- Back to menu
- Back to menuPreços
- Back to menuPesquisar
- Back to menuConsenso
- Back to menu
- Back to menu
- Back to menu
- Back to menuWebinars e Eventos
Ataques de Spam Ethereum Estão de Volta – Desta Vez na Rede de Teste
Após ataques DoS na rede Ethereum no ano passado, um invasor escolheu um alvo mais fácil para enviar spam: Ropsten, a rede de testes Ethereum .
O Ethereum está sob ataque novamente.
Seguindo ataques de negação de serviço na rede Ethereum no ano passado, que foram interrompidos com um par de garfosem que todos os mineradores atualizaram para uma rede com novas regras, um invasor escolheu um alvo mais fácil para enviar spam: Ropsten, a rede de testes do Ethereum .
Semelhante à rede principal, exceto por alguns detalhes, a testnet é uma rede onde os desenvolvedores podem testar seus aplicativos descentralizados, ou “dapps”, para simular o que aconteceria na rede principal e determinar se seus dapps estão funcionando corretamente.
, um minerador anônimo tem obstruído a rede com spam a tal ponto que é difícil para os desenvolvedores enviarem transações e contratos inteligentes na principal arena de testes.
Se tentarem, geralmente demora muito mais que o normal.
O endereço do invasor é o ONE associado a uma bifurcação anterior da rede de testes, de acordo com o desenvolvedor de software Ricardo Guilherme Schmidt, que vem acompanhando ações associadas ao endereço.
Pelo menos alguns desenvolvedores e executivos da Enterprise Ethereum Alliance evento de lançamento no Brooklyn argumentou que uma das razões pelas quais eles escolheram trabalhar com o Ethereum foi porque é uma plataforma mais fortemente testada. Ironicamente, uma das principais ferramentas de teste do ethereum está efetivamente fora de serviço há mais de um mês.
Como a identidade do minerador é desconhecida, os usuários têm apenas especulado sobre o motivo pelo qual ele ou ela (ou eles) estão entupindo a rede com spam. Eles podem estar tentando provar um ponto relacionado à segurança ou podem estar simplesmente trollando.
Solução fácil
Muitos aplicativos Ethereum estão disponíveis para uso apenas na testnet agora. Como resultado, os desenvolvedores por trás de aplicativos como uPort e Status mencionaram atrasos nos aplicativos de teste. Etheroll temporariamente fechadoa opção testnet.
O CTO da Gnosis, Stefan George, disse ao CoinDesk:
"Para nós, desenvolvedores, esse é um grande problema, pois integrações entre diferentes dapps só podem ser facilmente testadas em uma rede de teste compartilhada. Atualmente, estamos construindo um Twitterbot para Gnosis usando uPort, mas não podemos testá-lo adequadamente por causa desse ataque."
George acrescentou que isso significa que os desenvolvedores estão restritos a testnets locais ou ao cliente test-rpc para testar aplicativos. Com esses ambientes de teste limitados, é mais difícil testar como os dapps interagem entre si. Para isso, os desenvolvedores precisam de uma rede de teste global, como a Ropsten.
No entanto, George argumenta que há uma solução fácil para isso: colocar na lista de permissões quais mineradores podem participar da rede de testes.
Não haveria desvantagens nessa abordagem, de acordo com George. O grupo de mineração na lista de permissões poderia ser composto por grandes organizações de Ethereum , digamos, Ethereum Foundation e ConsenSys, mantendo a rede.
Anatomia dos ataques
Então, o que o invasor está fazendo exatamente?
Assim como a rede principal, a rede de teste do Ethereum é mantida por mineradores. A diferença é que os mineradores que a mantêm T têm incentivo para usar hardware mais poderoso, porque os tokens não valem nada – eles são usados apenas para testar transações.
Este minerador em particular está usando uma GPU (um processador de computação muito mais poderoso do que aqueles usados por outros mineradores na rede) para minerar, o que é estranho, porque o minerador T tem incentivo para fazer isso.
“Quase não havia ninguém minerando em Ropsten, pois é apenas para teste. O invasor poderia facilmente obter a maioria da mineração”, disse George.
Na testnet, é fácil minerar os tokens você mesmo, usando a Ethereum Wallet, por exemplo. Ou os testadores podem obter tokens gratuitos das chamadas 'faucets'.
O invasor está fazendo várias coisas: por um lado, eles estão minerando a maioria dos blocos e obtendo as recompensas, para que outros mineradores T possam, e eles usaram um ou mais contratos para drenar pelo menos uma torneira de seu ether gratuito. Portanto, está tornando mais difícil para os desenvolvedores de aplicativos obterem ether de teste com o qual eles podem conduzir transações de teste.
Em segundo lugar, como está minerando com poder computacional relativamente alto, o minerador conseguiu aumentar a quantidade máxima de poder de processamento computacional permitida em cada bloco (o "limite de GAS ") para 2 GB e está enchendo-os com transações de spam.
“Ele também implantou um contrato [como]bloco.limite.gas ou mensagem de GAS para fazer um spam circular na rede com o máximo de GAS possível", disse Schmidt.
Em outras palavras, o minerador está monopolizando a largura de banda da transação, de modo que outros usuários têm dificuldade para utilizá-la.
Fator de custo
O spam contínuo lembra os ataques do ano passado, que atrasaram transações e contratos inteligentes na rede Ethereum por meses.
A diferença, claro, é que esse ataque T afeta a rede principal do Ethereum .
Os aplicativos descentralizados implantados na rede principal estão funcionando bem. O diretor de operações da Ethlance, Joseph Urgo, observou que sua plataforma não foi afetada pelo ataque, por exemplo.
Se o invasor realizasse o mesmo ataque na rede principal, ele T teria muito sucesso.
O invasor gastou cerca de US$ 120 para enviar spam para a rede até o último domingo. Com base em cálculos aproximados do inventor do Ethereum Vitalik Buterin, seriam necessários US$ 4,5 milhões para ter o mesmo efeito na rede principal.
Buterin concluiu:
“Portanto, no geral, não é muito mais barato do que um ataque de 51%.”
Helicópteroimagem via Shutterstock
Alyssa Hertig
Repórter colaboradora de tecnologia na CoinDesk, Alyssa Hertig é uma programadora e jornalista especializada em Bitcoin e Lightning Network. Ao longo dos anos, seu trabalho também apareceu na VICE, Mic e Reason. Atualmente, ela está escrevendo um livro explorando os meandros da governança do Bitcoin . Alyssa possui alguns BTC.
