Útok opakovaného přehrávání, někdy také nazývaný útok přehrávání, je kybernetický útok, při kterém zákeřná entita zachytí a poté zopakuje platný přenos dat procházející sítí. Vzhledem k platnosti původních dat (která obvykle pocházejí od oprávněného uživatele) bezpečnostní protokoly sítě zacházejí s útokem, jako by se jednalo o běžný přenos dat. Vzhledem k tomu, že původní zprávy jsou zachyceny a znovu přeneseny doslovně, hackeři využívající opakované útoky je nemusí nutně dešifrovat.


Co mohou hackeři udělat s opakovaným útokem?

Replay útoky lze použít k získání přístupu k informacím uloženým v jinak chráněné síti předáním zdánlivě platných přihlašovacích údajů. Mohou být také použity k oklamání finančních institucí, aby duplikovaly transakce, což útočníkům umožňuje čerpat peníze přímo z účtů jejich obětí. V některých případech hackeři zkombinují části různých zašifrovaných zpráv a předají výsledný šifrovaný text síti v takzvaném útoku typu cut-and-paste. Reakce sítě na tento druh útoku často poskytne hackerovi cenné informace, které lze použít k dalšímu zneužití systému.

Navzdory zřejmým nebezpečím, která jsou s nimi spojena, existují limity toho, čeho mohou hackeři dosáhnout pouze pomocí opakovaných útoků. Útočníci nemohou změnit odesílaná data, aniž by je síť odmítla, což omezuje účinnost útoku na opakování minulých akcí. Těmto útokům je také poměrně snadné se bránit. Tak základní obrana, jako je přidání časového razítka k přenosu dat, může chránit před jednoduchými pokusy o přehrání. Servery mohou také ukládat opakované zprávy do mezipaměti a po určitém počtu opakování je odříznout, aby se omezil počet pokusů, které může útočník provést přehráním zpráv v rychlém sledu.


Proč na Replay Attacks záleží ve světě kryptoměn

Ačkoli nejsou zdaleka exkluzivní, tyto útoky jsou zvláště relevantní pro prostředí transakcí s kryptoměnami a blockchainových knih. Důvodem je to, že účetní knihy blockchainu někdy procházejí změnami protokolu nebo upgrady známými jako hard forky. Když dojde k hard forku, stávající účetní kniha se rozdělí na dvě, přičemž v jedné běží starší verze softwaru a v jedné je spuštěna nová, aktualizovaná verze. Některé hard forky jsou určeny pouze k upgradu účetní knihy, zatímco jiné se větví a efektivně tvoří zcela nové kryptoměny. Jedním z nejznámějších příkladů hard forku posledně jmenované varianty je ten, který umožnil Bitcoin Cash forkovat z hlavního bitcoinového blockchainu 1. srpna 2017.

Když dojde k těmto hard forkům, je pro útočníky teoreticky možné použít opakované útoky proti blockchainovým knihám. Transakce zpracovaná na jedné účetní knize osobou, jejíž peněženka byla platná před hardforkem, bude platná i na druhé účetní knize. Výsledkem je, že osoba, která prostřednictvím jedné účetní knihy obdržela od někoho jiného určitý počet jednotek kryptoměny, mohla přejít do druhé účetní knihy, replikovat transakci a podvodně převést stejný počet jednotek na svůj účet podruhé. Protože jejich peněženky nejsou součástí sdílené historie účetních knih, uživatelé, kteří přijdou na blockchain po hard forku, nejsou vůči těmto útokům zranitelní.


Jak lze blockchainy chránit před těmito útoky?

I když je zranitelnost rozvětvených blockchainových účetních knih proti přehrání útoků oprávněným problémem, většina hard forků obsahuje bezpečnostní protokoly, které jsou speciálně navrženy tak, aby zabránily úspěchu těchto útoků. Účinná opatření proti útokům blockchain replay spadají do dvou kategorií, známých jako silná ochrana proti opětovnému přehrávání a opt-in ochrana proti opakovanému přehrávání. V rámci silné ochrany před opakovaným přehráváním je do nové účetní knihy přidána speciální značka, která se vynořuje z hard forku, aby bylo zajištěno, že transakce na ní provedené nebudou platné v původní účetní knize a naopak. Toto je typ ochrany, který byl implementován, když se Bitcoin Cash forkoval z Bitcoinu.

Když je implementována, silná ochrana proti přehrání se automaticky spustí, jakmile dojde k hard forku. Ochrana před přehráním však vyžaduje, aby uživatelé ručně provedli změny ve svých transakcích, aby bylo zajištěno, že je nelze přehrát. Ochrana opt-in může být užitečná v případech, kdy je hard fork zamýšlen jako upgrade hlavní účetní knihy kryptoměny, spíše než jako její úplné rozdělení.

Kromě těchto řešení pro celou účetní knihu mohou jednotliví uživatelé také podniknout kroky, aby se ochránili, aby se nestali obětí útoků typu replay. Jedním ze způsobů, jak toho dosáhnout, je zablokování převodu mincí, dokud účetní kniha nedosáhne určitého počtu bloků, čímž se zabrání tomu, aby síť ověřila jakýkoli útok na přehrávání zahrnující tyto jednotky mincí. Je však třeba poznamenat, že ne všechny peněženky nebo účetní knihy tuto funkci nabízejí.


Závěrečné myšlenky

Replay útoky představují skutečnou hrozbu pro bezpečnost sítě, pokud jsou úspěšné. Na rozdíl od mnoha jiných typů útoků se útoky opakovaného přehrávání nespoléhají na dešifrování dat, což z nich činí efektivní řešení pro zlomyslné aktéry, kteří jsou stále častěji konfrontováni s bezpečnými šifrovacími protokoly. Kvůli hard forkům, které se používají k jejich upgradu nebo rozdělení, jsou blockchainové účetní knihy obzvláště zranitelné vůči tomuto druhu kybernetického útoku. Existují však robustní řešení, která jsou přiměřeně účinná při ochraně blockchainových systémů před nimi. Zejména použití silné ochrany proti opakovanému přehrávání může zaručit, že útočníci nebudou schopni replikovat transakce po provedení hard forku.