Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads
Casa > OKB > Info

Ataques de servidor de tiempo y mitigaciones en Eth2

Author:

Time:

Resumen: Los ataques al servidor de tiempo en Eth2 también se han discutido anteriormente. Pero hasta ahora, la opinión general es que este tipo de ataque solo puede desconectar temporalmente al validador y esperar a que el operador del nodo restablezca las medidas de sincronización de tiempo correctas, y el nodo puede volver a estar en línea. Sin embargo, si se puede engañar a los nodos para que firmen una atestación para una época en un futuro distante, el peligro va más allá de simplemente estar desconectados temporalmente: debido a las reglas de corte de votos envolventes del algoritmo de consenso, estos nodos no estarán disponibles hasta que toda la red realmente llega a esa época Antes de la época de destino del mensaje de certificación enviado incorrectamente, no se pueden firmar más mensajes de certificación (de lo contrario, se activará la barra). Bajo la operación de las reglas de consenso, este tipo de ataque al servidor de tiempo hará que el verificador atacado se desconecte casi para siempre, y las partes interesadas relevantes también pagarán un alto precio debido a la fuga de inactividad.

Alameda transfirió alrededor de 5000 ETH a FTX: noticias del 23 de junio, según los datos de monitoreo de Paidun, la dirección de la billetera "Alameda to FTX" (0x36...5759) transfirió alrededor de 5000 ETH a FTX, por un valor aproximado de 5,5 millones de dólares. [2022/6/23 1:26:58]

El mensaje de atestación en Eth2 es la información firmada por el validador que contiene el punto de control de origen y el punto de control de destino aprobados, tanto el punto de control de origen como el punto de control de destino están representados por el número de período (número de época) y la raíz del bloque (block root). . Una de las garantías de seguridad del algoritmo Casper FFG es la regla de "votación no envolvente": en dos mensajes cualesquiera firmados por el verificador, no puede haber  attestation1.source < attestation2.source  y  attestation2.target de < attestation1.source  (un mensaje de atestación intenta finalizar el rango que otro mensaje de atestación intenta finalizar).

Lido comenzó a votar sobre la propuesta de agregar stETH en el acuerdo de préstamo Aave V2: El 19 de octubre, la comunidad de acuerdos de compromiso de Lido abrió una votación de propuesta para agregar stETH en el acuerdo de préstamo Aave V2. La fecha límite para votar es el 22 de octubre y actualmente no hay votos negativos. [2021/10/19 20:39:54]

Podemos inventar un ataque al servidor de tiempo de la siguiente manera: el primer paso es saltar a un cierto tiempo en el futuro manipulando el tiempo del servidor de tiempo, de modo que el tiempo del verificador atacado también salte al futuro (por ejemplo, 15 a 20 días), este tiempo debe ser menor que el tiempo en que la penalización por pereza hace que el saldo del validador baje a cero, de lo contrario, el validador no firmará el mensaje de atestación nuevamente.

La entrada de capital neta en 24 horas de ETH es de 1.636 mil millones de yuanes: los datos de monitoreo de Jinse Finance muestran que las tres principales entradas de capital netas en 24 horas en el mercado de criptomonedas son [2021/5/12 21:55:22]

Luego, debemos engañar al nodo relevante para que piense que en realidad está sincronizado con la cadena, y luego firmará la atestación. Esto siempre es posible si un atacante controla varios pares, simplemente enviando algunas certificaciones y bloques de un tiempo futuro en un canal de red de igual a igual. El control de múltiples nodos también es fácil de lograr, por lo que no es una suposición poco realista del atacante.

Una vez que un validador de destino ha firmado un mensaje de atestación dirigido a una época futura, el atacante puede guardar el mensaje y asegurarse de que el validador no pueda firmar más atestaciones hasta que toda la red llegue realmente a ese mensaje de época futura (de lo contrario, el atacante podría enviar este mensaje, lo que hace que se corte). Todos los clientes de validadores implementados actualmente en Eth2 tienen medidas para evitar que el validador firme certificaciones en conflicto, por lo que el validador está efectivamente fuera de línea.

YouSwap lanzó el puente de cadena cruzada ETH/HECO el 10 de abril: según las últimas noticias de YouSwap, la plataforma lanzará la función de intercambio de puente de cadena cruzada ETH/HECO a las 12:00 el 10 de abril y abrirá la cabecera HECO el mio a las 18:00 hs, el horario especifico esta sujeto a la pagina oficial.

El intercambio descentralizado YouSwap se lanzó oficialmente el 26 de marzo y comenzó la minería de liquidez. La primera cadena pública se construyó en la red Ethereum, y la segunda cadena pública HECO se lanzará el 10 de abril. Al mismo tiempo, la función de intercambio de puente de cadena cruzada "De ETH a HECO" está habilitada. Los usuarios pueden usar la función de puente de cadena cruzada para realizar la conversión de cadena cruzada de activos de la red principal de ETH a la cadena principal de Huobi HECO . Actualmente, YouSwap admite la minería de liquidez de seis pares comerciales: YOU/USDT, BTC/USDT, ETH/USDT, YOU/UNI, YOU/LINK, YOU/ETH y la minería de moneda única de YOU. A partir de las 15:00 horas del 6 de abril, el valor de mercado total de la producción minera en la plataforma fue de 275 758,24 (USDT), y el volumen acumulado de transacciones alcanzó los 1 481 810,11 (USDT). El precio de YOU se informó en $0,56, un aumento del 1120 %. . [2021/4/6 19:50:16]

Un atacante puede usar un servidor de tiempo (o una instalación similar, como roughtime) para desalojar a todos los validadores en los que el TA puede influir. Tal ataque sería peor que uno concebido anteriormente usando la misma interfaz, ya que los efectos no son temporales sino mucho más persistentes. Si bien es posible que podamos detectar un ataque de este tipo en cuestión de minutos, y todos los nodos profesionales podrían recuperar el tiempo normal en unas pocas horas, esto no ayuda porque el daño ya está hecho, y puede conducir a validadores, por ejemplo, puede haber habrá muchos validadores que serán retirados de la red debido a las penalizaciones por pereza que aumentan exponencialmente.

Podemos agregar una regla sin barras a los clientes del validador: exigirles que evalúen la hora actual antes de firmar todos los mensajes y que no firmen previamente los mensajes futuros. En realidad, este método solo es útil cuando el cliente del validador y el nodo de la cadena de balizas no están implementados en la misma máquina y no se ven afectados por el ataque. Sin embargo, es una mejora definitiva para los validadores de división de claves, porque esta regla no permitirá que el líder proponga un mensaje de atestación futuro, lo que puede bloquear las acciones del validador.

Los problemas planteados en este documento muestran que las medidas de sincronización del servidor de tiempo contienen una superficie de ataque mucho más grave de lo que asumimos anteriormente y deben llamarnos la atención.

Aunque un pequeño desplazamiento de tiempo es molesto, no causará problemas serios, por lo tanto, parece mejor usar la actualización solo cuando la diferencia entre la actualización impulsada por el servidor de tiempo y el tiempo RTC local está dentro de un cierto rango, de lo contrario es mejor rechazar la actualización.modo.

Pero este modo aún deja una superficie de ataque en el proceso de arranque. Por lo tanto, los cortes de energía ocasionales a gran escala pueden convertirse en problemas graves que afectan a muchos validadores a la vez. Creo que sería posible que el cliente del validador verifique la base de datos de protección de barra antes de comenzar y se niegue a comenzar si no se ha firmado nada durante horas o incluso días. Los mensajes sin firmar durante un largo período de tiempo significan que puede haber ocurrido un ataque al servidor de tiempo. Se puede agregar una etiqueta de inicio obligatoria para manejar las excepciones.

Tags:

OKB
El tercer trimestre de la revisión: el precio de la moneda siguió aumentando más del 47 % y los activos con mejor rendimiento aumentaron 28 veces

En el tercer trimestre de este año, los ojos de todo el mercado nunca se han apartado de DeFi. Yield Farming (agricultura de rendimiento) no solo promueve el rápido desarrollo de productos de préstamo.

¿Cómo ha cambiado el auge de DeFi a Ethereum?

Los desarrollos recientes en las finanzas descentralizadas (DeFi) han demostrado el potencial de Ethereum como infraestructura para un sistema financiero peer-to-peer avanzado.

DeFi Weekly | UNI 7 días de caída de más del 20 % La reducción del suministro de SUSHI ha comenzado oficialmente

1. El valor de mercado total de DeFi es de 13,178 mil millones de dólares EE. UU. UNI.

Ataques de servidor de tiempo y mitigaciones en Eth2

Resumen: Los ataques al servidor de tiempo en Eth2 también se han discutido anteriormente. Pero hasta ahora.

La solución de ciudad inteligente CVT DAVE es favorecida por el gobierno de Corea del Sur, y se ha agregado la intención de cooperación de ciudad inteligente de Suncheon y Yeosu

Grandes noticias: la solución de ciudad inteligente CVT DAVE es favorecida por el gobierno de Corea del Sur, y Suncheon y Yeosu han agregado intenciones de cooperación de ciudad inteligenteEn septiembre, CyberVein.

¿Cuáles son los escenarios de aplicación de NFT?

El 23 de septiembre, los medios extranjeros informaron que Christie's, una conocida casa de subastas de arte.

Golden DeFi Daily | SushiSwap anunció oficialmente el progreso de las cuatro propuestas principales en la comunidad

Datos DeFi 1. El valor de mercado total de DeFi: 13,623 mil millones de dólares estadounidenses El ascenso y la caída de las diez principales monedas por capitalización de mercado, Jinse Finance Chart.

ads