Темное искусство повторных атак: как хакеры используют действительные данные

Я видел этих ублюдков в деле. Повторные атаки - это мерзкое дело - они как кража личности на стероидах. Какой-то подонок перехватывает ваши совершенно действительные данные и просто продолжает их повторно транслировать через сеть. Худшая часть? Система безопасности сети не видит ничего плохого, потому что данные ЯВЛЯЮТСЯ законными. Эти хакеры даже не нуждаются в техническом мастерстве, чтобы сломать ваши данные - им просто нужно оказаться в нужном месте в нужное время.

Реальный Урон, Который Наносят Эти Ублюдки

Поверьте мне, я сталкивался с последствиями. Эти атаки не просто раздражают - они разрушительны. Как только они получат ваши учетные данные, они могут войти в защищенные сети, как будто владеют местом. Что еще хуже, они могут обмануть финансовые системы, заставив их обрабатывать одну и ту же транзакцию снова и снова, опустошая счета.

Некоторые из более сложных мошенников комбинируют различные зашифрованные сообщения в том, что они называют "атаками с вырезанием и вставкой". Это похоже на цифровое подделывание, и они используют эти подделки, чтобы глубже проникнуть в системы и причинить еще больше хаоса.

Спасительное средство? Эти атаки имеют естественные ограничения. Хакер на самом деле не может изменить данные, не попавшись, поэтому он ограничен только повторением того, что он уже украл. И, честно говоря, защиты не являются ракетной наукой - добавление временных меток к транзакциям или кэширование дублирующих сообщений может остановить большую часть этих атак.

Почему криптовалюта страдает больше всего

Смотрите, такое дерьмо происходит повсюду, но криптовалюта особенно уязвима из-за хард-форков. Когда блокчейн разделяется на два во время хард-форка, обе цепочки сохраняют схожие структуры транзакций. Это создает идеальные условия для атак повторного воспроизведения.

Подумайте об этом - после разделения Bitcoin/Bitcoin Cash в августе 2017 года, теоретически кто-то мог бы взять транзакцию из одной цепи и воспроизвести ее в другой. Отправьте 5 монет в одной цепи, скопируйте эту точную транзакцию в другой цепи, и бац - вы волшебным образом удвоили свою выплату. Это кража, просто и ясно, но замаскированная под технический жаргон.

Как блокчейны защищаются

Большинство разработчиков блокчейна не идиоты - они создают защиту. Существует два основных подхода: обязательная защита и выборочная защита.

С обязательной защитой они помечают транзакции в новой цепи, так что они автоматически становятся недействительными в старой, и наоборот. Bitcoin Cash сделал это, когда отделился от Bitcoin. Умный ход.

Селективная защита более ориентирована на пользователя - пользователям необходимо вручную изменять свои транзакции, чтобы предотвратить повторное использование. Это более распространено, когда форк является просто обновлением, а не совершенно новой валютой.

Вы также можете защитить себя, используя блокировки транзакций до тех пор, пока не будет подтверждено определенное количество блоков, что предотвращает возможность повторной отправки вашей транзакции. Загвоздка? Не все кошельки поддерживают эту функцию.

Атаки повторного использования - это неприятная вещь, но мир криптовалют довольно хорошо справляется с их предотвращением. Обязательные меры защиты особенно помогают сохранять безопасность наших транзакций, когда цепи разделяются. Тем не менее, я всегда держу ухо востро - и вам тоже следует.

BTC2.67%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить