die Computer fernsteuern können, um ein bestimmtes Ziel zu erreichen. Bei einem Eclipse-Angriff verwendet der böswillige Akteur ein Botnetz, um eine Reihe von Blockchain-Knoten zu erstellen.

Unterschiedliche Blockchains haben unterschiedliche Knotenverbindungskapazitäten (was bedeutet, dass ein Knoten in einer bestimmten Blockchain nur eine Verbindung zu so vielen anderen Geräten herstellen kann). Einige Blockchains erlauben viele gleichzeitige Verbindungen, während andere nur eine Handvoll zulassen. Je niedriger die Verbindungskapazität, desto einfacher wird es für den Angreifer, bösartige Knoten zu erstellen und die Kommunikation des Zielbenutzers zu überfluten.

Es kann einige Zeit dauern, bis ein Angreifer einen Knoten erfolgreich umzingelt hat, da es keine Garantie dafür gibt, dass er sich bei der nächsten Anmeldung im Netzwerk mit den bösartigen Knoten synchronisiert. Aber wenn der Angreifer Glück hat, kann er auf verschiedene Weise einen Gewinn erzielen oder erheblichen Schaden anrichten.

Die Folgen von Eclipse-Angriffen

Das erste mögliche Ergebnis eines Eclipse-Angriffs ist eine doppelte Ausgabe ohne Bestätigung. Dabei wird eine Kryptowährung zweimal „ausgegeben“. Nehmen wir an, ein separater Benutzer hat eine Zahlung an den isolierten Knoten gesendet. Durch einen Eclipse-Angriff kann sich ein Angreifer auch Zugang zu dieser Krypto verschaffen und diese selbst ausgeben. Zu dem Zeitpunkt, an dem der legitime Empfängerknoten erkennt, dass eine doppelte Ausgabe ohne Bestätigung erfolgt ist Ort, ist es normalerweise zu spät, und sie können die erhaltene Krypto nicht verwenden, weil sie es bereits getan hat gewesen vom Angreifer ausgegeben und gestohlen.

Ein Cyberkrimineller könnte auch den Mining-Wettbewerb mit einem Eclipse-Angriff minimieren. Da der Zielknoten eine verzerrte Version des Netzwerks anzeigt, kann er weiterhin Blöcke abbauen, die der Blockchain nie wirklich hinzugefügt werden. Wenn es dem Angreifer gelingt, mehrere Knoten zu isolieren, kann er außerdem die Hash-Leistung verringern, die für die Durchführung eines Angriffs erforderlich ist 51 % Angriff.

Dies wäre jedoch eine ziemliche Herausforderung für den betreffenden Angreifer. Tatsächlich sind Eclipse-Angriffe aufgrund der dezentralen Natur von Blockchains und der Schwierigkeit, einen einzelnen Blockchain-Knoten zu isolieren, sehr selten.

Eclipse-Angriffe sind selten, aber gefährlich

Obwohl Eclipse-Angriffe selten sind, lässt sich nicht leugnen, dass sie viel Schaden anrichten können. Die Manipulation eines Netzwerks auf diese Weise und die Ausnutzung des Einflusses eines Knotens kann zu Geldverlusten und sogar zu böswilligen Netzwerkübernahmen führen. Hoffen wir, dass die Struktur von Peer-to-Peer-Netzwerken diese Art von Angriffen weiterhin langfristig verhindert.