Một phương pháp tiềm năng mà tin tặc có thể sử dụng để xâm nhập vào chuỗi khối và về cơ bản là đánh cắp tiền từ các ví khác liên quan đến Replay Attack. Những điều này chủ yếu diễn ra trong khi hard fork đang được triển khai. Cùng giavang.com theo dõi bài viết bên dưới để tìm hiểu chi tiết hơn về Replay attack và cách ngăn chặn cuộc tấn công phát lại.
Mục Lục
- 1 Replay Attack là gì?
- 2 Hacker thu được gì từ các Replay Attack?
- 3 Phương thức hoạt động của Replay Attack trong Crypto
- 4 Ví dụ thực tế về các cuộc tấn công phát lại (Replay Attack)
- 5 Cách ngăn chặn Replay Attack
- 6 Vì sao Replay Attack lại gây nguy hại cho thế giới tiền mã hóa?
- 7 Blockchain có dễ bị Replay Attack không?
- 8 Kết luận
Replay Attack là gì?
Replay Attack xảy ra khi một nhân vật độc hại lẻn vào kết nối mạng an toàn, chặn nó và sau đó tìm cách trì hoãn hoặc gửi lại việc truyền dữ liệu hợp lệ để phá hoại người nhận. Vì các tin nhắn ban đầu bị chặn sau khi lấy chúng từ mạng nên tội phạm mạng thậm chí không cần giải mã chúng.
Điều này về cơ bản đánh bại khía cạnh mật mã của mạng blockchain, khiến các cuộc tấn công lặp lại trở thành chiến lược được các thực thể độc hại nhắm mục tiêu vào blockchain lựa chọn.
Flash Loans là gì? Đặc điểm Flash Loans Attack trong DeFi
Sybil Attack là gì? Tấn công Sybil tàn phá Blockchain ra sao?
Hacker thu được gì từ các Replay Attack?
Replay Attack về cơ bản được sử dụng để lấy thông tin trên các mạng được bảo vệ bằng cách xuất hiện như thể chúng có thông tin xác thực hợp lệ. Các tổ chức tài chính thường là mục tiêu của các cuộc tấn công lặp lại, vì những kẻ tấn công sử dụng nó để sao chép các giao dịch và trực tiếp lấy tiền từ các tài khoản không nghi ngờ.
Trong một số trường hợp, tội phạm mạng sẽ hợp nhất các phần khác nhau của tin nhắn được mã hóa và chuyển chúng sang một mạng an toàn khác. Còn được gọi là cuộc tấn công cắt và dán, các cuộc tấn công như vậy có thể tạo ra thông tin có giá trị mà một cá nhân độc hại có thể sử dụng để khai thác mạng.
Trong blockchain, Replay Attack có tiềm năng hủy diệt rất lớn. Điều này là do sổ cái blockchain thường gặp phải những thay đổi hoặc nâng cấp về giao thức. Còn được gọi là hard fork, điều này xảy ra khi sổ cái hiện có chia thành hai, một sử dụng phần mềm cũ và một sử dụng phiên bản cập nhật. Thông thường, hard fork nhằm mục đích nâng cấp sổ cái. Tuy nhiên, hard fork cũng có thể được bắt đầu để hình thành các loại tiền điện tử mới.
Trong quá trình phân nhánh cứng như vậy, các thực thể độc hại sẽ sử dụng các cuộc tấn công lặp lại để xâm nhập vào sổ cái blockchain. Bất kỳ giao dịch nào được thực hiện bởi một người có quyền truy cập hợp lệ trước hard fork cũng sẽ có hiệu lực trên hệ thống được cập nhật.
Điều này có nghĩa là giao dịch được thực hiện trong quá trình hard fork sẽ bỏ qua bảo mật blockchain bằng cách sao chép giao dịch và chuyển một số đơn vị giống hệt nhau trên tài khoản của kẻ tấn công. Bởi vì các nút của blockchain được nâng cấp không thể xác định được giao dịch bị xâm phạm sẽ dành cho chuỗi nào, nên giao dịch đã ký sau đó sẽ được xác thực trên hệ thống cũ và trong phiên bản nâng cấp.
Phương thức hoạt động của Replay Attack trong Crypto
Các cuộc tấn công lặp lại có thể xảy ra khi các chuỗi khối đang thay đổi hoặc nâng cấp các giao thức của chúng, một quá trình được gọi là hard fork. Trong khi hard fork đang diễn ra, cả hai phiên bản của giao thức vẫn tiếp tục được thực hiện, điều đó có nghĩa là mọi giao dịch được coi là hợp lệ trên phiên bản trước đó cũng sẽ hợp lệ trên sổ cái mới.
Khi tin tặc thực hiện một cuộc tấn công lặp lại, chúng có thể sử dụng hard fork để mô phỏng các giao dịch trên phiên bản trước, sau đó số tiền tương tự có thể được chuyển vào ví thêm một lần nữa. Các cuộc tấn công phát lại có thể được thực hiện vô số lần trừ khi bị mạng dừng lại.
Ví dụ thực tế về các cuộc tấn công phát lại (Replay Attack)
Ethereum Classic hard fork
Vào năm 2016, Ethereum bị hack và cộng đồng quyết định bỏ phiếu cho một hard fork.
Chuỗi mới giữ nguyên tên ban đầu là Ethereum (ETH) và tập trung vào việc nâng cao hiệu quả cũng như khả năng mở rộng với cơ chế Proof of Stake, trong khi chuỗi cũ được đặt tên là Ethereum Classic (ETC) và vẫn có cơ chế Proof of Work. Cấu trúc của cả hai chuỗi đều giống nhau, do đó, giao dịch hợp lệ trên Ethereum cũng hợp lệ trên Ethereum Classic và ngược lại.
Vào thời điểm đó, hầu hết mọi người đều nghĩ Ethereum Classic sẽ không còn hoạt động nữa và không chú ý đến khả năng xảy ra các cuộc tấn công lại trên cả hai chuỗi. Sau đó, những người khai thác đang duy trì hoạt động của mạng ETC bắt đầu nhận thấy rằng các giao dịch trên Ethereum có thể được thực hiện lại trên Ethereum Classic.
Tại thời điểm hard fork Ethereum diễn ra, các sàn giao dịch không phát hiện ra rằng khi người dùng rút ETH khỏi nền tảng, họ có thể nhận được số lượng ETC tương tự. Nhiều người đã lợi dụng lỗi này để liên tục gửi và rút ETH trên các sàn giao dịch để nhận thêm ETC. Cuối cùng, một số sàn giao dịch như Yunbi và BTC-e đã thông báo về sự xuất hiện của các cuộc tấn công lặp lại trên nền tảng của họ, khiến gần như toàn bộ ETC bị mất.
Hard fork Bitcoin Cash
Trường hợp của Bitcoin Cash (BCH) và Bitcoin (BTC) cũng tương tự. Sau khi hard fork diễn ra vào tháng 8 năm 2017, chỉ với 1 BTC, người dùng sẽ có 1 BTC và thêm 1 BCH. Hơn nữa, lịch sử giao dịch cũng cho thấy một số trường hợp các cuộc tấn công lặp lại khiến người dùng thực hiện giao dịch bằng BTC cũng bị mất BCH.
Điều này là do các giao dịch có hiệu lực trên cả hai chuỗi. Tin tặc theo dõi các giao dịch trên một chuỗi, sau đó sao chép chúng trên chuỗi khác. Do đó, thực hiện giao dịch trên Bitcoin sẽ khiến tài sản trên Bitcoin Cash bị mất.
Cách ngăn chặn Replay Attack
Mặc dù Replay Attack có thể khiến mạng và người dùng mất một khoản tiền đáng kể, nhưng có nhiều cách để ngăn chặn các cuộc tấn công này xảy ra ngay từ đầu. Các cuộc tấn công lặp lại hầu như luôn xảy ra do hard fork. Do đó, nhiều blockchain sẽ áp dụng các giao thức bảo mật bổ sung khi một trong những nhánh này được thiết lập diễn ra.
Người dùng cũng có thể thực hiện các biện pháp bảo mật cho ví của mình. Chẳng hạn, người dùng có thể ngăn việc chuyển tiền diễn ra cho đến khi đạt được số khối cụ thể trong phiên bản mới của blockchain. Bằng cách thực hiện phương pháp này, mạng sẽ không thể xác minh các cuộc tấn công phát lại.
Tương tự, người dùng cũng có thể chọn thêm dấu thời gian vào việc truyền dữ liệu và lưu vào bộ đệm các tin nhắn lặp lại để chúng sẽ bị cắt sau khi nó lặp lại trong một số lần cụ thể. Điều này sẽ giảm thiểu khả năng kẻ tấn công phải phát lại các tin nhắn liên tiếp trong một khoảng thời gian ngắn và ngăn chặn cuộc tấn công xảy ra.
Hai phương pháp phổ biến nhất để ngăn chặn các cuộc tấn công này bao gồm:
Strong replay protection
Strong replay protection liên quan đến việc đánh dấu trang được đặt vào sổ cái mới được tạo sau khi xảy ra đợt phân nhánh cứng. Với dấu trang này, mọi giao dịch được thực hiện trên phiên bản blockchain đó đều trở nên không hợp lệ. Loại bảo vệ này đã được thêm vào Bitcoin Cash khi nó lần đầu tiên được hình thành từ Bitcoin. Dấu trang này cho phép các nút trong Bitcoin Cash phân biệt các giao dịch đã xảy ra trên Bitcoin tiêu chuẩn với các giao dịch xảy ra trên Bitcoin Cash.
Opt-in replay protection
Tính năng Opt-in replay protection chủ yếu được sử dụng khi một hard fork xảy ra sau khi cập nhật sổ cái của tiền điện tử, trái ngược với việc nó bị chia làm hai. Sau khi triển khai biện pháp bảo vệ này, người dùng phải thực hiện các thay đổi thủ công đối với các giao dịch để đảm bảo rằng chúng sẽ không được thực hiện lại.
Vì sao Replay Attack lại gây nguy hại cho thế giới tiền mã hóa?
Một loạt các vấn đề có thể phát sinh từ Replay Attack. Mặc dù mạng có thể chống lại các cuộc tấn công này tương đối dễ dàng, nhưng tác động mà chúng có thể gây ra đối với thế giới tiền điện tử là rất đáng kể. Hãy nhớ rằng các cuộc tấn công lặp lại không được coi là các cuộc tấn công an ninh mạng nghiêm trọng vì chúng có phạm vi hạn chế và có nhiều phương pháp để ngăn chặn chúng.
Mặc dù tin tặc có thể thực hiện việc truyền gian lận bằng Replay Attack, nhưng chúng không thể truy cập đầy đủ vào dữ liệu trong khi quá trình truyền đang diễn ra vì làm như vậy sẽ khiến mạng từ chối việc truyền. Mặt khác, người dùng và mạng đều có thể gặp tổn thất đáng kể khi xảy ra các cuộc tấn công lặp lại.
Ở các thị trường truyền thống hơn, cuộc tấn công lặp lại có thể cho phép tin tặc truy cập vào một số thông tin nhất định trên mạng nhằm mục đích sao chép giao dịch hoặc chuyển tiếp thông tin đã được xác thực. Mặc dù các cuộc tấn công lặp lại thường được sử dụng với thẻ tín dụng nhưng chúng cũng có thể được thực hiện trên blockchain.
Khi một đợt fork blockchain xảy ra, sổ cái và giao thức của nó sẽ được phân chia một cách hiệu quả, điều đó có nghĩa là hai giao thức hoàn toàn riêng biệt chi phối hai cuốn sách. Thậm chí còn có khả năng phân nhánh để tạo ra các loại tiền điện tử mới, như với Ethereum và Bitcoin.
Nếu ai đó được gửi một số mã thông báo tiền điện tử từ một cá nhân khác thông qua chuỗi khối, thì người đầu tiên có thể chuyển sang chuỗi khối riêng biệt trước khi sao chép giao dịch, điều này sẽ cho phép họ gửi cùng số lượng đơn vị tiền điện tử vào tài khoản của họ.
Blockchain có dễ bị Replay Attack không?
Blockchain dễ bị Replay Attack nhất ngay sau khi hard fork xảy ra. Tuy nhiên, có những hạn chế đối với những gì tin tặc có thể làm sau khi thực hiện cuộc tấn công này. Khi một cuộc tấn công lặp lại xảy ra, tin tặc sẽ thay thế danh tính của người dùng khác một cách hiệu quả, sau đó chúng có thể lấy được thông tin xác thực truy cập mạng của người dùng này. Từ đây, hacker sẽ có thể xem mọi hành động mà người dùng đã thực hiện trong quá khứ. Với thông tin này trong tay, việc truyền gian lận có thể bắt đầu.
Khi được thực hiện với tiềm năng tối đa, Replay Attack có thể liên quan đến việc từ chối dịch vụ, điều này sẽ dẫn đến việc chuỗi khối kế thừa mất đi một số sức mạnh tính toán. Khi sức mạnh bắt đầu giảm, không gian sẽ mở ra hơn 50% đòn tấn công. Tại thời điểm này, các giao dịch hoàn toàn mới có thể được thực hiện mà không gặp vấn đề gì.
Bất kể hacker thực hiện Replay Attack như thế nào, đều có thể có những hạn chế. Chẳng hạn, dữ liệu mà tin tặc có được quyền truy cập không thể bị thay đổi theo bất kỳ cách nào. Nếu có sự thay đổi xảy ra, việc truyền tải sẽ bị từ chối. Như vậy, tin tặc chỉ có thể lặp lại các hành động trong quá khứ.
Kết luận
Bài viết trên chia sẻ những thông tin chi tiết về Replay Attack. Hy vọng bài viết mang đến cho bạn những thông tin cần thiết và hữu ích. Cảm ơn bạn đã dành thời gian theo dõi bài viết cùng giavang.com.
Bài viết liên quan:
Phishing là gì? Nhận diện và phòng tránh Phishing hiệu quả nhất
51% Attack là gì? Đặc điểm hoạt động và cách phòng tránh