O ataque de repetição, também conhecido como ataque de repetição, é um ataque de rede no qual uma entidade maliciosa intercepta dados válidos e os transmite repetidamente na rede. Devido à validade dos dados originais (geralmente de um usuário autorizado), os protocolos de segurança da rede costumam tratar esse ataque como uma transmissão normal de dados. Ao mesmo tempo, como os hackers que realizam ataques de repetição interceptam as informações originais e as retransmitem inalteradas, os hackers geralmente não precisam quebrar os dados.


Que tipo de dano um hacker pode causar usando um ataque de repetição?

Os ataques de repetição podem obter acesso a outras informações armazenadas em uma rede protegida, transmitindo credenciais que parecem válidas. Eles também podem enganar as instituições financeiras para que façam transações repetidas, permitindo que os invasores retirem fundos diretamente das contas das vítimas. Em alguns casos, os hackers combinam diferentes partes de diferentes mensagens criptografadas e carregam o texto cifrado resultante na rede, o que é chamado de ataque de recortar e colar. Os hackers costumam usar esse tipo de ataque para obter informações mais valiosas na rede e usam essas informações para danificar ainda mais o sistema.

Os ataques de repetição apresentam alguns riscos óbvios, mas os hackers que apenas os utilizam têm ganhos limitados. Um invasor não pode adulterar dados que estão sendo transmitidos e não foram rejeitados pela rede, portanto a eficácia deste ataque será limitada à retransmissão de dados anteriores. E esses ataques geralmente são fáceis de defender. Defesas básicas, como adicionar carimbos de data e hora às transferências de dados, podem impedir ataques simples de repetição. Os servidores também podem armazenar em cache mensagens duplicadas e cortar conexões com essas mensagens após um determinado número de vezes, limitando assim o número de repetições consecutivas que um invasor pode fazer.


Por que os ataques de repetição são críticos no espaço das criptomoedas?

Embora tais ataques não sejam exclusivos do mundo das criptomoedas, eles são particularmente relevantes para o ambiente de segurança das transações de criptomoedas e dos registros de blockchain. Porque os livros-razão do blockchain geralmente passam por alterações ou atualizações de protocolo chamadas “hard forks”. Quando ocorre um hard fork, o razão existente é dividido em duas partes, com uma parte executando a versão legada do software e a outra executando a versão atualizada. Alguns hard forks servem simplesmente para atualizações de registros, enquanto outros servem para a formação mais eficiente de novas criptomoedas. O exemplo mais óbvio do último efeito é o hard fork que ocorreu em 1º de agosto de 2017, uma atualização que permitiu que o Bitcoin Cash se ramificasse do livro-razão do Bitcoin.

Quando esses hard forks ocorrem, um invasor poderia, teoricamente, conduzir um ataque de repetição no livro-razão do blockchain. As transações processadas em um razão podem ser válidas em outra cadeia após o hard fork. Assim, alguém que recebe uma certa quantidade de criptomoeda em um livro-razão pode mudar para outro livro-razão e copiar a transação, e receber fraudulentamente a mesma quantidade de criptomoeda uma segunda vez. E como a carteira não faz parte do histórico compartilhado do livro-razão, os usuários que acessarem o blockchain após o hard fork não estarão vulneráveis ​​a tais ataques.

Como o blockchain protege contra tais ataques?

Sim, a vulnerabilidade de um livro-razão de blockchain bifurcado a possíveis ataques de repetição merece nossa atenção, mas a maioria dos hard forks inclui protocolos de segurança projetados especificamente para prevenir tais ataques. As medidas eficazes contra ataques de repetição de blockchain são divididas em duas categorias: uma é a proteção obrigatória de repetição e a outra é a proteção seletiva de repetição. Na proteção de repetição obrigatória, marcas especiais são adicionadas ao novo livro-razão gerado pelo hard fork para garantir que as transações realizadas no novo livro-razão sejam inválidas no livro-razão antigo e vice-versa. Este método foi usado para proteger o Bitcoin Cash quando ele foi bifurcado do Bitcoin.

Esta proteção de repetição obrigatória é aplicada automaticamente assim que ocorre um hard fork. A proteção seletiva de reprodução exige que os usuários alterem manualmente suas transações para garantir que essas transações não possam ser reproduzidas. A proteção seletiva de repetição é eficaz quando um hard fork é uma atualização do livro-razão principal da criptomoeda, em vez de um novo livro-razão.

Além dessas soluções de registro mestre, os usuários individuais podem tomar medidas por conta própria para se protegerem contra ataques de repetição. Um método é bloquear os tokens que estão sendo transferidos até que o livro-razão tenha um certo número de blocos, evitando assim a validação da rede para ataques de repetição por aqueles com o mesmo número de tokens. No entanto, deve-se notar que nem todas as carteiras ou livros contábeis oferecem esta função.


Resumir

Quando um ataque de repetição é implementado com sucesso, ele representa uma ameaça à segurança da rede. Ao contrário de outros tipos de ataques, os ataques de repetição não dependem da desencriptação de dados, o que os torna uma “solução” eficaz para agentes maliciosos combaterem protocolos de segurança cada vez mais sofisticados. Mas também existem algumas soluções poderosas que podem efetivamente impedir que os sistemas blockchain sejam afetados por elas. Em particular, o uso de proteção de repetição obrigatória pode impedir efetivamente que invasores copiem transações após a ocorrência de um hard fork.