Cos’è una long range attack nel crypto e come puoi prevenirla?

Cos’è una long range attack nel crypto e come puoi prevenirla?

Cos’è una long range attack?

Una long range attack è un attacco alle blockchain che viene eseguito principalmente all’interno delle reti Proof of Stake (PoS), come Cardano ed Ethereum. In una long range attack, un attore malintenzionato cerca di creare una versione alternativa della blockchain avviando l’attacco da un blocco molto lontano nel passato. L’attaccante tenta di farlo costruendo una nuova chain da quel punto, che può eventualmente diventare più lunga della chain ‘legittima’ attuale. Poiché molte blockchain considerano la chain più lunga come quella corretta, una storia alternativa di questo tipo potrebbe teoricamente essere accettata come valida.

Una long range attack è particolarmente adatta ai sistemi PoS, perché i validatori non devono utilizzare potenza di calcolo, ma mettono in stake i loro token. Quando vecchie chiavi private di validatori precedenti finiscono nelle mani di un attaccante (ad esempio perché sono state vendute o trapelate), l’attaccante può utilizzarle per costruire una chain alternativa a partire da un punto nel passato, senza gli alti costi associati al Proof-of-Work.

Una long range attack viene effettuata principalmente per rendere invalide le transazioni precedenti, permettere il double spending (double spending) o ingannare la rete.


In breve:

  • Una long range attack è un attacco all’interno delle reti Proof-of-Stake in cui un attaccante costruisce una blockchain alternativa a partire da un punto molto lontano nel passato utilizzando vecchie chiavi di validatori.
  • Ri-firmando blocchi storici e creando una chain alternativa più lunga, un attaccante può tentare di sostituire la chain valida e riscrivere la cronologia delle transazioni.
  • Meccanismi come checkpoint, slashing e weak subjectivity sono stati sviluppati per prevenire questo tipo di attacco e garantire l’integrità della blockchain.
  • La gestione sicura delle chiavi private e il fatto di evitare che vecchie chiavi di validatori finiscano nelle mani sbagliate giocano un ruolo cruciale nella riduzione del rischio di long range attacks.

Come funziona una long range attack?

L’attaccante avvia la long range attack ottenendo vecchie chiavi private di validatori che erano attivi in passato. Questo può accadere, ad esempio, quando i validatori hanno venduto il loro stake o non hanno protetto correttamente le loro chiavi. Poiché queste chiavi erano valide in passato, possono essere utilizzate per ri-firmare blocchi storici.

Successivamente, l’attaccante seleziona un blocco molto lontano nel passato e tenta di costruire una chain alternativa da quel punto. Questo è possibile nella tecnologia blockchain perché il consenso in molti sistemi si basa sulla validità delle firme crittografiche e sulla lunghezza della chain, piuttosto che su una linea temporale assoluta. Poiché c’è poca o nessuna competizione su questa vecchia chain, l’attaccante può produrre blocchi relativamente velocemente. In alcuni casi, questa chain alternativa può diventare più lunga della chain attuale.

I nuovi nodes che si uniscono alla rete e non hanno una storia completa o recente possono essere ingannati. Possono considerare la chain più lunga come quella corretta e quindi accettare la chain malevola. Questo può portare a double spending, transazioni riscritte e perdita di fiducia nella rete.

Come puoi prevenire una long range attack?

Sono stati sviluppati diversi meccanismi per aiutare a prevenire una long range attack su una blockchain. La soluzione con il maggiore impatto è l’uso dei cosiddetti ‘checkpoints’. Si tratta di punti (blocchi) integrati nel codice di una blockchain che sono considerati definitivi e non possono più essere riscritti. I nodes non accettano chain alternative che divergono prima di questi checkpoints.

Un’altra soluzione ben nota è l’uso di meccanismi di slashing. Si tratta di una penalità finanziaria che può essere imposta ai validatori che cercano di commettere frodi all’interno della blockchain, ad esempio firmando blocchi non validi o chain in conflitto. Questo rende economicamente poco conveniente partecipare a un attacco.

Un’altra misura importante è l’uso della weak subjectivity. Ciò significa che i nuovi nodes non si affidano completamente solo alla chain più lunga, ma necessitano anche di uno stato recente e affidabile della blockchain (ad esempio tramite una fonte affidabile o un checkpoint). Questo rende più difficile per un attaccante riscrivere la cronologia della blockchain.

Anche i validatori stessi possono adottare misure, come conservare in modo sicuro le loro chiavi private. In questo modo si evita che gli attaccanti ottengano accesso a vecchie chiavi di validatori e si riduce il rischio di una long range attack.

Altri attacchi comuni

Oltre alle long range attacks, esistono molte altre forme di attacchi nel mondo crypto e blockchain. L’attacco più noto nel mondo crypto è il 51% attack, in cui una parte cerca di ottenere la maggioranza della potenza di calcolo (nel Proof-of-Work) o dello stake (nel Proof-of-Stake) per ottenere il controllo della blockchain e manipolare le transazioni.

Esiste anche il Sybil attack, un attacco in cui una parte malevola crea molteplici identità false per ottenere un’influenza sproporzionata sulla rete. Questo può essere utilizzato, ad esempio, per disturbare i meccanismi di consenso.

Altri attacchi sono:

  • Eclipse attack: Un node viene isolato dal resto della rete ed è collegato solo a nodes malevoli. Questo permette all’attaccante di manipolare le informazioni che il node riceve.
  • Replay attacks: Le transazioni vengono eseguite nuovamente su più chain senza che l’utente lo intenda, spesso dopo un fork.
  • Smart contract attacks: Errori nel codice di uno smart contract vengono sfruttati per rubare fondi.

In conclusione

Una long range attack è una forma avanzata di attacco particolarmente rilevante nelle reti Proof-of-Stake, in cui un attaccante tenta di riscrivere la cronologia della blockchain utilizzando vecchie chiavi di validatori. Sebbene ciò rappresenti teoricamente una minaccia seria, i moderni protocolli blockchain dimostrano che questo rischio può essere gestito efficacemente attraverso meccanismi come checkpoints, slashing e weak subjectivity. Queste soluzioni garantiscono che chain alternative malevole non vengano facilmente accettate come valide, soprattutto dai nuovi nodes.

Allo stesso tempo, questo tipo di attacco evidenzia l’importanza di solide pratiche di sicurezza e di un comportamento responsabile da parte dei validatori, in particolare nella gestione delle chiavi. Quando le chiavi private vengono gestite in modo sicuro e i protocolli sono configurati correttamente, la probabilità di una long range attack riuscita si riduce significativamente. In definitiva, questo tipo di attacco sottolinea quanto sia importante che le reti blockchain non siano solo efficienti, ma anche robuste e ben protette contro minacce sia note che avanzate.

Chi è Finst

Finst è una piattaforma di criptovalute leader nei Paesi Bassi che offre commissioni di trading ultra-basse, sicurezza di livello istituzionale e una gamma completa di servizi crypto come trading, custodia, staking e rampe fiat di ingresso e uscita. Fondata dall’ex team core di DEGIRO, Finst è autorizzata come fornitore di servizi di criptoasset dall’Autorità olandese per i mercati finanziari (AFM) e serve clienti retail e istituzionali in 30 paesi europei.

La piattaforma cripto che amerai

Siamo qui per darti strumenti, ispirazione e supporto per diventare un investitore migliore.

Registrati