1. 币圈新闻网首页
  2. 币圈新闻

最新发布的比特币核心代码可以抵御国家级规模的攻击

周三,比特币开源软件,比特币核心(Bitcoin Core)发布了第20.0版本。实验软件“Asmap”被用来抵御理论上的 “Erebus “攻击。Erebus攻击允许国家级或大型互联网供应商(如Amazon Web Services) 对比特币交易进行监视、双花或审查。该补丁将有助于防止攻击,但不是最终解决方案。

耳朵财经2020年6月4日消息,周三,比特币核心发布了一个新的软件更新,比特币核心第20版。值得注意的是,此次发布的版本中包含一个实验性软件,用以防范会严重破坏比特币网络的国家级攻击。

这种新配置被称为“Asmap”,通过将连接映射到第1级或更大的第2级自治系统(AS) ——互联网运营商能将多个网络和Amazon Web Services或国家等定义路径计划连接——然后 “限制与任何一个[AS]的连接”,从而保护比特币节点的点对点体系。

本质上,所谓的“Erebus”攻击允许AS通过限制和欺骗点对点(P2P)连接,以此审查大范围比特币网络区块。如果不能解决这一缺陷,比特币可能会面临非常不利的后果,比如一个主要的矿池或交易所与网络其他部分的联系会被切断。

新加坡国立大学(NUS)的研究人员——Muoi Tran、Inho Choi、Gi Jun Moon、Anh V. Vu和Min Suk Kang——2019年共同编写的论文,其中详细介绍此次攻击,并首次提出Erebus 攻击的假设。

 最关键的是?被发现时已经太迟了。

攻击体系

Erebus属于运用比特币P2P特性的一般“中间人”攻击计划。Erebus在希腊语中意为“影子”,它本身是2015年首次提出的“Eclipse”攻击的衍生词。

正如理论上所说,攻击者将尝试尽可能多地连接攻击者想要隔离的节点(例如交易所的节点)周围的节点。恶意节点可以通过与它的对等节点连接来影响受害者节点。最终目标是使受害节点的八个外部连接都通过恶意方。

一旦完成,受害节点会与网络的其他部分隔离。恶意行为者可以控制向受害节点发送哪类事务和信息;这类信息可能与网络的其他部分不尽相同,甚至可能导致链分裂或引发审查。

“我们的攻击之所以可行,并非比特币核心运行中任何新发现的漏洞,而是作为网络对手的基本优势,” 在2019年的论文中,新加坡国立大学的学者写道,“也就是说,我们EREBUS的对手AS,作为稳定的中间人网络,可以在较长时间内恰当地利用大量的网络地址。此外,AS可以针对诸如矿池或加密货币交易所等特定节点。”

如果交易所或矿池的节点被影子攻击, AS可以有效切断该实体与网络之间的连接。鉴于比特币挖矿业的中心仍在矿池,Erebus模式的攻击将更具破坏性。

就比特币而言,目前有一万个节点容易受到攻击,学者们估计,需要5至6周的攻击时间来成功完成这个攻击。比特币核心贡献者Luke Dashjr表示,比特币的下限是1.1万个监听节点,上限是10万个非监听或“私有”节点。

截至本周三,比特币的第20版代码中已加入一个针对此次攻击的方案,这加强了加密货币体系的抗审查性。

Erebus和互联网

Erebus攻击绝非比特币的匿名创造者中本聪(Satoshi Nakamoto)的错。这只是互联网的发展方式。

Chaincode Labs研究员、比特币核心贡献者Gleb Naumenko说:“我们目前解决的并非互联网供应商的问题,但一些互联网供应商在坑骗你,那更危险。”

与中枢和辐条模式类似,国家和大型ISP控制着互联网的访问。网络进一步分为单个IP地址,比如在读取这篇文章的手机。

除非通过Tor或其他混淆方法隐藏,比特币节点会以同样的方式运行,每个节点都有各自的IP地址。一旦某个节点要通过该恶意节点,AS则可以通过控制该节点连接到网络其余部分的方式来完成该类特定连接。

当一个比特币节点连接到网络时,它通常会进行8个出站连接,这意味着它将向其他8个比特币节点广播一个交易。如果交易有效,比特币网络中的每个节点会确认并记录另一个节点进行的交易。在Erebus中,如果AS成功获取了该节点的8个外部连接,则该节点将遵从AS的指示。

这次攻击分为两部分:搜索和执行。

首先,AS映射出网络节点的IP地址,标记它们的位置和同其连接的对等点。然后,AS逐步开始影响它所调查的对等点。换言之,恶意行为者正在尽可能多地接受其社区中节点的连接。

连接的数量取决于攻击者的动机:审查单个交易、阻止链外交易(如在闪电网络上)的发生、自行挖掘网络的分叉链,以获得更大比例的区块奖励,甚至发起51%的攻击以实现双花。

恶意攻击者自行控制的节点越多,对网络造成的破坏就越大。NUS团队表示,实际上,只要有足够多的连接,他们就可以通过大范围控制比特币网络来有效关闭比特币(交易)。

“强大的对手,比如国家规模的攻击者,甚至可能以大范围破坏加密货币底层点对点网络为目标。在小范围内,对手可以任意审查受害者的交易。”学者们在论文中写道。

隐形模式

与Eclipse攻击不同,Erebus是隐形的。

“因此区别在于它们的所作所为无法被监测。这看似是正常行为。”Naumenko称, AS煽动了此次攻击。

因特网是由不同的数据层次组成的。有些层次显示信息,有些层次不显示信息,还有一些层次因为包含太多信息而无法显示。

在Eclipse中,攻击者利用来自internet协议层的信息,而Erebus运用比特币协议层的信息。学者们说,Eclipse的路径“即刻显示”攻击者的身份。而Erebus则不会,因此无法探测到未开始的攻击。

只要当前的internet堆栈存在,威胁就会存在,当然仍有一些方法可以阻止潜在的攻击者。周三的更新由Blockstream的联合创始人和工程师Pieter Wuille以及Chaincode的Naumenko领导。

解决方案?一个类似Zelda的微型地图可以显示不同的国家和ISP典型的互联网路由路径。然后,节点可以根据地图显示选择对等连接到多个主体而非一个AS。

比特币核心团队的解决方案将节点与网络的其他部分隔离从而阻碍攻击发生,但团队恐无法提供永久性的解决方案。

周三,比特币核心贡献者Wladimir J. van der Laan在一名开发者的电子邮件中表示: “ 这个方法是实验性的,在未来的版本中会被删除或彻底修改。”

Naumenko说,由于它对网络有明显的威胁,因此他们决定处理这个问题。这次攻击也很新奇,激发了他的个人兴趣。

然而,不仅是比特币。正如Naumenko所指出的,几乎所有加密货币都受到Erebus攻击的威胁。新加坡国家大学(NUS)的论文引用dash (DASH), litecoin (LTC)和zcash (ZEC)等加密货币作为其他遭受类似攻击风险的例子。

“它是一个基本的问题,且协议十分相似。它也是系统性的问题,而并非你忘记更新变量的漏洞,”Chaincode的Naumenko说。“它是点对点体系,也是所有系统的(一部分)。

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到admin@btc366.com,本平台相关工作人员将会进行核查。如若转载,请注明出处:https://www.btc366.com/13658.html