1. Hacker có thể làm gì với tấn công phát lại?
Tấn công phát lại có thể được sử dụng nhằm chiếm quyền truy cập thông tin lưu trữ trên một mạng lưới được bảo vệ khác bằng cách chuyển tiếp các thông tin có vẻ như là hợp lệ. Hình thức này cũng có thể được dùng để qua mặt các tổ chức tài chính để sao chép các giao dịch, cho phép hacker rút tiền trực tiếp từ chính tài khoản của nạn nhân. Trong một số trường hợp, các hacker sẽ kết hợp một phần các đoạn tin mã hóa khác nhau và chuyển tiếp bản mã kết quả vào mạng lưới, hình thức này còn gọi là tấn công “cut-and-paste”. Phản ứng của mạng lưới đối với hình thức tấn công này thường giúp hacker thu thập được các thông tin có giá trị được sử dụng để khai thác hệ thống về sau.
Hình thức tấn công phát lại đơn thuần vẫn có những giới hạn nhất định. Kẻ tấn công sẽ không thể thay đổi được dữ liệu đang được chuyển tiếp nếu không muốn bị mạng lưới từ chối, từ đó sẽ giới hạn độ hiệu quả của vụ tấn công trong việc lặp lại các tác vụ trong quá khứ. Ngoài ra, hình thức tấn công này tương đối dễ phòng vệ. Một hệ thống bảo vệ đơn giản bằng cách bổ sung thêm mốc thời gian vào chuyển tiếp dữ liệu có thể phòng chống được các hình thức tấn công phát lại đơn giản. Các máy chủ cũng có thể lưu trữ cache các đoạn tin nhắn lặp lại và hủy chúng đi sau một số lần lặp nhất định để giới hạn số lần thử mà hacker có thể thực hiện bằng cách lặp lại các tin nhắn.
2. Vì sao Tấn công phát lại gây nguy hại cho thế giới tiền điện tử?
Mặc dù sẽ còn rất lâu nữa điều này mới có thể trở nên khả thi, thì hình thức tấn công này lại đặc biệt thích hợp với môi trường giao dịch tiền điện tử và các sổ cái blockchain. Bởi các sổ cái blockchain thường phải chịu các thay đổi hoặc nâng cấp giao thức còn gọi là hard forks. Khi một hard fork diễn ra, sổ cái hiện tại sẽ được chia làm hai, một bên tiếp tục hoạt động với phiên bản phần mềm ban đầu, bên kia hoạt động theo phiên bản mới cập nhật. Một số hard fork chỉ có mục đích duy nhất là nâng cấp sổ cái, trong khi một số khác sẽ tách ra thành các brand riêng và tạo thành một đồng coin mới.
Khi các hard fork này diễn ra, về lý thuyết thì các hacker sẽ có thể thực hiện tấn công phát lại được nhắm vào các sổ cái blockchain. Một giao dịch được xử lý trên một sổ cái bởi 1 người có ví hợp lệ trước hard fork cũng sẽ hợp lệ trên sổ còn lại. Từ đó, một người được nhận một đơn vị tiền mã hóa nhất định từ người khác trên một sổ cái có thể chuyển sang sổ kia, mô phỏng lại giao dịch đó và gian lận chuyển một đơn vị tiền giống hệt như trên vào tài khoản của họ một lần nữa. Cũng bởi ví của nó không nằm trong lịch sử giao dịch chia sẻ của các sổ cái nên người dùng tham gia blockchain sau khi một hard fork đã diễn ra sẽ không bị nguy cơ tấn công từ hình thức này.
3. Các blockchain bảo mật thế nào trước hình thức tấn công này?
Mặc dù việc các sổ cái chia tách sẽ tạo ra các lỗ hổng cho hacker thực hiện tấn công phát lại nhưng phần lớn các hard fork đều đã bổ sung các giao thức an ninh được thiết kế riêng biệt để ngăn chặn hình thức này. Các công cụ hiệu quả chống lại tấn công phát lại có 2 nhóm, gồm có ‘strong replay protection’ và ‘opt-in replay protection’. Với công cụ ‘strong replay protection’, một ‘marker’ (đánh dấu) sẽ được thêm vào sổ cái mới tách ra từ đợt chia tách (hard fork) để bảo đảm rằng các giao dịch thực hiện trên đó sẽ không hợp lệ trên sổ cái ban đầu và ngược lại. Hình thức này được sử dụng trong vụ chia tách Bitcoin Cash từ Bitcoin.
Ngoài các giải pháp áp dụng trên cái sổ cái lớn như vậy, người dùng cá nhân cũng có thể thực hiện các bước tự bảo vệ khác. Một phương pháp trong đó là bằng cách khóa lại các đồng coin của họ khỏi các giao dịch cho đến khi các sổ cái đạt đến một số block nhất định, từ đó có thể ngăn chặn bất cứ hình thức tấn công phát lại nào có thể được xác thực bởi mạng lưới. Cần lưu ý rằng không phải ví hay sổ cái nào cũng sở hữu chức năng này.
4. Kết luận
Trên đây là toàn bộ những điều bạn cần biết về tấn công phát lại (Replay Attack). Hi vọng bài viết có thể giúp bạn hiểu rõ hơn về thuật ngữ này. Nếu thấy hay, hãy chia sẻ bài viết tới bạn bè và người thân để mọi người cùng biết nhé!
Đọc thêm: