- Повернутися до менюЦіни
- Повернутися до менюдослідження
- Повернутися до менюКонсенсус
- Повернутися до менюСпонсорський матеріал
- Повернутися до меню
- Повернутися до меню
- Повернутися до меню
- Повернутися до менюВебінари та Заходи
Спам-атаки Ethereum повертаються – цього разу в тестовій мережі
Після DoS-атак на мережу Ethereum минулого року зловмисник вибрав легшу ціль для спаму: Ropsten, мережу тестування Ethereum .
Ethereum знову піддається атаці.
Слідую атаки на відмову в обслуговуванні в мережі Ethereum минулого року, які були припинені пара виделоку якому всі майнери оновлено до мережі з новими правилами, зловмисник вибрав легшу ціль для спаму: Ropsten, мережу тестування Ethereum .
Подібно до основної мережі, за винятком кількох подробиць, тестова мережа — це мережа, де розробники можуть тестувати свої децентралізовані додатки або «dapps», щоб змоделювати те, що станеться в основній мережі, і визначити, чи їхні dapps працюють належним чином.
, анонімний майнер засмічує мережу спамом до такої міри, що розробникам важко надсилати транзакції та смарт-контракти на основну арену тестування.
Якщо вони намагаються, це часто займає набагато більше часу, ніж зазвичай.
The адресу За словами розробника програмного забезпечення Рікардо Гільхерме Шмідта, який стежив за діями, пов’язаними з цією адресою, зловмисник такий самий, як ONE , який пов’язаний із попереднім форком тестової мережі.
Принаймні кілька розробників і керівників Enterprise Ethereum Alliance подія запуску в Брукліні стверджували, що ONE з причин, чому вони вирішили працювати з Ethereum, було те, що це більш ретельно перевірена платформа. За іронією долі, ONE із ключових інструментів тестування Ethereum фактично не працює більше місяця.
Оскільки особа майнера невідома, користувачі лише припускають, чому він або вона (або вони) засмічують мережу спамом. Можливо, вони намагаються довести тезу, пов’язану з безпекою, або просто тролять.
Просте рішення
Багато програм Ethereum зараз доступні для використання лише в тестовій мережі. У результаті розробники таких програм, як uPort і Status, згадали про затримки тестування програм. Etherol тимчасово закрито параметр testnet.
Технічний директор Gnosis Стефан Джордж сказав CoinDesk:
"Для нас, розробників, це велика проблема, оскільки інтеграцію між різними прикладними програмами можна легко перевірити лише в спільній тестовій мережі. Зараз ми створюємо Twitterbot для Gnosis за допомогою uPort, але не можемо перевірити його належним чином через цю атаку".
Джордж додав, що це означає, що розробники можуть тестувати програми лише локальними тестовими мережами або клієнтом test-rpc. У цих обмежених середовищах тестування важче перевірити, як dapp взаємодіють одна з одною. Для цього розробникам потрібна глобальна тестова мережа, як-от Ropsten.
Однак Джордж стверджує, що для цього є просте рішення: створення білого списку майнерів, які можуть брати участь у тестовій мережі.
За словами Джорджа, у такого підходу не було б недоліків. Група майнінгу в білому списку може складатися з великих організацій, що Ethereum , скажімо, Ethereum Foundation і ConsenSys, які обслуговують мережу.
Анатомія нападів
Отже, що саме робить зловмисник?
Як і основна мережа, тестова мережа Ethereum підтримується майнерами. Різниця полягає в тому, що майнери, які його обслуговують, T мають стимулу використовувати більш потужне обладнання, оскільки токени нічого не варті – вони використовуються лише для тестування транзакцій.
Цей конкретний майнер використовує GPU (обчислювальний процесор, який є набагато потужнішим, ніж ті, що використовуються іншими майнерами в мережі), що дивно, оскільки у майнера T стимулу це робити.
"На Ropsten майже ніхто не займався майнінгом, оскільки це лише для тестування. Зловмисник міг легко отримати більшість майнінгу", - сказав Джордж.
У тестовій мережі легко видобувати токени самостійно, використовуючи, наприклад, Ethereum Wallet. Або тестувальники можуть отримати безкоштовні токени з так званих «кранів».
Зловмисник робить кілька речей: з ONE боку, він майнить більшість блоків і отримує винагороду, тому інші майнери T можуть, і вони використали ONE або кілька контрактів, щоб виснажити принаймні ONE кран його безкоштовного ефіру. Таким чином, розробникам додатків стає важче отримати тестовий ефір, за допомогою якого вони можуть проводити тестові транзакції.
По-друге, оскільки це майнінг із відносно високою обчислювальною потужністю, майнер зміг збільшити максимальну кількість обчислювальної потужності, дозволеної для кожного блоку («ліміт GAS ») до 2 ГБ, і заповнює їх транзакціями зі спамом.
«Він також розгорнув контракт [як] block.gaslimit або повідомлення GAS зациклювати спам у мережі з максимальним можливим GAS ", - сказав Шмідт.
Іншими словами, майнер забирає пропускну здатність транзакцій, тому іншим користувачам важко її використовувати.
Фактор витрат
Постійне розсилання спаму нагадує минулорічні атаки, які сповільнювали транзакції та смарт-контракти в мережі Ethereum на місяці.
Різниця, звичайно, полягає в тому, що ця атака T впливає на основну мережу Ethereum .
Децентралізовані програми, розгорнуті в основній мережі, працюють нормально. Операційний директор Ethlance Джозеф Урго зазначив, що його платформа не постраждала від атаки, наприклад.
Якби зловмисник здійснив таку саму атаку на основну мережу, він чи вона T мали б особливого успіху.
Зловмисник витратив приблизно 120 доларів США на спам у мережі до минулої неділі. Згідно з приблизними підрахунками винахідника Ethereum Віталіка Бутеріна, для такого ж ефекту в основній мережі потрібно 4,5 мільйона доларів.
Бутерін підсумував:
«Тож загалом не набагато дешевше, ніж атака 51%».
вертоліт зображення через Shutterstock
Alyssa Hertig
Алісса Хертіг, технічний кореспондент CoinDesk, програміст і журналіст, спеціалізується на Bitcoin та Lightning Network. Протягом багатьох років її роботи також з’являлися у VICE, Mic and Reason. Зараз вона пише книгу, в якій досліджує тонкощі управління Bitcoin . Алісса володіє деякими BTC.
