Eclipse Attack là gì? Mối nguy của tấn công Eclipse với blockchain

Eclipse Attack là gì? Đây là kiểu tấn công trong mạng blockchain, khi attacker cô lập một nút khỏi phần còn lại hệ thống và kiểm soát toàn bộ thông tin mà nút đó nhận được. Điều này có thể mở đường cho các hành vi gian lận như double spend hoặc thao túng khai thác. Với mức độ tinh vi ngày càng tăng thì việc hiểu rõ về Eclipse Attack là điều cần thiết để bảo vệ tài sản số của bạn. Cùng coin568net khám phá chi tiết cách thức hoạt động và cách phòng tránh ngay sau đây.

Eclipse Attack là gì?

Tấn công che khuất hay Eclipse Attack là một cách thức tấn công mạng khi kẻ xấu sẽ sở hữu quyền quản lý một phần hay tất cả các liên kết mạng của một nút (node) trên hệ thống mạng phân tán. Thông qua đây có thể quản lý dễ dàng các kết nối, đối tượng tấn công sẽ làm gián đoạn, hạn chế hay chỉnh sửa thông tin mà nút nhận được từ mạng gửi về.

Đối với lĩnh vực tiền điện tử, hệ thống chuỗi khối sẽ gồm nhiều nút hoạt động chặt chẽ nhằm duy trì ổn định sổ cái phân tán. Khi đó, các nút sẽ tương tác với nhau bằng mạng nhằm xác thực và lưu lại các giao dịch. Trong trường hợp một nút bất kỳ bị tấn công che khuất, thông tin mà nút này nhận được sẽ bị quản lý, thậm chí là sửa đổi làm ảnh hưởng nặng nề đến toàn mạng lưới.

Eclipse Attack là cuộc tấn công che khuất và gây ra hậu quả nghiêm trọng
Eclipse Attack là cuộc tấn công che khuất và gây ra hậu quả nghiêm trọng

Phương thức vận hành của tấn công che khuất – Eclipse Attack

Để hình dung được cách thức hoạt động Eclipse Attack là gì, hãy thử giả định bạn đang trong một căn phòng và muốn biết việc gì đang diễn ra bên ngoài căn phòng. Điều bạn có thể làm là nhìn qua khung cửa sổ và lắng nghe mọi người xung quanh trò chuyện, từ đó bạn sẽ hiểu được bên ngoài mọi người đang làm gì và nói về điều gì.

Bạn hãy tưởng tượng có ai đó đến bịt kín toàn bộ cửa sổ trong căn phòng, họ không hề tiết lộ bất kỳ thông tin gì từ phía bên ngoài. Trong trường hợp người bí ẩn đó cung cấp cho bạn thông tin, thì chưa chắc nó đã đúng sự thật và đầy đủ. Buộc bạn phải tin những gì mà họ cung cấp bởi vì bạn không thể thấy được mọi thứ diễn ra bên ngoài.

Còn đối với tấn công che khuất, hacker sẽ chặn tất cả các tương tác của một nút với các nút còn lại trên chuỗi khối, đồng nghĩa với việc người dùng chỉ nhận được thông tin mà hacker cung cấp. Đối tượng xấu hoàn toàn quản lý các dữ liệu mà nút đó có được và điều khiển tùy theo mong muốn của mình.

Kẻ xấu sẽ nhắm đến các node và tiến hành cung cấp các thông tin sai
Kẻ xấu sẽ nhắm đến các node và tiến hành cung cấp các thông tin sai

Sau khi Eclipse Attack thành công, họ có thể tiến hành các tác động xấu sau:

  • Mang đến các thông tin không đúng: Hacker có thể gửi đến các giao dịch không đúng hay dữ liệu sai về diễn biến trên Blockchain. Làm cho nút bị xâm nhập xác minh hay tiến hành giao dịch không đúng, cuối cùng mất đi số tiền đầu tư.
  • Làm mất thời gian các block mới: Eclipse Attack có thể làm chậm hay hạn chế thông tin về khối mới, giúp tin tặc xây dựng một “phân nhánh” trên chuỗi khối. Qua đây, họ có thể bắt đầu các cuộc tấn công khác như chi tiêu kép.
  • Thao túng thị trường: Trong trường hợp kẻ xấu tấn công các nút về sàn giao dịch hay ứng dụng tài chính phi tập trung, chúng có thể tác động lên các thông tin, ảnh hưởng thời gian thực hiện giao dịch. Thậm chí là thao túng thị trường nhằm chiếm lợi cho bản thân.

Mục tiêu nhắm đến của người tấn cộng Eclipse Attack

Hầu như những đối tượng bị tấn công Eclipse Attack đều là:

  • Người dùng thông thường: Tấn công che khuất sẽ hướng đến ví crypto của khách hàng nhằm sở hữu quyền quản lý giao dịch, làm cho nạn nhân xác nhận giao dịch không đúng hoặc không có được dữ liệu chính xác về tài khoản hay cuộc giao dịch.
  • Thợ đào và người xác thực: Hacker sẽ chiếm quyền quản lý các thợ khai thác hay người xác nhận để thao túng hoạt động xây dựng khối mới. Điều này làm cho việc xác thực các block diễn ra khó khăn, không trùng khớp và Double Spending.
  • Sàn giao dịch Crypto: Họ còn nhắm đến các nút cốt lỗi trên sàn tiền điện tử nhằm điều khiển giá cả, hạn chế hay kéo dài thời gian xác nhận trade, tạo sự không an toàn, minh bạch trong giao dịch.
  • Mạng lưới DeFi và DApp: Những sẽ tấn công che khuất sẽ hướng đến các nút kiểm soát hợp đồng thông minh và giao thức DeFi để chi phối mức giá, lãi suất sai lệch hay giao dịch vay nhanh chóng làm cho hệ sinh thái bị tiêu hao tài chính.
Tấn công che khuất nhắm nút DeFi và DApp, gây sai lệch giá và làm tổn hại hệ sinh thái
Tấn công che khuất nhắm nút DeFi và DApp, gây sai lệch giá và làm tổn hại hệ sinh thái

Tác động của tấn công cô lập nút (eclipse attack)

Trong môi trường blockchain phi tập trung, việc một node bị tách biệt khỏi hệ thống chính có thể tạo điều kiện cho các cuộc tấn công kế tiếp dễ dàng diễn ra hơn. Kẻ tấn công có thể chủ động tiêu tốn tài nguyên để cô lập một peer. Bởi vì khi nút này mất liên kết với mạng thực, mọi dữ liệu mà nó nhận được đều có thể bị kiểm soát và thao túng.

Rủi ro chi tiêu kép khi chưa có xác nhận

Khi một giao dịch chưa được ghi nhận vào blockchain thông qua việc đưa vào block, nó có thể bị thay thế bởi một giao dịch khác với mức phí cao hơn.

Ví dụ, nếu người bán Bob giao hàng ngay sau khi thấy giao dịch được truyền tới mà không chờ xác nhận nào, anh ấy có thể trở thành nạn nhân của chiêu trò chi tiêu hai lần. Người mua Alice chỉ gửi giao dịch đến các node giả khiến Bob tưởng giao dịch đã diễn ra hợp lệ.

Trong khi đó, Alice có thể gửi cùng số tiền đó đến địa chỉ khác trên mạng thực. Khi các node trung thực nhận được giao dịch có phí cao hơn, họ sẽ ưu tiên xử lý nó khiến giao dịch gốc với Bob bị từ chối.

Chi tiêu kép có xác nhận (Chiêu N xác nhận)

Khác với các giao dịch chưa xác nhận, một số tổ chức yêu cầu nhiều xác nhận mới công nhận thanh toán là hợp lệ. Để vượt qua hàng rào này, kẻ tấn công cần một chiến lược tinh vi hơn là che khuất cả thợ đào và người bán.

Sau khi thiết lập đơn hàng với người bán, kẻ tấn công tạo một giao dịch và chỉ truyền nó cho các thợ đào bị tách khỏi mạng chính. Giao dịch này có thể được xác nhận và ghi vào một phiên bản blockchain riêng biệt. Người bán khi nhìn thấy các xác nhận từ blockchain giả sẽ tin rằng giao dịch đã hoàn tất và tiến hành giao hàng.

Khi các node bị cô lập này tái kết nối với mạng thực, chuỗi mà họ duy trì sẽ bị bỏ rơi vì không phải chuỗi dài nhất. Giao dịch tưởng đã được xác nhận hóa ra lại vô hiệu, dẫn đến thiệt hại cho người bán. Tình huống này có nhiều nét tương đồng với phiên bản tinh vi của tấn công 51%.

Khi các node tái kết nối, chuỗi giả bị bỏ rơi, giao dịch bị vô hiệu như tấn công 51%
Khi các node tái kết nối, chuỗi giả bị bỏ rơi, giao dịch bị vô hiệu như tấn công 51%

Gây thiệt hại cho các thợ đào đối thủ

Trong trường hợp các miner bị cô lập khỏi mạng thực, họ vẫn tiếp tục khai thác các khối mà không biết rằng blockchain mà họ đang theo đuổi đã bị lệch hướng. Những block họ tìm thấy sẽ bị vô hiệu khi kết nối lại với phần còn lại của hệ thống.

Lợi dụng điểm yếu này, kẻ tấn công có thể dùng chiến lược eclipse attack trên quy mô lớn nhằm vô hiệu hóa một phần đáng kể hashrate của mạng. Giả sử tổng công suất mạng là 80TH/s và kẻ tấn công chỉ có 40TH/s. Nhưng nếu chúng cô lập được một nửa trong số 10 miner có công suất 8TH/s mỗi người, thì 40TH/s đã bị “rút khỏi cuộc chơi”. Lúc này, kẻ tấn công chỉ cần 21TH/s để chiếm đa số, thay vì 41TH/s như ban đầu.

Cách nhận biết bị tấn công che khuất là gì?

Trong trường hợp một nút trên chuỗi khối bị Eclipse Attack sẽ không có những dấu hiệu rõ ràng để nạn nhân nhận biết. Thế nhưng, bạn có thể dựa vào một vài dấu hiệu sau:

  • Giao dịch diễn ra chậm hay đình trệ: Trong trường hợp cuộc giao dịch của bạn tốn nhiều thời gian để xác nhận, thì có lẽ bạn đã bị tấn công che khuất và họ đang nhắm đến quyền quản lý các thông tin trong giao dịch.
  • Có các hoạt động bất thường trên ví hay tài khoản: Khi nhận thấy ví hay tài khoản có những hoạt động lạ như giao dịch mà bản thân chưa hề thực hiện, số dư không đúng,… Những giao dịch ấy có thể đã bị kẻ xấu nhúng tay thông qua nút.
  • Gặp vấn đề khi truy cập mạng: Nếu bạn thường gặp các khó khăn trong việc liên kết mạng lưới chuỗi khối, có điều đáng ngờ trong quy trình giao dịch.

Một số hoạt động nghiên cứu về Eclipse Attack

Trong lĩnh vực tiền điện tử, rất ít xảy ra các cuộc tấn công che khuất với quy mô lớn, điều này là do:

  • Khả năng phát hiện khó khăn: Tấn công Eclipse rất khó nhận biết dựa trên thời gian thực, mọi hoạt động điều diễn ra thầm lặng và chỉ tác động đến một hay các nút mà thôi. Khác biệt so với tấn công DDoS hay 51% Attack, những hình thức này dễ dàng phát hiện vì ảnh hưởng đến toàn bộ mạng lưới.
  • Chi phí cao đối với những lần tấn công diện rộng: Để đạt được hiệu quả cho cuộc tấn công quy mô lớn, đòi hỏi người thực hiện phải quản lý nhiều địa chỉ IP và có mạng rộng. Chính vì thế, cần phải có chi phí cao và tiềm ẩn nhiều rủi ro, nhất là thực hiện Eclipse Attack trên mạng Bitcoin hay Ethereum.

Tuy không có nhiều cuộc tấn công che khuất lớn nào được công bố, các cuộc tấn công DDoS và những lần tấn công mạng các nút sẽ có thể là Eclipse Attack.

Một dự án crypto nhỏ hay sàn DEX có thể đã từng trải qua tấn công che khuất mà chưa được công bố thông tin.

Dù hiếm khi công bố nhưng DDoS và tấn công vào node có thể là dạng Eclipse Attack
Dù hiếm khi công bố nhưng DDoS và tấn công vào node có thể là dạng Eclipse Attack

Eclipse Attack vào Bitcoin năm 2015

Năm 2015, đã xuất hiện một nhóm nhà nghiên cứu đến từ Đại học Boston và Đại học Hebrew đã tiến hành nghiên cứu và diễn tả lại đợt tấn công che khuất đối với Bitcoin.

Tuy cuộc tấn công này chỉ là mô phỏng nhưng cũng chứng tỏ được Bitcoin vẫn có thể bị Eclipse Attack. Các nhà nghiên cứu đã phân tích chi tiết từng kỹ thuật mà kẻ xấu có thể thực hiện nhằm nắm quyền quản lý các nút trên mạng Bitcoin.

Cách thức tấn công như sau:

Cuộc tấn công che khuất ở lần giả định này thông qua quản lý các liên kết của một nút Bitcoin, độc chiếm quyền kiểm soát nút đó và tách biệt với những khối còn lại.

  • Gửi các khối không trùng hay giả mạo.
  • Hạn chế thời gian mở rộng block mới.
  • Tận dụng thời cơ để tiến hành Chi tiêu 2 lần.
Bài thuyết trình về đề tài nghiên cứu Eclipse Attack đối với Bitcoin
Bài thuyết trình về đề tài nghiên cứu Eclipse Attack đối với Bitcoin

Vấn đề bảo mật trên nền tảng PoS – Proof-of-Stake

Không chỉ với mạng Bitcoin mà các chuỗi khối áp dụng cơ chế PoS cũng đã liệt vào danh sách có thể bị tấn công Eclipse, thậm chí dễ hơn cả cơ chế PoW. Chính vì thế, Ethereum cũng là mục tiêu trong tầm ngắm của kẻ xấu (vì chuyển sang PoS năm 2022) hay các nền tảng tài chính phi tập trung.

  • PoS và các nút xác thực: Trên hệ thống Proof-of-Stake, các nút xác thực chính là nơi dễ dàng bị xâm nhập. Khi một nút bị tấn công, kẻ xấu có thể làm ảnh hưởng đến các block khác hoặc xác thực giao dịch.
  • 51% Attack và Eclipse Attack: Tấn công che khuất có thể bước đi đầu tiên để tiến hành tấn công 51% trên mạng PoS, họ sẽ chiếm phần lớn khả năng xác thực hay Stake.

Tấn công hệ thống tài chính phi tập trung (DeFi)

Hệ thống DeFi cũng là nơi dễ dàng bị tấn công bởi Eclipse Attack, tuy nhiên trên thực tế không có nhiều trường hợp như vậy xảy ra. Đối với hệ thống tài chính phi tập trung, sự liên kết giữa các hợp đồng thông minh và các nút trên chuỗi khối là điều vô cùng quan trọng.

Nếu xuất hiện cuộc tấn công trên hệ thống DeFi sẽ mang lại các hậu quả sau:

  • Điều khiển mức giá: Người thực hiện sẽ tiến hành kiểm soát nút oracle (các nút cung cấp thông tin thị trường cho các Smart Contract). Sau khi kiểm soát, kẻ tấn công có thể thao túng mức giá trên các nền tảng như Uniswap, Aave.
  • Tạo ra việc lạm dung các giao dịch Flash loan: Khi làm nhiễu thông tin, kẻ xấu có thể tận dụng các cuộc giao dịch Flash loan trên DeFi nhằm đạt được mục đích của bản thân.

Xem thêm:

Cyber Attack là gì? Các hình thức tấn công mạng phổ biến

Man-in-the-middle attack là gì? Cách thức và phòng tránh

Một số biện pháp ngăn chặn Eclipse Attack

Để ngăn chặn các cuộc tấn công Eclipse là điều không hề dễ dàng, chỉ khi bạn chặn các liên kết đến hay giảm kết nối các nút quan trọng. Tuy đây là cách tốt nhất nhưng cũng tạo ra nhiều hạn chế khi cản trở các nút mới tham gia, giảm thiểu sự phát triển và phân cấp của chúng.

Bên cạnh đó, bạn có thể áp dụng một số biện pháp sau:

  • Chọn ngang hàng ngẫu nhiên: Không nên phụ thuộc vào danh sách các nút quan trọng được xác định sẵn, một nút có thể chọn bất kỳ các nút ngang hàng từ nhóm nút có sẵn. Điều này giúp hạn chế khả năng tấn công từ bảng ngang hàng của nút thông qua địa chỉ IP xấu.
  • Khởi tạo có thể tiến hành kiểm chứng: Các nút có thể dùng thuật toán mã hóa để quá trình khởi tạo được diễn ra an toàn và minh chứng được. Điều này giúp cản trở kẻ tấn công cung cấp địa chỉ IP xấu vào bảng ngang hàng của nút trong thời kỳ khởi tạo.
  • Nhiều cơ sở hạ tầng mạng: Thông qua việc dùng nhiều nguồn độc lập để lấy địa chỉ IP, mạng sẽ tránh phụ thuộc vào một mã nguồn dễ bị Eclipse Attack. Điều này làm cho người thực hiện khó xâm nhập và điều khiển bảng ngang hàng của nút thông qua địa chỉ IP mà chúng đưa ra.
  • Thường xuyên cập nhật bảng ngang hàng: Các nút trên bảng nên cập nhật thường xuyên thông qua việc lấy thông tin mới nhất từ đa dạng nguồn. Hạn chế ảnh hưởng của cuộc tấn công che khuất thông qua liên kết liên tục và giảm nguy cơ cô lập của những người tham gia mạng.
  • Danh sách trắng: Triển khai danh sách trắng các địa chỉ IP uy tín cho phép các nút giảm liên kết chỉ với nút ngang hàng hợp pháp, hạn chế khả năng tấn công từ các nút.
  • Theo dõi và phân tích mạng: Việc theo dõi các hoạt động và phân tích lưu lượng giúp bạn dễ dàng phát hiện những hành vi đáng ngờ hay tấn công Eclipse. Điều này giúp giảm những thiệt hại mà cuộc tấn gây nên.
  • Tăng cường mạng: Thúc đẩy khả năng khôi phục toàn diện mạng bằng việc tăng băng thông nút, tối ưu thuật toán định tuyến, tăng cường cơ chế đồng thuận để ngăn chặn Eclipse Attack.

Khi bạn kết hợp các chiến lược này sẽ giúp tăng tính khôi phục trên mạng chuỗi khối trước các cuộc tấn công Eclipse Attack, đảm bảo tính toàn vẹn và bảo mật.

Kết luận

Eclipse Attack là gì đã được cung cấp phía trên, qua đây cũng thấy được mức độ ảnh hưởng của cuộc tấn công che khuất làm cho lớp bảo mật cũng như hiệu quả hoạt động giảm suất. Càng đặc biệt hơn khi các lần tấn công Eclipse đều khó phát hiện, vì thế bạn cần đề phòng và kiểm tra thường xuyên. Hy vọng bài viết trên của Coin568net đã mang đến những thông tin cần thiết.

Rate this post

Tôi là Phùng Cảnh Lang, với hơn 5 năm kinh nghiệm trong thị trường Crypto, tôi hy vọng những bài viết của mình thật sự hữu ích với bạn. Là một người từng trải, tôi rất mong khi ai đó gia nhập vào thị trường Crypto hãy nên trang bị đầy đủ kiến thức, vì đây là đầu tư không phải một canh bạc may rủi.

Để lại đánh giá của bạn