Bei einem Eclipse-Angriff handelt es sich um eine Situation, in der ein skrupelloser Angreifer beschließt, einen Benutzer oder Knoten in einem P2P-Netzwerk von anderen Knoten zu isolieren. Der böswillige Akteur erstellt eine neue Umgebung und leitet den Benutzer in diesen Bereich um, wodurch er von der legitimen Umgebung und den Knoten abgeschnitten wird. Während der Isolation kann der Angreifer den Knoten oder Benutzer nach eigenem Ermessen manipulieren.

Normalerweise endet es damit, dass der Angreifer unrechtmäßige Transaktionsbestätigungen durchführt oder den Block-Mining-Prozess negativ beeinflusst. Normalerweise bestimmt die Blockchain-Architektur, ob dieser Angriff schnell erfolgen kann.

Eclipse-Angriffe können in einer Blockchain auftreten, da die Knoten in den meisten Netzwerken aufgrund bestimmter Einschränkungen nicht problemlos mit jedem Knoten interagieren können. Dies bedeutet, dass ein Knoten nur mit den Knoten um ihn herum interagiert.

Ein skrupelloser Angreifer kann diese Art von Angriff problemlos nutzen, indem er die Verbindung des Knotens mit benachbarten Knoten kompromittiert. Es ist also nicht mehr nötig, die gesamte Blockchain anzugreifen; der Eclipse-Angriff ist möglich.

Folgen eines Sonnenfinsternisangriffs

Eclipse-Angriffe haben Konsequenzen, wenn sie erfolgreich sind.

  • Störungen im Bergbau 

Ein Eclipse-Angriff kann den Knoten dazu verleiten, verwaiste Blöcke abzubauen, die nicht Teil des echten Netzwerks sind. Manchmal startet ein Hacker einen Eclipse-Angriff auf mehrere Knoten, um einen 51%-Angriff auf das Netzwerk zu erleichtern.

  • Doppelte Ausgaben 

Wenn die Verbindung zu einem Knoten getrennt wird, kann er dazu verleitet werden, eine Transaktion zu bestätigen, die andere Knoten im echten Netzwerk bereits validiert haben. Netzwerke können die Wahrscheinlichkeit von Eclipse-Angriffen verringern, indem sie ein zufälliges Knotenauswahlverfahren verwenden, die Konnektivität zwischen Knoten erhöhen, das Erhalten eines Knotens erschweren und vieles mehr.