O que é um Ataque de repetição?

Um ataque de repetição, também conhecido como 'ataque de reprodução', é uma forma de ataque de rede onde entidades maliciosas interceptam e repetem a transmissão de dados válidos em uma rede. Devido à legitimidade dos dados originais ( tipicamente de um usuário autorizado ), os protocolos de segurança da rede processam este ataque como se fosse uma transmissão de dados normal. Como os arquivos originais são interceptados e retransmitidos literalmente, os hackers que executam o ataque não precisam decriptá-los.

Como Podem os Hackers Explorar Ataques de Replay?

Os ataques de repetição podem ser utilizados para obter acesso a informações armazenadas em uma rede protegida, encaminhando informações aparentemente legítimas. Este método também pode ser empregado para enganar instituições financeiras, duplicando transações, permitindo que hackers retirem fundos diretamente da conta da vítima. Em algumas instâncias, hackers podem combinar partes de diferentes mensagens criptografadas e encaminhar o código resultante para a rede, uma técnica conhecida como ataque de "cortar e colar". A resposta da rede a este tipo de ataque muitas vezes ajuda os hackers a reunir informações valiosas usadas para futuras explorações do sistema.

Apesar dos riscos evidentes envolvidos, os ataques de repetição simples têm certas limitações. Os atacantes não podem alterar os dados que estão a ser enviados sem arriscar a rejeição da rede, limitando assim a eficácia do ataque a repetir ações passadas. Além disso, esta forma de ataque é relativamente fácil de defender. Um sistema de proteção simples que adiciona carimbos de data/hora às transmissões de dados pode prevenir ataques básicos de repetição. Os servidores também podem armazenar em cache mensagens repetidas e descartá-las após um certo número de repetições para limitar o número de tentativas que os hackers podem fazer ao repetir mensagens.

Por que os Ataques de Repetição são Prejudiciais para o Mundo das Criptomoedas?

Embora possa levar um tempo considerável para se tornar viável, este tipo de ataque é particularmente adequado para ambientes de negociação de criptomoedas e livros-razão de blockchain. Isso ocorre porque os livros-razão de blockchain frequentemente passam por mudanças de protocolo ou atualizações conhecidas como hard forks. Quando um hard fork ocorre, o livro-razão atual é dividido em dois, com um lado continuando a operar com a versão original do software e o outro seguindo a versão recém-atualizada. Alguns hard forks têm como único objetivo atualizar o livro-razão, enquanto outros se separam em marcas distintas e criam uma nova moeda. Um exemplo famoso de tal hard fork é a atualização que separou o Bitcoin Cash do livro-razão principal do Bitcoin em 1 de agosto de 2017.

Quando esses hard forks ocorrem, hackers poderiam teoricamente executar ataques de replay direcionados a livros-razão de blockchain. Uma transação processada em um livro-razão por uma pessoa com uma carteira válida antes do hard fork também seria válida no outro livro-razão. Consequentemente, alguém recebendo uma unidade específica de criptomoeda de outra pessoa em um livro-razão poderia mudar para o outro livro-razão, simular essa transação e transferir fraudulentamente uma unidade idêntica para sua conta novamente. E como sua carteira não está no histórico de transações compartilhado dos livros-razão, os usuários que se juntam à blockchain após um hard fork ter ocorrido não estariam em risco desse tipo de ataque.

Como é que as Blockchains se Protegem Contra Este Tipo de Ataque?

Embora a divisão de livros-razão crie vulnerabilidades para que hackers realizem ataques de replay, a maioria dos hard forks incorporou protocolos de segurança especialmente projetados para prevenir isso. Ferramentas eficazes contra ataques de replay dividem-se em duas categorias: 'proteção forte contra replay' e 'proteção contra replay opt-in'. Com a 'proteção forte contra replay', um 'marcador' é adicionado ao novo livro-razão criado a partir do fork (hard fork) para garantir que as transações realizadas nele não sejam válidas no livro-razão original, e vice-versa. Este método foi utilizado na divisão do Bitcoin Cash do Bitcoin.

Quando implementada, a 'proteção contra reprodução forte' é automaticamente aplicada assim que ocorre a divisão. No entanto, a 'proteção contra reprodução opt-in' exige que os usuários façam alterações manuais em suas transações para garantir que não sejam repetidas. A 'proteção contra reprodução opt-in' é particularmente útil em casos em que os hard forks têm apenas a intenção de atualizar o livro principal de uma criptomoeda, em vez de criar uma divisão.

Além das soluções aplicadas a grandes livros contábeis, os usuários individuais também podem tomar medidas para se proteger. Um método é bloquear suas moedas de transações até que os livros contábeis atinjam um certo número de blocos, impedindo assim qualquer ataque de repetição que possa ser validado pela rede. Vale a pena notar que nem todas as carteiras ou livros contábeis têm esse recurso.

Conclusão

Os ataques de repetição representam uma ameaça real à segurança do sistema se forem executados com sucesso. Ao contrário de outras formas, os ataques de repetição não dependem da descriptografia de dados, tornando-os uma ferramenta eficaz para hackers - cujo número está a crescer - para atacar protocolos de segurança encriptados. E como os hard forks são usados para atualizar ou dividir livros de registo, os livros de registo em blockchain são particularmente vulneráveis a este tipo de ataque de rede. No entanto, as soluções atuais que protegem os sistemas de blockchain são bastante eficazes, especialmente o uso de 'proteção forte contra repetição' que pode garantir que os hackers não consigam duplicar transações após a ocorrência de divisões.

BTC2.41%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)