周三公布了支持比特币区块链的开源软件BitcoinCore的第20次迭代。

随附名为“Asmap”的实验软件,可防止发生理论上的“Erebus”攻击。

Erebus攻击使民族国家和/或大型互联网提供商(比如说AmazonWebServices)开展间谍,双倍支出或审查比特币交易。

该修补程序将有助于阻止攻击,但不是最终解决方案。

比特币核心星期三公布了新的软件更新,比特币核心0.20.0。值得注意的是,该发行版包含实验软件,能够对付来源于民族国家规模的玩家的攻击,这可能会有效破坏比特币网络。

这种称为“Asmap”的新配置利用将连接映射到第1层或更大的第2层自治系统(AS)来保护比特币节点的对等体系结构–互联网运营商能够利用已定义的路由计划连接到多个网络,比如说AmazonWeb服务或状态–然后“将连接限制为任何单个[AS]。”

从本质上讲,所谓的“Erebus”攻击允许AS利用限制然后欺骗对等(P2P)连接来审查大量的比特币网络。没法解决该缺陷可能导致比特币遭受十分不良的后果,比如说主要的采矿池或与网络其余部分的交易被切断。

新加坡国立大学(NUS)的研究人员最先假设了Erebus攻击-MuoiTran,InhoChoi,GiJunMoon,AnhV.Vu和MinSukKang–共同撰写了2019年的论文,详细介绍了这次攻击。

踢手?直到为时已晚才完全检测不到。

攻击架构

Erebus属于一般的“中间人”攻击方案,这也是利用比特币的P2P性质实现的。Erebus本身是“影子”的希腊语,它本身是2015年首次描述的“Eclipse”攻击的衍生形式。

从理论上讲,恶意行为者将尝试并连接到攻击者希望隔离的一个节点(比如说,交易所的节点)周围的尽可能多的节点。恶意节点能够开始利用连接到其对等节点来影响受害者节点。最终目标是使受害节点的八个外部连接利用恶意方。

一经完成,受害者就可以与网络的其余部分隔离。恶意行为者能够决定将哪些交易和信息发送给受害者。这些信息可能与网络的其余部分完全不一样,甚至于可能导致链条分裂或审查制度。

国大学者在2019年写道:“我们的攻击是可行的,不是因为比特币核心实现中有任何新发现的错误,而是因为它是网络对手的基本拓扑优势。也就是说,我们的EREBUS对手AS作为稳定的人,中间网络能够在延长的时间段内可靠地利用大量网络地址。而且,AS能够针对特定节点,比如说采矿池或加密货币交易所。”

如果交换或采矿池的节点受到影子攻击,则AS能够有效地切断实体与网络的连接。鉴于比特币采矿业持续集中到采矿池中,Erebus式的攻击将更具有破坏性。

对于比特币,目前有10,000个节点易受攻击,学者们估计成功完成特技需要五到六周的攻击时间。比特币核心贡献者卢克·达什希尔(LukeDashjr)表明,比特币的下限为11,000个侦听节点,上限为100,000个非侦听或“私有”节点。

截至周三,该攻击的解决方案现在已嵌入第20版的比特币代码中,这使刚起步的货币体系更具有抵抗审查的能力。

Erebus和互联网

Erebus攻击绝不是比特币的匿名创建者中本聪(SatoshiNakamoto)的错。互联网其实就是这样发展的。

ChaincodeLabs研究人员和比特币核心贡献者GlebNaumenko表明:“我们正解决的不是你的互联网提供商的问题,而是世界上某些互联网提供商给你带来的麻烦,因为这要危险得多。”

如同集线器和辐条似的,国家和大型ISP能够控制对Internet的访问。网络更进一步细分为单个IP地址,比如说你可能正阅读的。

除非是利用Tor或其他混淆方法隐藏,要不然比特币节点的工作方式相同,每一个节点都有其自己的IP地址。一经节点决定利用恶意节点,AS就可以确定该节点怎样针对该特定连接连接到网络的其余部分。

当比特币节点连接到网络时,通常会开展八个出站连接,这代表着它将向其他八个比特币节点广播交易。慢慢但能够肯定的是,如果有效,比特币网络中的每一个节点都是会确认并记下另一个节点开展的交易。在Erebus中,如果AS成功地捕捉了该节点的全部八个外部连接,则该节点将在AS的兴致上。

攻击分为两个部分:侦察和执行。

最先,AS映射出网络中节点的IP地址,并指出能够在哪里找到它们以及它们连接到哪些对等点。然后,AS逐渐开始影响其已调查的对等方。换句话说,恶意行为者正努力专门接受来源于其社区中尽可能多节点的连接。

连接的数量取决于攻击者的动机:检查单个交易,阻止发生链外交易(比如说在闪电网络上),自私地挖掘网络的拆分链以获得更大百分比的区块奖励,甚至于启动双花比特币的攻击率为51%。

恶意攻击者专有控制的节点越多,它们对网络造成的损害就越大。NUS团队表明,事实上,只需有足够的连接,他们就可以利用控制比特币网络的大部分来有效地关闭比特币。

“一个强大的对手,比如说一个民族国家的攻击者,甚至于可能旨在破坏加密货币的基础对等网络的很大一部分。敌人能够在小范围内任意审查受害者的交易。”

隐身模式

与Eclipse攻击不一样,Erebus是隐身的。

“因此区别就在于,他们正做的事情是没法检测到的–的确并没有证据。看上去好像正常行为,”Naumenko讲到AS促长了攻击。

互联网由不一样的数据级别构成。有些层显示信息,有些不显示信息,有些包含太多信息以致于没法跟踪。

在Eclipse中,攻击者使用来源于Internet协议层的信息,而Erebus使用比特币协议层的信息。学者说,Eclipse的路线“立即揭示”了攻击者的身份。相反,Erebus不会,因此在开展攻击之前没法检测到。

只需当前的互联网堆栈依然存在,威胁就依然存在,可是依然存在阻止潜在的攻击者的选择。星期三的更新由Blockstream联合创始人兼工程师PieterWuille和Chaincode的Naumenko领导。

解决办法?不一样民族国家和ISP的典型Internet路由路径的Zelda式迷你地图。然后,节点能够基于地图选择对等连接,以连接到多个实体而不是一个AS。

比特币核心团队的解决方案利用增加更进一步的障碍来将节点与网络的其余部分隔离开来,从而使攻击不太可能发生,但可能没法提供永久性的解决方案。

比特币核心贡献者弗拉基米尔·J·范德兰(WladimirJ.vanderLaan)在开发者的电子邮件中说:“该选项是试验性的,可能会在将来的发行版中删除或更改。

瑙门科说,鉴于它对网络的显著威胁,他们决定解决该问题。这次袭击也是新颖的,激起了他的个人兴趣。

不过,这不只是比特币。正如Naumenko指出的那样,几乎全部加密货币都受到Erebus攻击的威胁。NUS论文本身引用破折号(DASH),莱特币(LTC)和zcash(ZEC)作为其他具有类似攻击风险的硬币的例子。

“这是一个基本问题,协议十分类似。这也是系统性的。Chaincode的Naumenko说,这不是你忘记更新变量的错误。“这也是对等架构,同时是全部系统的一部分。”