A Arte Sombria dos Ataques de Repetição: Como os Hackers Exploraram Dados Válidos

Eu vi esses bastardos em ação. Os ataques de repetição são um negócio desagradável - são como roubo de identidade potencializado. Algum marginal intercepta os seus dados perfeitamente válidos e simplesmente continua retransmitindo-os pela rede. A pior parte? O sistema de segurança da rede não vê nada de errado porque os dados SÃO legítimos. Esses hackers não precisam nem de habilidade técnica para quebrar os seus dados - só precisam estar no lugar certo na hora certa.

O Verdadeiro Dano Que Estes Canalhas Causam

Acredite em mim, eu lidei com as consequências. Esses ataques não são apenas irritantes - são devastadores. Uma vez que eles têm suas credenciais, podem entrar em redes protegidas como se fossem os donos do lugar. Pior ainda, eles podem enganar sistemas financeiros para processar a mesma transação repetidamente, esvaziando as contas.

Alguns dos mais sofisticados idiotas combinam diferentes mensagens criptografadas no que chamam de "ataques de cortar e colar." É como uma falsificação digital, e eles usam essas falsificações para penetrar ainda mais nos sistemas e causar ainda mais estragos.

A salvação? Esses ataques têm limitações naturais. O hacker não pode realmente modificar os dados sem ser apanhado, então ele está preso apenas a reproduzir o que já roubou. E, honestamente, as defesas não são ciência de foguetes - adicionar timestamps às transações ou armazenar mensagens duplicadas pode parar a maioria desses ataques de forma eficaz.

Por que o Crypto é o Mais Atingido

Olha, essa merda acontece em todo o lado, mas a cripto é particularmente vulnerável devido aos hard forks. Quando uma blockchain se divide em duas durante um hard fork, ambas as cadeias mantêm estruturas de transação semelhantes. Isso cria uma tempestade perfeita para ataques de replay.

Pense nisso - após a divisão do Bitcoin/Bitcoin Cash em agosto de 2017, alguém poderia teoricamente pegar uma transação de uma cadeia e reproduzi-la na outra. Envie 5 moedas em uma cadeia, copie essa transação exata para a outra cadeia, e pronto - você duplicou magicamente seu pagamento. É roubo, simples e direto, mas disfarçado em jargão técnico.

Como os Blockchains Reagem

A maioria dos desenvolvedores de blockchain não são idiotas - eles constroem proteções. Existem duas abordagens principais: proteção obrigatória e proteção seletiva.

Com proteção obrigatória, eles marcam transações na nova cadeia para que sejam automaticamente inválidas na antiga e vice-versa. O Bitcoin Cash fez isso quando se separou do Bitcoin. Movimento inteligente.

A proteção seletiva é mais DIY - os utilizadores têm de modificar manualmente as suas transações para prevenir repetições. É mais comum quando um fork é apenas uma atualização em vez de uma moeda completamente nova.

Você também pode se proteger usando bloqueios de transação até que um certo número de blocos seja confirmado, impedindo que alguém replique sua transação. A desvantagem? Nem todas as carteiras suportam esse recurso.

Os ataques de repetição são um negócio desagradável, mas o mundo cripto tornou-se bastante bom em encerrá-los. As medidas de proteção obrigatórias ajudam especialmente a manter as nossas transações seguras quando as cadeias bifurcam. No entanto, estou sempre a vigiar as minhas costas - você também deveria.

BTC1.74%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)