Tujuan penyerang adalah untuk mengaburkan pandangan pengguna terhadap jaringan P2P
1.
Apa itu eclipse attack di blockchain?Dalam serangan Eclipse, aktor jahat mengisolasi pengguna atau node tertentu dalam jaringan peer-to-peer (P2P).
Tujuan penyerang adalah untuk mengaburkan pandangan pengguna terhadap jaringan P2P sebagai persiapan untuk serangan yang lebih kompleks atau menyebabkan gangguan umum. Serangan Eclipse memiliki kesamaan dengan serangan Sybil, namun tujuan akhirnya berbeda.
Mereka serupa dalam arti bahwa jaringan tertentu dibanjiri dengan rekan-rekan palsu. Perbedaannya, bagaimanapun, adalah bahwa dalam serangan gerhana, satu node diserang. Dalam serangan Sybil, seluruh jaringan diserang.
Selain itu, penyerang dapat memulai serangan Eclipse dengan membangun banyak node overlay yang seolah-olah independen melalui serangan Sybil. Penyerang dapat menggunakan mekanisme pemeliharaan overlay untuk memasang serangan Eclipse; karenanya, perlindungan terhadap serangan Sybil tidak mencegah serangan Eclipse.
Serangan Eclipse dibahas secara komprehensif dalam makalah 2015 yang ditulis oleh para peneliti dari Boston University dan Hebrew University berjudul 'Eclipse Attacks on Bitcoin's Peer-to-Peer Network.' Dalam makalah tersebut, penulis membahas temuan mereka dari meluncurkan serangan eclipse, serta kemungkinan tindakan pencegahan.
Dalam serangan Eclipse, penyerang mencoba mengarahkan koneksi masuk dan keluar peserta jaringan target dari node yang sah ke node penyerang. Dengan demikian, target disegel dari jaringan yang sebenarnya.
Karena target terputus dari buku besar blockchain, node yang terisolasi kemudian dapat dimanipulasi oleh penyerang. Serangan eclipse dapat menyebabkan gangguan penambangan blok serta konfirmasi transaksi yang tidak sah.
Seberapa mudah serangan blockchain dapat dieksekusi tergantung pada struktur dasar jaringan blockchain target.
2. Bagaimana cara kerja serangan Eclipse?Penyerang biasanya menggunakan botnet atau phantom network untuk mengkompromikan sebuah node dan menutupnya.
Serangan Crypto Eclipse dapat dilakukan karena node dalam jaringan yang terdesentralisasi tidak dapat terhubung secara bersamaan dengan node lain karena keterbatasan bandwidth. Dengan demikian, node terhubung dengan kumpulan node tetangga yang terbatas.
Oleh karena itu, aktor jahat bekerja untuk mengkompromikan koneksi pengguna target dengan kumpulan node terbatas yang terhubung dengannya. Seorang penyerang menggunakan jaringan phantom atau botnet untuk mengkompromikan sebuah node. Jaringan ini dibuat dari node host dan digunakan untuk membanjiri node target dengan alamat protokol internet (IP). Target kemudian dapat menyinkronkannya ketika terhubung kembali ke jaringan blockchain.
Penyerang kemudian akan menunggu target untuk terhubung kembali dengan node jahat atau menggunakan serangan Distributed Denial of Service (DDoS) sehingga target terpaksa terhubung kembali ke jaringan.
Bagian terburuknya adalah begitu node target dikompromikan, penyerang dapat memberinya data palsu. Biasanya, korban tidak menyadari bahwa node telah disusupi. Beberapa konsekuensi dari serangan Eclipse dalam proyek crypto adalah:
Ketika penyerang menargetkan pengguna jaringan, biasanya ada motif yang lebih dalam untuk melakukannya. Biasanya, serangan Eclipse dapat berfungsi sebagai gerbang untuk serangan dan gangguan yang lebih kompleks.
0-konfirmasiganda
Pembelanjaan Seorang pengguna berisiko pembelanjaan ganda jika mereka menerima transaksi tanpa konfirmasi. Pada prinsipnya, meskipun transaksi telah disiarkan, pengirim masih dapat membuat transaksi baru dan membelanjakan dana di tempat lain. Pengeluaran ganda dapat terjadi hingga transaksi dimasukkan ke dalam blok dan dikomit ke blockchain.
Transaksi baru yang memiliki biaya lebih tinggi juga dapat dimasukkan sebelum transaksi asli untuk membatalkan transaksi sebelumnya. Apa yang berisiko dari hal ini adalah bahwa beberapa individu dan bisnis dalam praktik menerima transaksi 0-konfirmasi.
N-konfirmasi pembelanjaan ganda
N-konfirmasi pembelanjaan ganda mirip dengan transaksi 0-konfirmasi. Namun, mereka membutuhkan persiapan yang lebih kompleks. Karena banyak bisnis lebih suka menunda menandai pembayaran sebagai valid sambil menunggu sejumlah konfirmasi tertentu, mereka dapat rentan terhadap serangan.
Dalam skenario ini, penyerang melampaui penambang dan pedagang. Mereka melakukannya dengan mengatur pesanan dengan pedagang dan menyiarkan transaksi tersebut ke penambang yang kalah. Ini mengarahkan transaksi untuk dikonfirmasi dan dimasukkan dalam blockchain. Namun, rantai khusus ini bukan yang benar karena penambang telah terputus dari jaringan sebelumnya.
Penyerang kemudian menyampaikan versi blockchain ini ke pedagang, yang kemudian melepaskan barang dan/atau layanan dengan keyakinan bahwa transaksi telah dikonfirmasi.
Pelemahan penambang pesaing
Eclipsed node terus beroperasi karena pengguna target sering tidak menyadari bahwa mereka telah diisolasi dari jaringan yang sah. Akibatnya, penambang akan terus menambang blok seperti biasa. Blok yang ditambahkan kemudian akan dibuang setelah disinkronkan dengan rekan jujur mereka.
Serangan eclipse skala besar yang dilakukan pada penambang besar biasanya digunakan untuk melakukan serangan 51%. Namun, karena biaya yang sangat tinggi untuk mengambil alih mayoritas kekuatan hashing Bitcoin, peluang untuk ini masih cukup tipis. Pada ~80TH/s, penyerang secara teoritis membutuhkan lebih dari 40TH/s untuk berhasil dalam upaya semacam itu.
4.
Bagaimana memitigasi serangan EclipseSecara teoritis, penyerang dapat melakukan Eclipse pada node mana pun selama mereka memiliki alamat IP yang cukup.Operator dapat mengurangi risiko ini dengan memblokir koneksi yang masuk. Selain itu, mereka hanya boleh membuat koneksi keluar ke node tertentu yang mereka percayai, seperti yang ada dalam daftar putih oleh rekan lain di jaringan. Namun, para peneliti telah menunjukkan bahwa jika semua peserta mengadopsi langkah-langkah ini, simpul baru mungkin tidak dapat bergabung — menjadikannya pendekatan yang tidak dapat dilakukan dalam skala besar.
oleh penulis 'Eclipse Attacks on Bitcoin's Peer-to-Peer Network' disarankan menerapkan beberapa penyesuaian pada perangkat lunak Bitcoin. Beberapa tweak ini telah diterapkan sejak makalah ini dirilis. Mereka bekerja untuk membuat serangan Eclipse lebih mahal melalui perubahan kecil dalam kode.
5.
Perbedaan antara serangan Eclipse vs serangan SybilKedua serangan terjadi di tingkat jaringan P2P. Jadi apa bedanya? Dalam serangan Eclipse, sebagian besar rekan dari pengguna yang ditargetkan berbahaya dan karenanya mencegah pengguna yang ditargetkan untuk terhubung ke jaringan yang sah. Serangan gerhana sangat berguna dalam kasus ketika pengirim mengirim beberapa Bitcoin (BTC) ke seseorang dan kemudian juga menghabiskan dua kali lipat Bitcoin ini.Pengirim kemudian menggunakan serangan tersebut untuk mencegah pengguna target mengetahui tentang pembelanjaan ganda.
Dalam serangan Sybil, aktor atau penyerang jahat mencoba mengirim spam ke jaringan dengan node di bawah kendali mereka dalam upaya untuk mempermainkan sistem reputasi jaringan. Ini termasuk pensinyalan dukungan yang salah menggunakan bit versi. Singkatnya, serangan Eclipse menargetkan satu pengguna atau pihak sementara serangan Sybil menargetkan seluruh jaringan.
Dalam konteks Bitcoin, serangan Sybil kurang berbahaya karena node beroperasi pada aturan konsensus. Di bawah aturan ini, setiap penyimpangan akan menyebabkan node yang sama dilarang melakukan DoS.
6.
Apa yang dapat dipelajari pengembang blockchain dari serangan Eclipse?Pengembang dapat membiasakan diri dengan kerentanan dalam node Bitcoin yang dapat dieksploitasi untuk menggantikan alamat rekan yang sah dengan alamat mereka sendiri.
Budaya open-source yang diikuti oleh banyak organisasi blockchain juga dapat memberi jalan bagi kerentanan lebih lanjut.
by: Marcel DeerDisclaimer:
Pandangan dalam artikel ini hanya mewakili pandangan pribadi penulis dan bukan merupakan saran investasi untuk platform ini. Platform ini tidak menjamin keakuratan, kelengkapan dan ketepatan waktu informasi artikel, juga tidak bertanggung jawab atas kerugian yang disebabkan oleh penggunaan atau kepercayaan informasi artikel.
North Korean Malware Targets macOS Users by Evading Apple Notarization
Thune helped cosponsor a crypto bill in 2022 called the Digital Commodities Consumer Protection Act
DeltaPrime Protocol Attacked on Arbitrum and Avalanche, Resulting in $4.8 Million Loss
Polymarket Founder Raided by FBI After Trump Win, Company Says
0.00