Compartilhe este artigo

Ataques de Spam Ethereum Estão de Volta – Desta Vez na Rede de Teste

Após ataques DoS na rede Ethereum no ano passado, um invasor escolheu um alvo mais fácil para enviar spam: Ropsten, a rede de testes Ethereum .

Atualizado 11 de set. de 2021, 1:07 p.m. Publicado 2 de mar. de 2017, 10:30 a.m. Traduzido por IA
helicopter dropping flares

O Ethereum está sob ataque novamente.

Seguindo ataques de negação de serviço na rede Ethereum no ano passado, que foram interrompidos com um par de garfosem que todos os mineradores atualizaram para uma rede com novas regras, um invasor escolheu um alvo mais fácil para enviar spam: Ropsten, a rede de testes do Ethereum .

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Daybook Americas hoje. Ver Todas as Newsletters

Semelhante à rede principal, exceto por alguns detalhes, a testnet é uma rede onde os desenvolvedores podem testar seus aplicativos descentralizados, ou “dapps”, para simular o que aconteceria na rede principal e determinar se seus dapps estão funcionando corretamente.

Desde janeiro

, um minerador anônimo tem obstruído a rede com spam a tal ponto que é difícil para os desenvolvedores enviarem transações e contratos inteligentes na principal arena de testes.

Se tentarem, geralmente demora muito mais que o normal.

O endereço do invasor é o ONE associado a uma bifurcação anterior da rede de testes, de acordo com o desenvolvedor de software Ricardo Guilherme Schmidt, que vem acompanhando ações associadas ao endereço.

Pelo menos alguns desenvolvedores e executivos da Enterprise Ethereum Alliance evento de lançamento no Brooklyn argumentou que uma das razões pelas quais eles escolheram trabalhar com o Ethereum foi porque é uma plataforma mais fortemente testada. Ironicamente, uma das principais ferramentas de teste do ethereum está efetivamente fora de serviço há mais de um mês.

Como a identidade do minerador é desconhecida, os usuários têm apenas especulado sobre o motivo pelo qual ele ou ela (ou eles) estão entupindo a rede com spam. Eles podem estar tentando provar um ponto relacionado à segurança ou podem estar simplesmente trollando.

Solução fácil

Muitos aplicativos Ethereum estão disponíveis para uso apenas na testnet agora. Como resultado, os desenvolvedores por trás de aplicativos como uPort e Status mencionaram atrasos nos aplicativos de teste. Etheroll temporariamente fechadoa opção testnet.

O CTO da Gnosis, Stefan George, disse ao CoinDesk:

"Para nós, desenvolvedores, esse é um grande problema, pois integrações entre diferentes dapps só podem ser facilmente testadas em uma rede de teste compartilhada. Atualmente, estamos construindo um Twitterbot para Gnosis usando uPort, mas não podemos testá-lo adequadamente por causa desse ataque."

George acrescentou que isso significa que os desenvolvedores estão restritos a testnets locais ou ao cliente test-rpc para testar aplicativos. Com esses ambientes de teste limitados, é mais difícil testar como os dapps interagem entre si. Para isso, os desenvolvedores precisam de uma rede de teste global, como a Ropsten.

No entanto, George argumenta que há uma solução fácil para isso: colocar na lista de permissões quais mineradores podem participar da rede de testes.

Não haveria desvantagens nessa abordagem, de acordo com George. O grupo de mineração na lista de permissões poderia ser composto por grandes organizações de Ethereum , digamos, Ethereum Foundation e ConsenSys, mantendo a rede.

Anatomia dos ataques

Então, o que o invasor está fazendo exatamente?

Assim como a rede principal, a rede de teste do Ethereum é mantida por mineradores. A diferença é que os mineradores que a mantêm T têm incentivo para usar hardware mais poderoso, porque os tokens não valem nada – eles são usados ​​apenas para testar transações.

Este minerador em particular está usando uma GPU (um processador de computação muito mais poderoso do que aqueles usados ​​por outros mineradores na rede) para minerar, o que é estranho, porque o minerador T tem incentivo para fazer isso.

“Quase não havia ninguém minerando em Ropsten, pois é apenas para teste. O invasor poderia facilmente obter a maioria da mineração”, disse George.

Na testnet, é fácil minerar os tokens você mesmo, usando a Ethereum Wallet, por exemplo. Ou os testadores podem obter tokens gratuitos das chamadas 'faucets'.

O invasor está fazendo várias coisas: por um lado, eles estão minerando a maioria dos blocos e obtendo as recompensas, para que outros mineradores T possam, e eles usaram um ou mais contratos para drenar pelo menos uma torneira de seu ether gratuito. Portanto, está tornando mais difícil para os desenvolvedores de aplicativos obterem ether de teste com o qual eles podem conduzir transações de teste.

Em segundo lugar, como está minerando com poder computacional relativamente alto, o minerador conseguiu aumentar a quantidade máxima de poder de processamento computacional permitida em cada bloco (o "limite de GAS ") para 2 GB e está enchendo-os com transações de spam.

“Ele também implantou um contrato [como]bloco.limite.gas ou mensagem de GAS para fazer um spam circular na rede com o máximo de GAS possível", disse Schmidt.

Em outras palavras, o minerador está monopolizando a largura de banda da transação, de modo que outros usuários têm dificuldade para utilizá-la.

Fator de custo

O spam contínuo lembra os ataques do ano passado, que atrasaram transações e contratos inteligentes na rede Ethereum por meses.

A diferença, claro, é que esse ataque T afeta a rede principal do Ethereum .

Os aplicativos descentralizados implantados na rede principal estão funcionando bem. O diretor de operações da Ethlance, Joseph Urgo, observou que sua plataforma não foi afetada pelo ataque, por exemplo.

Se o invasor realizasse o mesmo ataque na rede principal, ele T teria muito sucesso.

O invasor gastou cerca de US$ 120 para enviar spam para a rede até o último domingo. Com base em cálculos aproximados do inventor do Ethereum Vitalik Buterin, seriam necessários US$ 4,5 milhões para ter o mesmo efeito na rede principal.

Buterin concluiu:

“Portanto, no geral, não é muito mais barato do que um ataque de 51%.”

Helicópteroimagem via Shutterstock

Mais para você

Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Title Image

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.

O que saber:

Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.

The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.

Mais para você

Binance vai transferir fundo de proteção ao usuário de US$ 1 bilhão para bitcoin em meio à queda do mercado

Binance

A Binance converterá as participações em stablecoins em seu Fundo de Ativos Seguros para Usuários de US$ 1 bilhão para bitcoin nos próximos 30 dias, com planos para auditorias regulares.

O que saber:

  • A Binance converterá as reservas de stablecoins em seu Fundo Seguro de Ativos para Usuários, no valor de US$ 1 bilhão, para bitcoin ao longo dos próximos 30 dias, com planos para auditorias regulares.
  • A exchange comprometeu-se a reabastecer o fundo para US$ 1 bilhão caso a volatilidade do preço do bitcoin faça com que seu valor caia abaixo de US$ 800 milhões.
  • A Binance enquadrou a mudança como parte de seus esforços de construção da indústria a longo prazo.