Czym dokładnie jest Vector76 attack?

Czas czytania w minutach: 3

Atak Vector76 to zaawansowany rodzaj ataku typu podwójne wydatki (double-spending), który wykorzystuje cechy systemu blockchain, aby oszukać sprzedawcę. Jest to połączenie dwóch innych metod ataków: ataku wyścigowego (race attack) i ataku Finney’a.

Jak działa atak Vector76?

Atak Vector76 wymaga od atakującego posiadania kontroli nad węzłem (node) w sieci blockchain oraz pewnej mocy obliczeniowej. Proces ten można podzielić na kilka kroków:

  1. Przygotowanie podwójnych transakcji:

    • Atakujący tworzy dwie transakcje:
      • Transakcja 1: Wysyła określoną ilość kryptowaluty do sprzedawcy.
      • Transakcja 2: Wysyła tę samą ilość kryptowaluty na własny adres.
  2. Wstrzymanie transakcji:

    • Transakcja 2 jest zatrzymywana w prywatnym bloku, który atakujący wydobywa, ale nie przesyła do sieci. W międzyczasie transakcja 1 jest wysyłana do sprzedawcy.
  3. Przesyłanie transakcji do sieci:

    • Atakujący czeka, aż transakcja 1 zostanie zaakceptowana przez sprzedawcę, ale jeszcze nie potwierdzona w sieci.
    • W momencie, gdy sprzedawca potwierdzi transakcję 1, atakujący natychmiast przesyła wcześniej wydobyty prywatny blok z transakcją 2 do sieci.
  4. Zatwierdzenie transakcji 2:

    • Jeśli prywatny blok z transakcją 2 zostanie zaakceptowany przez sieć jako część blockchain, transakcja 1 stanie się nieważna, a transakcja 2 zostanie potwierdzona, co oznacza, że kryptowaluta wraca do atakującego.

Przykład

Wyobraźmy sobie, że atakujący kupuje produkt za 10 Bitcoinów (BTC) od sprzedawcy online. Tworzy dwie transakcje: jedną wysyłającą 10 BTC do sprzedawcy i drugą wysyłającą 10 BTC na swój adres. Transakcja wysyłająca 10 BTC do sprzedawcy jest przesyłana, a druga jest zatrzymywana w prywatnym bloku. Po zatwierdzeniu transakcji przez sprzedawcę, atakujący przesyła prywatny blok z drugą transakcją do sieci, powodując, że ta druga transakcja zostaje potwierdzona, a pierwsza staje się nieważna.

Środki zapobiegawcze

Aby zabezpieczyć się przed tego rodzaju atakami, sprzedawcy mogą:

  1. Czekać na wiele potwierdzeń: Im więcej potwierdzeń, tym mniejsze ryzyko podwójnych wydatków.
  2. Używać usług monitorujących podwójne wydatki: Niektóre usługi mogą wykrywać podejrzane działania związane z podwójnymi wydatkami.
  3. Korzystać z zaufanych węzłów: Sprzedawcy mogą używać węzłów, które są mniej podatne na tego rodzaju ataki.
error: Zakaz kopiowania treści