Tabella dei Contenuti
ToggleSe sei arrivato fin qui, probabilmente sei stato vittima di qualche tipo di furto o, semplicemente, ti ha incuriosito il titolo di questo post e vuoi sapere che cos’è un Replay Attack. In entrambi i casi sei arrivato nel posto giusto! Oggi imparerai che cosa è un Replay Attack e come prevenirlo.
Un Replay Attack è un tipo di attacco di rete in cui un hacker rileva una trasmissione di dati e ottiene l’accesso a dati riservati agendo come mittente originale e inviando una comunicazione alla sua destinazione originale.
Quindi, questo attacco fa pensare al ricevitore che il messaggio sia un messaggio autenticato quando in realtà è stato inviato da un hacker. Se il destinatario inoltra il messaggio, l’attacco ha successo. Si chiama Replay Attack proprio perché il destinatario riceve lo stesso messaggio due volte.
Per farti capire bene, un Replay Attack avviene quando il messaggio inviato da un aggressore a una rete è riprodotto ed è stato precedentemente inviato da un utente autorizzato. Anche se i messaggi possono essere criptati e l’attaccante potrebbe non ottenere le chiavi reali, la ritrasmissione di dati validi potrebbe aiutare a ottenere sufficiente accesso alle risorse di rete.
La cosa più interessante è che le reti e le apparecchiature soggette ai Replay Attack vedono l’attacco come messaggi legittimi.
L’attacco replay è spesso paragonato all’attacco uomo nel mezzo (in inglese man-in-the-middle attack, MitM).
In crittografia, un MitM si verifica quando l’aggressore può osservare e intercettare messaggi tra due vittime e far sì che nessuna delle vittime sappia che il collegamento tra di loro è stato violato.
Di solito, un attacco da uomo nel mezzo è solo un termine generale per quasi tutti gli attacchi in cui l’hacker cattura il traffico tra due host. Quindi possiamo affermare che il Replay Attack è un tipo specifico di Mitm.
Un esempio frequente di Replay Attack è il furto di dati da carte di credito.
Immagina che un hacker abbia intercettato i dati della carta di credito di un cliente che sta pagando in un negozio, per poi trasmettere questi dati su Internet e fare acquisti fraudolenti.
Un altro esempio potrebbe essere il furto di informazioni riservate via e-mail.
Una delle caratteristiche del Replay Attack è che l’aggressore dà la prova della sua identità e autenticità.
Anche se questo tipo di attacco può sembrare molto pericoloso e difficile da individuare, la buona notizia è che è relativamente facile da evitare e ci sono diversi metodi che possono funzionare per evitare i Replay Attack.
Tra questi, quelli che troverai qui di seguito sembrano essere i più efficaci:
Come accennato in precedenza, i Replay Attack non si rivolgono esclusivamente a carte di credito e, purtroppo, interessano anche il mondo delle criptovalute.
l motivi per cui possono avere luoho Replay Attack è che la blockchain di una certa criptovaluta può subire aggiornamenti che si traducono in hard forks o biforcazioni della catena.
Quando un hard fork ha luogo, c’è una divisione tra il protocollo e il libro mastro, e si creano 2 libri più grandi regolati da 2 protocolli separati.
Quindi la blockchain è divisa in due: una esegue la versione ereditata del software e l’altra esegue la nuova versione aggiornata.
Inoltre, alcuni Hard Forks si traducono nella creazione di una nuova criptovaluta (vedi il caso di Ethereum Classic (ETC) o di Bitcoin Cash (BCH) ).
È pertanto più probabile che durante uno di questi fork, i cybercriminali approfittino dell’opportunità per eseguire un Replay Attack contro la blockchain.
Questo accade perché, con il fork, una transazione elaborata nella blockchain da una persona, il cui wallet era valido prima dell’hard fork, sarà valida anche nell’altra.
Ciò significa che una persona che riceve una certa quantità di token di criptovaluta da un’altra persona attraverso una blockchain, potrebbe spostarsi sull’altra blockchain, replicare la transazione e trasferire fraudolentemente un numero identico di unità sul proprio account per la seconda volta.
Immagina che un utente provi a inviare monete sulla blockchain di Bitcoin e la rete rifletta l’azione sull’altra catena (quella di Bitcoin Cash), risultato della biforcazione. Ciò significa che quando viene inviato 1 BTC, viene inviato anche 1 BCH, senza che l’utente se ne accorga.
Sebbene la vulnerabilità dei registri blockchain biforcati a questo tipo di attacco sia una vera preoccupazione, la maggior parte degli hard fork includono protocolli di sicurezza progettati per impedire che questi attacchi abbiano successo.
Le misure più efficaci contro i Replay Attack alla blockchain si dividono in due categorie:
Nella protezione Replay solida, un segnalibro speciale viene aggiunto al nuovo libro mastro che emerge dall’hard fork, per garantire che le transazioni effettuate su di esso non siano valide nel libro mastro ereditato, e viceversa. Questo è il tipo di protezione che è stata messo in atto quando Bitcoin Cash è stato biforcato da Bitcoin. Bitcoin Cash ha implementato un indicatore univoco che consentirebbe ai nodi Bitcoin Cash di distinguere le transazioni spese sulla catena Bitcoin legacy come indipendenti dalla catena Bitcoin Cash.
La protezione opt-in viene solitamente implementata quando l’hard fork è il risultato di un aggiornamento del libro mastro principale di una criptovaluta e non una divisione completa di esso.
Questo tipo di protezione richiede agli utenti di apportare manualmente modifiche alle proprie transazioni per assicurarsi che non possano essere riprodotte.
Oltre a queste strategie impiegate per implementare la protezione dal replay, ci sono alcune altre tecniche che aiutano a mitigare gli attacchi replay se la criptovaluta utilizzata dagli utenti non fornisce protezione dal replay.
Per esempio, gli utenti possono anche prendere misure per proteggersi dall’ essere vittime di Replay Attack.
Una facile protezione contro gli attacchi Replay consiste nel bloccare il trasferimento delle criptovalute fino a quando il libro mastro non raggiunge un certo numero di blocchi, impedendo così alla rete di verificare eventuali attacchi Replay che coinvolgono quelle unità monetarie.
Non spendendo nessuna criptovaluta fino a quando i problemi con la nuova biforcazione sono risolti, l’attacco Replay non troverà alcuna falla vulnerabile e, per questo, questo metodo risulta essere una soluzione efficace.