O que é Ataque de Repetição (Replay Attack)?

O que é Ataque de Repetição (Replay Attack)?

Um Ataque de Repetição do inglês (replay attack), às vezes também chamado de playback attack, é um ataque no qual uma entidade maliciosa intercepta e repete uma transmissão de dados válida trafegando por uma rede.

Devido à validade dos dados originais (que geralmente vêm de um usuário autorizado), os protocolos de segurança da rede tratam o ataque como se fosse uma transmissão de dados normal.

Como as mensagens originais são interceptadas e retransmitidas literalmente, os hackers que empregam Ataque de Repetição não precisam necessariamente descriptografá-las.

O que os hackers Podem Fazer com um Ataque de Repetição?

Os Ataques de Repetição podem ser usados para obter acesso a informações armazenadas em uma rede protegida, usando credenciais aparentemente válidas. Eles também podem ser usados para enganar instituições financeiras a duplicar transações, permitindo aos atacantes retirar dinheiro diretamente das contas de suas vítimas.

O que é Ataque de Repetição (Replay Attack)?

Em muitos casos, os hackers fazem combinação de partes de diferentes mensagens criptografadas e passam o texto cifrado resultante para a rede no que é conhecido como um ataque “cut-and-paste”. A reação da rede a este tipo de ataque muitas vezes dará ao invasor muitas informações valiosas que podem ser usadas para explorar ainda mais o sistema.

Apesar dos perigos óbvios associados a eles, há limites para o que os hackers possam conseguir usando apenas os Ataque de Repetição. Entidades maliciosas não podem alterar os dados enviados sem que a rede os rejeite, limitando a eficácia do ataque à repetição de ações passadas.

Estes ataques também são mais ou menos fáceis de defender. Uma defesa tão básica quanto adicionar um registro de data e hora à transmissão de dados pode proteger contra simples tentativas destes Ataques de Repetição.

Os servidores também podem armazenar mensagens  repetidas e pará-las após um certo número de repetição para limitar o número de tentativas que um atacante pode fazer reproduzindo mensagens em uma sucessão rápida.

Por que Ataques de Repetição são importantes no mundo das Criptomoedas?

Embora eles estejam longe de ser únicos, estes ataques são particularmente relevantes para o ambiente de transações de moeda digital e registros na cadeia de blocos (Blockchain). A razão disso é que os registros de Blockchain às vezes passam por mudanças de protocolo ou atualizações conhecidas como hard forks (bifurcação de rede).

Quando ocorre um hard fork, o ledger (um livro de registros) existente se divide em dois, com um executando a versão antiga do software e o outro executando a versão nova e atualizada. Alguns hard forks propõem-se apenas a atualizar o ledger, enquanto outros se ramificam e formam efetivamente moedas cripto inteiramente novas.

Um dos exemplos mais conhecidos de um hard fork desta última variedade foi o que permitiu que o Bitcoin Cash fosse criada a partir do Bitcoin em 1.º de agosto de 2017.

Quando tais hard forks ocorrem, torna-se teoricamente possível que os hackers utilizem ataques de repetição contra os ledgers (um livro de registros) da cadeia de blocos. Uma transação realizada em um ledger por um usuário cuja carteira era válida antes do hard fork também será válida no outro.

Consequentemente, um usuário que recebeu um certo número de criptomoedas de outro usuário através de um ledger poderia mudar para o outro ledger, replicar a transação e transferir fraudulentamente um número idêntico de unidades para sua conta novamente.

Como suas carteiras não fazem parte da história compartilhada dos livros de registros, os usuários que chegam a uma cadeia de blocos após a ocorrência de um hard fork não são vulneráveis a estes tipos de ataques.

Como as redes de cadeias de blocos podem se proteger contra estes ataques?

Embora a vulnerabilidade dos forks contra os ataques de repetição seja uma preocupação recorrente, a maioria dos forks inclui protocolos de segurança especificamente projetados para impedir que estes ataques sejam bem sucedidos.

Medidas eficazes contra os ataques de repetição em cadeias de blocos são divididas em duas categorias, conhecidas como Strong Replay Protection (Proteção de Repetição Forte) e Opt-in Replay Protection (Proteção de Repetição Opcional).

No caso da Strong Replay Protection, um marcador especial é adicionado à nova cadeia de blocos (proveniente do hard fork) para garantir que as transações realizadas nela não sejam válidas na cadeia de blocos antiga — e vice-versa. Este é o tipo de proteção implementado após o hard fork Bitcoin que deu origem ao Bitcoin Cash.

Quando implementado, o Strong Replay Protection é executado automaticamente assim que o hard fork ocorre. Entretanto, a Opt-in Replay Protection exige que os usuários façam mudanças manuais em suas transações para garantir que elas não possam ser reproduzidas.

A proteção opcional pode ser útil nos casos em que o hard fork é planejado como uma atualização do registro principal de uma moeda cripto, em vez de uma divisão completa a partir dele.

Além destas soluções para todos os ledgers, os usuários individuais também podem tomar medidas para se protegerem contra os Ataques de Repetição. Uma maneira de fazer isso é bloquear as moedas a serem transferidas até que o ledger atinja um certo número de blocos, impedindo assim que qualquer Ataque de Repetição envolvendo essas unidades seja verificado pela rede. Deve-se notar, no entanto, que nem todas as carteiras ou ledgers oferecem esta função.

Conclusão

Os Ataques de Repetição representam uma ameaça real para a segurança da rede quando são bem sucedidos. Ao contrário de muitos outros tipos de ataques, os ataques de repetição não dependem da decodificação de dados, tornando-os uma solução eficaz para atores maliciosos que são cada vez mais confrontados por protocolos de criptografia segura.

Por causa dos hard forks usados para atualizá-los ou dividi-los, os ledgers da cadeia de blocos são especialmente vulneráveis a este tipo de ataque. No entanto, existem soluções robustas que são eficazes na proteção destes sistemas. Em particular, o uso da Strong Replay Protection garante que os atacantes não reproduzam transações após a conclusão de um hard fork.

5/5 - (5 votes)

Posts Relacionados

error: