SETTINGS
Content language
flag Vietnamese
Vietnamese
flag Vietnamese
Vietnamese
Tiếng việt
flag English
English
English
Channel logo
Coin98 Insights
Save
Copy link

Eclipse Attack là gì? 7 cách tránh tấn công che khuất trong Crypto

Với sự phát triển nhanh chóng của blockchain và các hệ thống phi tập trung, các mối đe dọa an ninh mạng cũng trở nên phổ biến. Một trong những hình thức tấn công nguy hiểm trong lĩnh vực này là Eclipse Attack.
trangtran.c98
Published Sep 08 2024
12 min read
eclipse attack là gì

Eclipse Attack là gì?

Eclipse attack (tấn công che khuất) là hình thức tấn công mạng trong đó kẻ tấn công chiếm quyền kiểm soát toàn bộ hoặc phần lớn các kết nối mạng của một nút (node) trong một hệ thống mạng phân tán. Bằng cách kiểm soát các kết nối này, kẻ tấn công có thể làm gián đoạn, chặn hoặc thậm chí thay đổi thông tin mà nút đó nhận được từ mạng.

Trong bối cảnh tiền mã hóa, một hệ thống blockchain bao gồm nhiều nút hoạt động để duy trì sổ cái phân tán (distributed ledger). Các nút này giao tiếp với nhau qua mạng để xác minh và ghi nhận các giao dịch. Khi một nút bị tấn công dưới hình thức eclipse attack, các thông tin mà nút này nhận được có thể bị kiểm soát hoặc thay đổi, dẫn đến những hệ quả nghiêm trọng cho cả mạng lưới.

eclipse attack là gì
Khái niệm Eclipse Attack - Tấn công che khuyất trong giao dịch Crypto
advertising

Cách thức hoạt động của Eclipse Attack

Để hiểu đơn giản về cách thức tấn công eclipse, hãy tưởng tượng bạn đang ở trong một căn phòng và muốn biết điều gì đang xảy ra bên ngoài. Bạn có nhiều cửa sổ để nhìn ra ngoài và nghe mọi người nói chuyện, cho bạn biết mọi thứ đang diễn ra như thế nào.

Bây giờ, giả sử một ai đó đến và bịt kín hết tất cả các cửa sổ của bạn, rồi họ nói rằng họ sẽ cung cấp tất cả thông tin từ bên ngoài cho bạn. Nhưng thực ra, họ chỉ cho bạn biết những gì họ muốn, có thể là thông tin sai hoặc không đầy đủ. Bạn không còn nhìn ra bên ngoài được nữa, và phải tin vào những gì họ nói.

Trong eclipse attack, kẻ xấu chặn mọi liên lạc của một nút trong mạng blockchain với các nút khác, khiến nó chỉ nhận thông tin từ kẻ tấn công. Điều này giúp kẻ xấu có thể kiểm soát thông tin mà nút đó nhận được và thao túng nó theo ý mình.

Kẻ tấn công có thể thực hiện nhiều thao tác nguy hiểm như:

  • Cung cấp thông tin sai lệch: Kẻ tấn công có thể gửi các giao dịch không hợp lệ hoặc cung cấp thông tin bị làm sai lệch về tình trạng của mạng lưới blockchain. Điều này có thể khiến nút bị tấn công xác minh hoặc thực hiện các giao dịch sai lệch, dẫn đến mất mát tài sản.
  • Làm trì hoãn các block mới: Một chiến lược khác là làm chậm hoặc chặn thông tin về các block mới. Điều này giúp kẻ tấn công tạo ra một "phân nhánh" trên blockchain, từ đó có thể thực hiện các cuộc tấn công khác như double-spending (chi tiêu gấp đôi).
  • Thao túng thị trường: Nếu kẻ tấn công nhắm vào các nút liên quan đến các sàn giao dịch hoặc ứng dụng DeFi, chúng có thể gây nhiễu loạn dữ liệu, làm trì hoãn các giao dịch và thao túng giá trị thị trường của các đồng tiền mã hóa.

Tìm hiểu thêm: Hậu quả của thao túng thị trường.

mô hình hoạt động của eclipse attack
Kẻ xấu tấn công vào các node và gửi các thông tin sai lệch

Mục tiêu của những kẻ tấn công Eclipse Attack

Một số mục tiêu mà kẻ tấn công thường nhắm đến để thực hiện eclipse attack bao gồm:

  • Người dùng thông thường: Eclipse attack có thể nhắm đến các ví tiền mã hóa của người dùng để chiếm quyền kiểm soát giao dịch, khiến người dùng xác nhận các giao dịch sai lệch hoặc không nhận được thông tin chính xác về tài khoản và giao dịch của họ.
  • Thợ đào và người xác thực: Kẻ tấn công có thể kiểm soát các thợ đào hoặc người xác thực nhằm thao túng quá trình tạo ra các block mới, dẫn đến việc xác nhận các block không hợp lệ hoặc thực hiện tấn công chi tiêu gấp đôi.
  • Sàn giao dịch tiền mã hóa: Eclipse attack có thể nhắm vào các nút quan trọng của sàn giao dịch để thao túng giá cả, ngăn chặn hoặc làm chậm quá trình xác nhận giao dịch, dẫn đến sự không minh bạch và gian lận.
  • Hệ sinh thái DeFi và DApp: Kẻ tấn công có thể nhắm vào các nút quản lý hợp đồng thông minh và các giao thức trong DeFi để thao túng dữ liệu giá cả (oracle), làm sai lệch lãi suất hoặc thực hiện các giao dịch vay chớp nhoáng (flash loan) gây thiệt hại tài chính.

Dấu hiệu cho thấy có thể bị tấn công Eclipse

Khi một nút trong mạng lưới blockchain bị tấn công Eclipse, các dấu hiệu có thể không dễ nhận thấy ngay lập tức. Tuy nhiên, người dùng có thể nhận biết một số dấu hiệu cảnh báo sau đây:

  • Giao dịch chậm hoặc bị trì hoãn: Nếu giao dịch của bạn mất quá nhiều thời gian để xác nhận, đây có thể là dấu hiệu của việc bị tấn công Eclipse, khi kẻ tấn công cố gắng kiểm soát các thông tin liên quan đến giao dịch.
  • Hoạt động lạ trên ví hoặc tài khoản: Bạn thấy hoạt động bất thường trên ví hoặc tài khoản của mình, như các giao dịch không rõ nguồn gốc hoặc số dư thay đổi mà không phải do bạn thực hiện. Những giao dịch này có thể được thực hiện do kẻ tấn công gửi các giao dịch giả mạo qua nút bị kiểm soát.
  • Sự cố hoặc trục trặc khi truy cập mạng: Nếu bạn thường xuyên gặp khó khăn trong việc kết nối với mạng lưới blockchain hoặc gặp sự cố bất thường trong quá trình giao dịch, bạn có thể bị nhắm mục tiêu bởi eclipse attack.

Các hoạt động nghiên cứu về Eclipse Attack

Trong thị trường crypto, không có nhiều cuộc tấn công eclipse attack được báo cáo trên quy mô lớn. Có một vài lý do như sau:

  • Khả năng phát hiện khó khăn: Eclipse attack rất khó phát hiện trong thời gian thực, vì nó có thể diễn ra âm thầm và chỉ ảnh hưởng đến một hoặc một vài nút nhất định. Điều này khác với các cuộc tấn công DDoS hoặc tấn công 51%, vốn dễ nhận biết hơn do tác động đến toàn bộ mạng.
  • Chi phí cao cho tấn công quy mô lớn: Để thực hiện một cuộc tấn công Eclipse thành công trên quy mô lớn, kẻ tấn công phải kiểm soát nhiều địa chỉ IP hoặc có khả năng mạng rộng lớn. Điều này có thể khiến chi phí cao và rủi ro lớn, đặc biệt đối với các mạng lớn như Bitcoin hoặc Ethereum.

Mặc dù không có sự cố tấn công eclipse nào lớn được công khai trong thị trường crypto, các cuộc tấn công DDoS (từ chối dịch vụ phân tán) và các cuộc tấn công mạng vào các nút có thể tiềm ẩn dấu hiệu của eclipse attack.

Một số dự án nhỏ hơn trong không gian tiền mã hóa, hoặc các sàn giao dịch phi tập trung, có thể đã gặp phải tình trạng này mà không công khai thông tin.

Nghiên cứu về cuộc tấn công Eclipse vào Bitcoin năm 2015

Năm 2015, một nhóm các nhà nghiên cứu từ Đại học Boston và Đại học Hebrew đã thực hiện một nghiên cứu và mô phỏng thành công một cuộc tấn công Eclipse trên mạng Bitcoin.

Cuộc tấn công này không phải là một sự cố thực tế xảy ra trên thị trường, nhưng nó đã chứng minh rằng Bitcoin có thể dễ dàng trở thành mục tiêu của một cuộc tấn công như vậy. Các nhà nghiên cứu đã trình bày chi tiết các kỹ thuật mà kẻ tấn công có thể sử dụng để chiếm quyền kiểm soát các nút trên mạng Bitcoin và gây ra thiệt hại nghiêm trọng.

Phương thức tấn công

Cuộc tấn công Eclipse trong nghiên cứu này được thực hiện bằng cách chiếm quyền kiểm soát các kết nối của một nút Bitcoin, làm cô lập nút đó khỏi phần còn lại của mạng lưới. Kẻ tấn công có thể:

  • Gửi các block không hợp lệ hoặc giả mạo.
  • Làm chậm sự lan truyền của block mới.
  • Lợi dụng cơ hội để thực hiện chi tiêu gấp đôi (double-spending).
eclipse attack mạng bitcoin

Bài thuyết giảng về đề tài nghiên cứu liên quan đến tấn công Eclipse Attack trên mạng Bitcoin, được thực hiện bởi nhóm nghiên cứu tại Đại học Boston và Đại học Hebrew.

Vấn đề bảo mật tiềm ẩn trên các nền tảng Proof-of-Stake (PoS)

Ngoài Bitcoin, các blockchain sử dụng cơ chế Proof-of-Stake (PoS) cũng đã bị nghi ngờ là dễ bị tấn công Eclipse hơn so với Proof-of-Work (PoW). Điều này đặc biệt liên quan đến các mạng blockchain như Ethereum (sau khi chuyển sang PoS vào năm 2022) hoặc các nền tảng DeFi khác.

  • PoS và nút xác thực (validator node): Trong hệ thống PoS, các nút xác thực (validator) là mục tiêu dễ bị tấn công hơn. Nếu một nút xác thực bị tấn công, kẻ tấn công có thể tác động đến việc lựa chọn block mới hoặc xác thực các giao dịch.
  • Tấn công 51% và Eclipse Attack: Eclipse attack có thể được sử dụng để mở đường cho một cuộc tấn công 51% trong mạng PoS, nơi kẻ tấn công chiếm đa số sức mạnh xác thực hoặc staking.

Đọc thêm: 51% Attack là gì? Cách hoạt động của cuộc tấn công 51%.

Tấn công vào hệ thống DeFi

Hệ sinh thái tài chính phi tập trung (DeFi) cũng đặc biệt dễ bị tổn thương trước eclipse attack, mặc dù không có nhiều trường hợp tấn công thực tế đã được ghi nhận. Trong các nền tảng DeFi, sự tương tác giữa các hợp đồng thông minh và các nút trên mạng blockchain là cực kỳ quan trọng.

Một cuộc tấn công eclipse vào các nút liên quan đến nền tảng DeFi có thể gây ra những hậu quả lớn:

  • Thao túng giá cả: Kẻ tấn công có thể cô lập các nút oracle, là các nút cung cấp dữ liệu thị trường thực tế cho các smart contract. Việc kiểm soát thông tin từ oracle có thể dẫn đến thao túng giá trên các nền tảng như Uniswap hoặc Aave.
  • Gây lạm dụng các giao dịch flash loan: Bằng cách làm sai lệch thông tin, kẻ tấn công có thể khai thác các giao dịch flash loan trong DeFi để trục lợi.

Các nghiên cứu về nguy cơ và biện pháp phòng chống Eclipse Attack

Mặc dù eclipse attack chưa xảy ra trên quy mô lớn, các nhà nghiên cứu và cộng đồng phát triển đã cảnh giác và đề xuất nhiều giải pháp bảo vệ, bao gồm:

Đa dạng hóa kết nối mạng: Các nút nên có nhiều kết nối với các nút khác trong mạng, và các kết nối này nên đến từ các nguồn khác nhau (đa dạng địa chỉ IP) để giảm khả năng bị kiểm soát hoàn toàn bởi kẻ tấn công.

Giới hạn số lượng kết nối từ một nguồn: Để tránh tình trạng một nguồn kết nối chiếm quyền kiểm soát, các nút có thể được cấu hình để giới hạn số lượng kết nối đến từ một địa chỉ IP cụ thể.

Sử dụng giao thức bảo mật nâng cao: Áp dụng các giao thức bảo mật như giao thức mã hóa, xác thực mạnh để bảo vệ các kết nối mạng khỏi việc bị chiếm quyền điều khiển.

Giám sát và cảnh báo sớm: Các hệ thống giám sát nên được triển khai để theo dõi lưu lượng mạng và phát hiện sớm các hành vi bất thường có thể là dấu hiệu của một cuộc tấn công Eclipse.

Phân phối lại các nút: Nếu một nút có dấu hiệu bị tấn công, việc phân phối lại hoặc di chuyển nút đó đến một vị trí mạng khác có thể giúp khôi phục lại các kết nối mạng an toàn.

Sử dụng kiến trúc mạng phân tán: Sử dụng các cơ chế như Tor hoặc các mạng ngang hàng (P2P) phân tán có thể giúp tăng cường bảo mật cho các kết nối mạng và giảm nguy cơ bị tấn công Eclipse.

Tìm hiểu thêm: Các hình thức tấn công mạng phổ biến.