冲突的公链!来自P2P协议的异形攻击漏洞

栏目: 服务器 · 发布时间: 5年前

内容简介:当我们谈论区块链时,总是离不开这些技术:分布式存储、P2P网络和共识机制,本次我们要谈的问题就是出现在P2P对等网络协议上。异形攻击实际上是一个所有公链都可能面临的问题,我们用以太坊为例子说明。以太坊的P2P网络主要采用了Kademlia (简称 Kad )算法实现,Kad是一种分布式哈希表(DHT)技术,使用该技术,可以实现在分布式环境下快速而又准确地路由、定位数据的问题。

冲突的公链!来自P2P协议的异形攻击漏洞

当我们谈论区块链时,总是离不开这些技术:分布式存储、P2P网络和共识机制,本次我们要谈的问题就是出现在P2P对等网络协议上。

异形攻击实际上是一个所有公链都可能面临的问题,我们用以太坊为例子说明。以太坊的P2P网络主要采用了Kademlia (简称 Kad )算法实现,Kad是一种分布式哈希表(DHT)技术,使用该技术,可以实现在分布式环境下快速而又准确地路由、定位数据的问题。

什么是异形攻击?

首先,我们先定义一个同类链的概念,是指使用了和其它区块链相同或兼容协议的区块链系统。

异形攻击又称地址池污染,是指诱使同类链的节点互相侵入和污染的一种攻击手法,漏洞的主要原因是同类链系统在通信协议上没有对非同类节点做识别。

以太坊异形攻击是指,以太坊同类链(具体的说是使用以太坊P2P discv4节点发现协议的公链,包括以太坊、以太经典)由于使用了兼容的握手协议,无法区分节点是否属于同个链,导致地址池互相污染,节点通信性能下降,最终造成节点阻塞的一种攻击方式。

1.正常的节点发现过程

以太坊同类链节点间通过4个UDP通信协议来完成节点发现,消息结构如下:

[1]ping:探测一个节点是否在线

冲突的公链!来自P2P协议的异形攻击漏洞 [2]pong:响应Ping命令

冲突的公链!来自P2P协议的异形攻击漏洞 [3]findnode:查找与Target节点异或距离最近的其他节点

冲突的公链!来自P2P协议的异形攻击漏洞 [4]neighbors:响应FindNode命令,会返回一或多个节点 冲突的公链!来自P2P协议的异形攻击漏洞

2.攻击过程

准备工作:收集以太坊节点地址

我们找到了社区制作的一个地址库: https://github.com/smartheye/EthStaticNodesTool/blob/master/MainNet/static-nodes.txt

第一步:发起恶意握手

攻击者A模拟整个握手过程,主动发起ping操作,并利用协议的第4步neighbors,将返回的邻居表修改成我们收集到的以太坊节点地址,推送给受害节点B(B 是一个以太坊同类链节点)。由于单次通信只能推送16个地址,我们需要多次推送以达到攻击效果。

第二步:污染地址池

B收到大量A返回的邻居表,尝试跟这些节点握手,并将这些节点加入了自己的地址池(俗称K桶)。

第三步:污染自动扩散

让人意外的是,不同链的节点居然互相握手成功了,更为可怕的是,它们把各自地址池里已知的节点推送给了对方,导致更多的节点互相污染,最终扩散致整个网络。

漏洞危害

1.受异形攻击的同类链节点无法找到真正可用的节点,无法建立TCP数据同步通道,导致节点被攻击离线。

2.对于矿池或者出块节点,异形攻击可能导致广播延迟甚至失败,造成收益损失。

3.异形攻击可以使所有以太坊同类链地址池相互污染,导致节点通信效率全面下降,对整个区块链系统造成长久的伤害。

影响范围

我们对知名公链QuarkChain进行安全审计时发现,QuarkChain的节点在遭受异形攻击后,节点性能严重下降,外部节点需要很长时间才能与受害节点建立连接。QuarkChain团队随后修复了该问题。

理论上所有使用了以太坊discv4协议的区块链都可能受此漏洞影响,在发起测试后的一段时间,我们观测到EtherNode的监测节点也已经被污染了,污染的扩散速度似乎比想象中的要快。

冲突的公链!来自P2P协议的异形攻击漏洞

也许,以太坊需要来一次清洗。

后记

1.此漏洞对以太坊是否有影响?

以太坊的节点数量远大于其它同类链节点,并且节点间已经建立了稳定的连接,影响不明显。但对于其它的同类链节点,却会受到来自以太坊节点的强势侵入,导致通信阻塞。

2.很多朋友关心除了以太坊之外,其它的公链是否有此问题,比如比特币和它的山寨币,比如使用了libp2p 协议的公链,这些问题我们将在后续文章中披露!

十分感谢QuarkChain团队大力协助本次测试!

*本文作者:SlowMist慢雾科技,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

计算机算法导引

计算机算法导引

卢开澄 / 第2版 (2006年1月1日) / 2006-1 / 38.0

本书为《计算机算法导引——设计与分析》的第2版。书中内容分3部分:第1部分是基本算法,按方法论区分,包含优先策略与分治策略、动态规划、概率算法、并行算法、搜索法、数据结构等;第2部分是若干专题,包括排序算法、计算几何及计算数论、线性规划;第3部分是复杂性理论与智能型算法,其中,智能型算法主要介绍了遗传算法和模拟退火算法。本书可作为计算机系本科学生及研究生教材,数学系师生和科研T作者也可将其作为参考......一起来看看 《计算机算法导引》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具