Author

Topic: 苏黎世和希伯来大学论文展示如何通过恶意ISP来攻击比特币 (Read 206 times)

hero member
Activity: 588
Merit: 500
暴走时评:有科技工作者认为BGP对加密货币来说是一种威胁。而近日来自苏黎世联邦理工学院的科技工作者与以色列希伯来大学的Aviv Zohar展示了如何通过互联网的路由基础设施来攻击比特币网络。这对于比特币的开发人员无疑是一件麻烦的事情。该组研究人员在论文中展示了BGP攻击比特币的两种方式,并进行了简要分析。据研究组表示将于5月份在圣荷西举行的2017 IEEE安全与隐私研讨会中呈现其所做工作,并会在GitHub上发布代码,提供延迟攻击的原型。
翻译:Clover

对于比特币网络的攻击络绎不绝:苏黎世联邦理工学院(ETH Zurich)的科技工作者与以色列希伯来大学的Aviv Zohar合作展示了如何通过互联网的路由基础设施来攻击加密货币。

比特币的开发人员对此无疑会感到十分头痛,因为他们无法控制攻击向量,也就是用来界定数据包如何在互联网上传输的可靠的边界网关协议(BGP)。

BGP的问题众所周知:它在一个简单的时代所构思,并被设计为信任它接收到的信息。如果运营商或互联网服务提供商(ISP)网络中的粗心大意或恶意管理员向互联网发送不正确的BGP路由信息,则可能会对大部分网络流量开启后门程序。

在这篇发布在arXiv的论文中,以及在ETH的网站上的说明中,Zohar及其来自ETH的合作伙伴Maria Apostolaki与Laurent Vanbever展示了BGP攻击比特币的两种方式:分割攻击以及延迟攻击。

这两种攻击的好处在于它们都需要内部人士的参与,因为这都发生在ISP层面。

然而,这两种都是极为危险的攻击。

在分割攻击中,如果ISP是比特币网络重要部分之间的唯一路由,那么黑洞将会阻止双方相互通信。

由于这两座“孤岛”还要继续处理交易,挖掘新的比特币。当“恶意ISP”再次将两座“孤岛”连接在一起时,他们别无选择,只能丢弃挖掘的比特币、交易和挖矿收入。

延迟攻击在某种程度上来说更为严重,由于其不同于分割攻击,而且研究人员表示它无法觉察。

工作原理如下:

步骤0:节点A和B通知受影响节点C引起其对相同区块的注意。

步骤1:节点C通过节点A的GETDATA请求区块。攻击者更改GETDATA的内容,从而触发从节点A传送较旧区块。

步骤2:较旧区块被传送。

步骤3:在节点C发出原始区块请求后的20分钟之前不久,攻击者通过修改由C发起的另一个GETDATA消息来触发其传递。

步骤4:该区块在20分钟超时之前传递。受影响节点不会从节点A断开连接。
延迟攻击使商家容易受到双重支付的攻击;矿工也会浪费其处理能力;而且普通节点无法传播区块链的最新版本。


我们是如何走到这一步的?

这一问题部分在于比特币的节点倾向于在相对较少的ISP中聚集在一起:所有主机中的13个占整个比特币网络的30%左右; 但只有三个ISP可以看到比特币流量的60%。

研究人员称,BGP劫持(通常但并不总是无意的)已经影响了每月多达100个比特币节点。这种影响在2015年11月达到顶峰:整个比特币网络(447个节点)的8%左右都在当月遭受了流量劫持。

这项工作将于五月份在圣荷西举行的2017 IEEE安全与隐私研讨会上进行展示。三人还表示他们会在GitHub上发布代码,提供延迟攻击的原型。 ®
Jump to: