📌 Attacchi a goccia alle criptovalute: cosa sono e come fermarli Cos’è un attacco a goccia alle criptovalute? Un attacco a goccia sfrutta il modo in cui un sistema riassembla i pacchetti di dati frammentati durante la trasmissione, inviando frammenti duplicati che il sistema bersaglio non è in grado di recuperare correttamente, causando un denial of service{
an8 Le minacce informatiche che attaccano l’ecosistema delle criptovalute stanno diventando sempre più sofisticate man mano che questo matura. Uno di questi attacchi informatici è l’attacco a goccia, un tipo di attacco DoS (denial of service).
In origine si trattava di una vulnerabilità a livello di rete, ma il suo adattamento ai sistemi di criptovaluta evidenzia l’ingegnosità e la versatilità degli aggressori. Supponiamo che una lettera venga tagliata in pezzi e che ogni pezzo venga inserito in una busta separata. All’indirizzo di consegna, qualcuno rimette insieme i pezzi per leggere l’intera lettera. Un attacco a caduta equivale a inviare una busta con pezzi mancanti o sovrapposti, rendendo impossibile riprodurre la lettera originale. Il destinatario può essere stordito e disconnesso da questa confusione.
Ma cosa c’entra tutto questo con le criptovalute.
i sistemi di criptovalute si basano molto sulle comunicazioni in rete. Le transazioni, la distribuzione della blockchain e altre funzioni importanti comportano l’invio di dati su Internet sotto forma di pacchetti. Questi pacchetti vengono raccolti dai nodi che gestiscono la blockchain ed elaborano le transazioni.
Un attacco che prende di mira un particolare nodo o partecipante alla rete per sfruttare una debolezza in un portafoglio, uno scambio o una rete blockchain per tentare di interrompere il normale svolgimento delle transazioni al fine di sfruttare una debolezza nel portafoglio, nello scambio o nella rete blockchain. Ad esempio, gli aggressori potrebbero sovraccaricare il processo di recupero di un server inviando pacchetti di bassa qualità, causandone il blocco o la mancata risposta.
Un attacco blob, se portato a termine, potrebbe aprire la porta ad altri attacchi. Ad esempio, gli aggressori potrebbero cercare di sfruttare altri punti deboli per ottenere un accesso non autorizzato o alterare i dati quando i server non sono disponibili o ci sono problemi con il riassemblaggio dei pacchetti.
Quindi, un attacco di questo tipo potrebbe compromettere l’integrità della rete blockchain.
Sapevate che alla fine degli anni ’90 gli attacchi alla blockchain hanno colpito duramente Windows 3.1x, NT e 95, costringendo Microsoft a rilasciare patch per risolvere le vulnerabilità?
el contesto delle criptovalute, gli attacchi alla blockchain spesso prendono di mira la natura decentralizzata delle piattaforme blockchain. Anche se gli algoritmi crittografici di una blockchain non sono sotto attacco, l’interruzione dell’infrastruttura di rete peer-to-peer da cui dipendono le criptovalute può portare a interruzioni del servizio, perdite finanziarie e perdita di fiducia degli utenti. Prendendo di mira nodi o server specifici, un attaccante può interrompere il processo di consenso, la convalida delle transazioni e la comunicazione tra i nodi. Questo può portare alla frammentazione della rete, a ritardi nell’elaborazione o addirittura al blocco completo delle operazioni.
Ad esempio, gli aggressori possono inondare di messaggi errati i nodi critici delle blockchain senza permesso, come Bitcoin, o i nodi di conferma delle blockchain con permesso. Possono inondarli di pacchetti di dati e disabilitarli. Poiché i nodi si affidano a comunicazioni regolari per raggiungere il consenso, tali interruzioni possono portare a vulnerabilità che consentono agli aggressori di sfruttare le interruzioni della rete.
Ad esempio, se alcuni nodi vengono temporaneamente bloccati o diventano inutilizzabili, un aggressore potrebbe fare il doppio gioco. Potrebbe cercare di manipolare il flusso di dati lanciando attacchi di flusso o iniettando transazioni errate.