📌 Teardrop-Angriffe bei Kryptowährungen: Was sie sind und wie man sie stoppt.
– Was ist ein Teardrop-Angriff bei Kryptowährungen? Ein Teardrop-Angriff nutzt die Art und Weise, wie ein System fragmentierte Datenpakete während der Übertragung neu zusammensetzt, indem es doppelte Fragmente sendet, die das Zielsystem nicht ordnungsgemäß wiederherstellen kann, was zu einer Dienstverweigerung führt{
Cyber-Bedrohungen, die das Kryptowährungs-Ökosystem angreifen, werden immer raffinierter, während es reift. Ein solcher Cyberangriff ist der Teardrop-Angriff, eine Art Denial-of-Service-Angriff (DoS). Ursprünglich handelte es sich um eine Schwachstelle auf Netzwerkebene, aber die Anpassung an Kryptowährungssysteme zeigt den Einfallsreichtum und die Vielseitigkeit der Angreifer.
Angenommen, ein Brief wird in Stücke geschnitten und jedes Stück wird in einen separaten Umschlag gesteckt. An der Zustelladresse setzt jemand die Teile wieder zusammen, um den ganzen Brief zu lesen. Bei einem Drop-Attack wird ein Umschlag mit fehlenden oder überlappenden Teilen verschickt, so dass es unmöglich ist, den ursprünglichen Brief zu reproduzieren. Der Empfänger kann durch diese Verwirrung verblüfft und verwirrt sein.
Aber was hat das mit Kryptowährungen zu tun.
Kryptowährungssysteme stützen sich stark auf vernetzte Kommunikation. Transaktionen, Blockchain-Verteilung und andere wichtige Funktionen beinhalten das Senden von Daten über das Internet in Form von Paketen. Diese Pakete werden von den Knoten gesammelt, die die Blockchain verwalten und Transaktionen verarbeiten.
Ein Angriff, der auf einen bestimmten Knoten oder Netzwerkteilnehmer abzielt, um eine Schwäche in einer Wallet, einer Börse oder einem Blockchain-Netzwerk auszunutzen, um zu versuchen, den normalen Ablauf von Transaktionen zu stören. So könnten Angreifer beispielsweise den Wiederherstellungsprozess eines Servers durch das Senden von Paketen geringer Qualität überlasten, so dass dieser abstürzt oder nicht mehr reagiert.
Ein “Blob”-Angriff könnte, wenn er durchgeführt wird, die Tür für andere Angriffe öffnen. Angreifer könnten beispielsweise versuchen, andere Schwachstellen auszunutzen, um sich unbefugten Zugang zu verschaffen oder Daten zu verändern, wenn Server nicht verfügbar sind oder es Probleme mit der Neuzusammensetzung von Paketen gibt.
Ein solcher Angriff könnte also die Integrität des Blockchain-Netzwerks gefährden.
Wussten Sie, dass in den späten 1990er Jahren Blockchain-Angriffe Windows 3.1x, NT und 95 schwer trafen und Microsoft zwangen, Patches herauszugeben, um die Schwachstellen zu beheben?
Im Zusammenhang mit Kryptowährungen zielen Blockchain-Angriffe häufig auf den dezentralen Charakter von Blockchain-Plattformen ab. Selbst wenn die kryptografischen Algorithmen einer Blockchain nicht angegriffen werden, kann eine Störung der Peer-to-Peer-Netzwerkinfrastruktur, von der Kryptowährungen abhängen, zu Unterbrechungen der Dienste, finanziellen Verlusten und dem Verlust des Vertrauens der Nutzer führen.
Angreifer zielen auf bestimmte Knoten oder Server. Indem sie auf bestimmte Knoten oder Server abzielen, können Angreifer den Konsensprozess, die Transaktionsvalidierung und die Kommunikation zwischen den Knoten unterbrechen. Dies kann zu einer Fragmentierung des Netzwerks, zu Verzögerungen bei der Verarbeitung oder sogar zu einem vollständigen Stillstand des Betriebs führen.
Angreifer können beispielsweise kritische Knoten in erlaubnisfreien Blockchains wie Bitcoin oder Bestätigungsknoten in erlaubten Blockchains mit fehlerhaften Nachrichten überfluten. Sie können sie mit Datenpaketen überschwemmen und sie außer Gefecht setzen. Da die Knoten auf regelmäßige Kommunikation angewiesen sind, um einen Konsens zu erreichen, können solche Ausfälle zu Schwachstellen führen, die es Angreifern ermöglichen, Netzwerkausfälle auszunutzen.
Wenn beispielsweise einige Knoten vorübergehend angehalten werden oder funktionsunfähig sind, könnte ein Angreifer sich auf sie stürzen. Er könnte versuchen, den Datenfluss zu manipulieren, indem er Flow-Attacken startet oder fehlerhafte Transaktionen einschleust.