Atak Vector76 to zaawansowany rodzaj ataku typu podwójne wydatki (double-spending), który wykorzystuje cechy systemu blockchain, aby oszukać sprzedawcę. Jest to połączenie dwóch innych metod ataków: ataku wyścigowego (race attack) i ataku Finney’a.
Treść strony
ToggleJak działa atak Vector76?
Atak Vector76 wymaga od atakującego posiadania kontroli nad węzłem (node) w sieci blockchain oraz pewnej mocy obliczeniowej. Proces ten można podzielić na kilka kroków:
Przygotowanie podwójnych transakcji:
- Atakujący tworzy dwie transakcje:
- Transakcja 1: Wysyła określoną ilość kryptowaluty do sprzedawcy.
- Transakcja 2: Wysyła tę samą ilość kryptowaluty na własny adres.
- Atakujący tworzy dwie transakcje:
Wstrzymanie transakcji:
- Transakcja 2 jest zatrzymywana w prywatnym bloku, który atakujący wydobywa, ale nie przesyła do sieci. W międzyczasie transakcja 1 jest wysyłana do sprzedawcy.
Przesyłanie transakcji do sieci:
- Atakujący czeka, aż transakcja 1 zostanie zaakceptowana przez sprzedawcę, ale jeszcze nie potwierdzona w sieci.
- W momencie, gdy sprzedawca potwierdzi transakcję 1, atakujący natychmiast przesyła wcześniej wydobyty prywatny blok z transakcją 2 do sieci.
Zatwierdzenie transakcji 2:
- Jeśli prywatny blok z transakcją 2 zostanie zaakceptowany przez sieć jako część blockchain, transakcja 1 stanie się nieważna, a transakcja 2 zostanie potwierdzona, co oznacza, że kryptowaluta wraca do atakującego.
Przykład
Wyobraźmy sobie, że atakujący kupuje produkt za 10 Bitcoinów (BTC) od sprzedawcy online. Tworzy dwie transakcje: jedną wysyłającą 10 BTC do sprzedawcy i drugą wysyłającą 10 BTC na swój adres. Transakcja wysyłająca 10 BTC do sprzedawcy jest przesyłana, a druga jest zatrzymywana w prywatnym bloku. Po zatwierdzeniu transakcji przez sprzedawcę, atakujący przesyła prywatny blok z drugą transakcją do sieci, powodując, że ta druga transakcja zostaje potwierdzona, a pierwsza staje się nieważna.
Środki zapobiegawcze
Aby zabezpieczyć się przed tego rodzaju atakami, sprzedawcy mogą:
- Czekać na wiele potwierdzeń: Im więcej potwierdzeń, tym mniejsze ryzyko podwójnych wydatków.
- Używać usług monitorujących podwójne wydatki: Niektóre usługi mogą wykrywać podejrzane działania związane z podwójnymi wydatkami.
- Korzystać z zaufanych węzłów: Sprzedawcy mogą używać węzłów, które są mniej podatne na tego rodzaju ataki.
