Атака воспроизведения, также известная как атака воспроизведения, — это сетевая атака, при которой вредоносный объект перехватывает действительные данные и повторно передает их по сети. Из-за достоверности исходных данных (обычно от авторизованного пользователя) протоколы безопасности сети обычно рассматривают эту атаку как обычную передачу данных. В то же время, поскольку хакеры, выполняющие атаки повторного воспроизведения, перехватывают исходную информацию и повторно передают ее в неизмененном виде, хакерам обычно не требуется взламывать данные.


Какой ущерб может нанести хакер с помощью повторной атаки?

Атаки повторного воспроизведения могут получить доступ к другой информации, хранящейся в защищенной сети, путем передачи учетных данных, которые кажутся действительными. Они также могут обманом заставить финансовые учреждения совершать повторные транзакции, позволяя злоумышленникам снимать средства непосредственно со счетов жертв. В некоторых случаях хакеры объединяют разные части разных зашифрованных сообщений и загружают полученный зашифрованный текст в сеть.Это так называемая атака вырезания и вставки. Хакеры часто используют этот тип атаки для получения более ценной информации в сети и используют эту информацию для дальнейшего повреждения системы.

Атаки повторного воспроизведения действительно представляют некоторые очевидные риски, но хакеры, использующие только их, имеют ограниченную выгоду. Злоумышленник не может подделать данные, которые передаются и не были отклонены сетью, поэтому эффективность этой атаки будет ограничена повторной передачей предыдущих данных. И от этих атак обычно легко защититься. Базовые средства защиты, такие как добавление временных меток к передаче данных, могут предотвратить простые атаки с повторением. Серверы также могут кэшировать повторяющиеся сообщения и отключать соединения с такими сообщениями после определенного количества раз, тем самым ограничивая количество последовательных повторов, которые может сделать злоумышленник.


Почему атаки повторного воспроизведения имеют решающее значение в сфере криптовалют?

Хотя такие атаки не являются уникальными для мира криптовалют, они особенно актуальны для среды безопасности криптовалютных транзакций и реестров блокчейнов. Потому что реестры блокчейнов часто подвергаются изменениям или обновлениям протоколов, называемым «хард-форками». Когда происходит хард-форк, существующий реестр разделяется на две части: в одной части используется устаревшая версия программного обеспечения, а в другой — обновленная версия. Некоторые хард-форки предназначены просто для обновления реестра, тогда как другие предназначены для более эффективного формирования новых криптовалют. Наиболее очевидным примером последнего эффекта является хард-форк, произошедший 1 августа 2017 года, обновление, которое позволило Bitcoin Cash отделиться от реестра Биткойн.

Когда происходят эти хард-форки, злоумышленник теоретически может провести повторную атаку на реестр блокчейна. Транзакции, обработанные в одном реестре, могут быть действительны в другой цепочке после хард-форка. Таким образом, тот, кто получает определенное количество криптовалюты в одном реестре, может переключиться на другой реестр, скопировать транзакцию и обманным путем получить такое же количество криптовалюты во второй раз. А поскольку кошелек не является частью общей истории реестра, пользователи, получившие доступ к блокчейну после хард-форка, не будут уязвимы для таких атак.

 

Как блокчейн защищает от таких атак?

Да, уязвимость разветвленного реестра блокчейна к возможным атакам повторного воспроизведения заслуживает нашего внимания, но большинство хард-форков включают протоколы безопасности, специально разработанные для предотвращения таких атак. Эффективные меры против атак повторного воспроизведения блокчейна делятся на две категории: одна — обязательная защита от повторного воспроизведения, а другая — выборочная защита от повторного воспроизведения. При обязательной защите от повтора в новый реестр, созданный в результате хард-форка, добавляются специальные метки, чтобы гарантировать, что транзакции, выполненные в новом реестре, недействительны в старом реестре, и наоборот. Этот метод использовался для защиты Bitcoin Cash при его ответвлении от Bitcoin.

Эта обязательная защита от повторного воспроизведения автоматически применяется, как только происходит хард-форк. Защита выборочного воспроизведения требует, чтобы пользователи вручную изменяли свои транзакции, чтобы гарантировать невозможность повторного воспроизведения этих транзакций. Выборочная защита от повторного воспроизведения эффективна, когда хард-форк представляет собой обновление основного реестра криптовалюты, а не нового реестра.

В дополнение к этим решениям для главного реестра отдельные пользователи могут предпринимать шаги самостоятельно, чтобы защитить себя от атак повторного воспроизведения. Один из методов состоит в том, чтобы заблокировать передаваемые токены до тех пор, пока в реестре не будет определенное количество блоков, тем самым предотвращая проверку сети для атак повторного воспроизведения со стороны тех, у кого одинаковое количество токенов. Однако следует отметить, что не все кошельки или реестры предоставляют эту функцию.


Подведем итог

Когда атака повторного воспроизведения успешно реализована, она представляет угрозу сетевой безопасности. В отличие от других типов атак, атаки повторного воспроизведения не основаны на расшифровке данных, что делает их эффективным «решением» для злоумышленников в борьбе со все более сложными протоколами безопасности. Но есть также несколько мощных решений, которые могут эффективно предотвратить их влияние на системы блокчейна. В частности, использование обязательной защиты от повторного воспроизведения может эффективно предотвратить копирование транзакций злоумышленниками после возникновения хард-форка.