Erebus攻击影响比特币等34种加密货币

嘶吼RoarTalk view 63463 2020-7-7 15:30
share to
Scan QR code with WeChat

研究人员提出一种针对比特币网络的Erebus攻击,允许大型的恶意ISP将任意的目标公共比特币结点从比特币P2P网络中隔离。Erebus攻击需要任何录用操作,因此对控制层和数据层的检测器来说是无法检测的。

攻击概述

Erebus攻击中,攻击者ISP的目标是将一个或多个比特币结点从P2P网络中隔离开来。通过分割出这些比特币结点,敌手可以发起很多严重的攻击,比如双花、51%挖矿攻击等等。

敌手ISP可以在无需控制任何僵尸网络,只需要一台PC机来就行基本的比特币结点操作就可以发起Erebus攻击。敌手应当是足够大的ISP这样才可以更少限制地选择要隔离的比特币网络结点。

在攻击中,研究人员没有使用BGP劫持这样的路由操作,因为这样的技术会在互联网路由的控制层留下无法否认的证据,使得攻击非常明显,而且攻击者的身份也会被发现。

结果

因为Erebus攻击几乎是不可见的,敌手ISP可以耐心地等待数周来慢慢地攻击目标比特币结点直到最终目标比特币结点完全与比特币网络的其他部分隔离开来。

研究人员在模拟测试中发现,通过发送低速度的攻击流量在40天内就可以隔离一个目标比特币结点。因为所有的攻击流量都是数据层的,没有留下控制面的证据,因此攻击是不可见的。

Q&A:

攻击影响

加密货币的共识只有在非常可靠地底层P2P网络上才可以可靠地运行。对网络进行分块、隔离后,攻击者就可以发起针对共识机制的攻击,比如51%攻击、自私挖矿、中止交易等。

攻击需要40天?

Yes and no。与BGP劫持攻击相比,Erebus攻击的时间要更长一些。但Erebus攻击几乎是不可见的。一些严谨的攻击者,比如有国家背景的攻击者,可能会花费更长的攻击时间来发起攻击,使得攻击更难被发现。

受Erebus攻击影响的加密货币

Erebus攻击对其他与比特币网络设计和实现类似的加密货币都有效果。因此,top 100的加密货币中有34种可能会受到Erebus攻击的影响。

是否有Erebus攻击的现实版?

研究人员没有在比特币主网和测试网络上发起Erebus攻击。目前也没有发现任何关于Erebus攻击的现实应用。但由于Erebus攻击的静默性,目前还无法确认这一问题。

Erebus 可以攻击任何比特币节点吗?

不。不接受外部连接的比特币节点不会受到Erebus攻击的影响。

谁可以发起攻击?

攻击者自治网络(AS)需要数百万的IP地址和5-6周的攻击时间,因为tie -1 和许多大型的Tier-2 AS都可以发起攻击。

攻击需要什么资源?僵尸网络吗?

发起攻击只需要一台计算机就可以,无需僵尸网络。

Erebus攻击可以同时隔离多个比特币节点吗?

是的。同时对多个比特币节点发起Erebus攻击只需要扩展带宽和IP地址的数量就可以。对一个目标,只需要520 比特/秒或2个IP/秒就可以。

Erebus攻击与其他隔离攻击的不同是?

之前也有类似的攻击出现过,分别是SP 17的比特币劫持攻击和USENIX SEC 15的Eclipse攻击。Erebus攻击的攻击能力与比特币劫持攻击类似,攻击策略与Eclipse攻击类似。但是与比特币劫持攻击不同的是,Erebus攻击是静默的。而且可以对最新的Bitcoin core (v.0.18.0)版本发起攻击,而Eclipse攻击就不行。

Erebus攻击与比特币劫持攻击和Eclipse攻击的比较如下所示:

有快速应对措施吗?

使用代理可能是一种非常有效的缓解措施。但代理也会带来一些问题,比如有限的扩展性和中心化。

更多应对措施参见https://erebus-attack.comp.nus.edu.sg/

中继系统可以应对Erebus攻击吗?

理论上可以。但中继了之后还是去中心化的吗?

相关研究成果发表在安全顶会IEEE S&P 2020上,论文下载地址:https://erebus-attack.comp.nus.edu.sg/erebus-attack.pdf

btcfans公众号

Scan QR code with WeChat

Disclaimer:

Previous: Weiss Crypto分析师:比特币可以治愈持续不断的经济危机 Next: 让世界再无冒名顶替,高考舞弊的黑手能否用区块链禁锢?

Related