什麼是重放攻擊Replay attack

2021-01-09 電子發燒友
打開APP
什麼是重放攻擊Replay attack

發表於 2019-03-21 10:45:25

重放(Replay)也稱為重播、回放,即某個消息或數據原封不動的重新發送給接收方一次,而接收方會接受這消息或數據,當這個動作是成立時,表示接收方無法有效辨識該數據是已經收過,這將會是重放漏洞。

重放攻擊主要是在有區塊鏈發生分叉之後,因為分叉後之兩方都共同還保有分叉之前的數據,因此分叉之後在兩邊都可以做一樣的交易。例如有一間蛋糕店A但是因為理念不同而分家成蛋糕店B和蛋糕店C,分家之後兩家共同擁有之前客戶資料與交易信息且用的系統還是一樣的包含驗證付款信息系統,接著各自經營客戶與交易並不會互相交換信息。

現在Alice拿著付款信息給蛋糕店B的服務員後,蛋糕店C的服務員用電腦確認信息後將蛋糕給Alice。拿到之後Alice又拿相同付款信息給蛋糕店C的服務員後,蛋糕店C的服務員用電腦確認信息後又將蛋糕給Alice,因此Alice得到兩個蛋糕,如果蛋糕店B和蛋糕店C能夠有確認付款信息,就不會發生重放漏洞,沒有漏洞就沒有被攻擊的可能,也就不會損失蛋糕了。

而在區塊鏈上就是分叉之後,就可以做重放攻擊,以比特幣(BTC)和比特幣現金(BCH)為例,BCH是從BTC中分叉出來的,但是兩者在所有基本的功能上是一樣的,只有BCH比BTC增大了區塊大小。這個時候Alice從B處購買了10BTC,Alice把這交易信息交給BTC的礦工,獲取10BTC,但是Alice複製了交易信息交給了BCH的礦工,這樣下礦工在驗證籤名之後放在BTC又放到BCH裡,最後Alice就可以獲得到10BTC也擁有10BCH。

最佳案子:以太坊重放攻擊

重放攻擊最佳的案例就是以太坊硬分叉的時候。以太坊硬分叉出現了ETH和ETC兩條鏈,兩條鏈上的交易數據結構是完全一樣的,因此一筆交易在ETH上是有效的,那它在ETC上同樣會被接受,反之亦然。因為當時所有人都認為ETC將不會再存在,所以分叉前沒人意識到兩條鏈會產生相互重放問題。後來還有許多礦工繼續在維持ETC鏈時,大家發現在ETH鏈上的交易拿到ETC鏈繼續重放仍然是有效的。

以太坊分叉時幾乎所有交易所也都沒發現到這個問題,這時候只要有人從交易所提取ETH幣,就有可能得到同等數量的ETC幣。許多人利用這個漏洞,不斷在交易所充幣和提幣(ETH),從而獲取額外的ETC。這就是雲幣、BTC-e等交易所發布說自己被重放攻擊了,被騙取了幾乎所有ETC。「重放攻擊」也就此聞名於幣圈。

打開APP閱讀更多精彩內容

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容圖片侵權或者其他問題,請聯繫本站作侵刪。 侵權投訴

相關焦點

  • 區塊鏈:重放攻擊是什麼?
    如果比特幣真的發生分叉,作為普通用戶,最大的風險就是重放攻擊。重放攻擊是什麼呢?如果比特幣分裂為一種或多種比特幣,如BTC1/BTC2/BTC3等,每個比特幣帳戶內將根據他的比特幣餘額,同時存在對應數量的所有分叉幣。
  • 怎麼防止重放攻擊?
    第一種方法:重放攻擊是計算機世界黑客常用的攻擊方式之一,所謂重放攻擊就是攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程。首先要明確一個事情,重放攻擊是二次請求,黑客通過抓包獲取到了請求的HTTP報文,然後黑客自己編寫了一個類似的HTTP請求,發送給伺服器。也就是說伺服器處理了兩個請求,先處理了正常的HTTP請求,然後又處理了黑客發送的篡改過的HTTP請求。每次HTTP請求,都需要加上timestamp參數,然後把timestamp和其他參數一起進行數字籤名。
  • 如何理解區塊鏈網絡中的重放攻擊
    打開APP 如何理解區塊鏈網絡中的重放攻擊 發表於 2019-07-01 14:26:55 傳統計算機術語中,重放攻擊(Replay
  • 重放攻擊防禦方案有哪些?成都奧耶爾酒坊
    該方法優點是認證雙方不需要時間同步,雙方記住使用過的隨機數,如發現報文中有以前使用過的隨機數,就認為是重放攻擊。缺點是需要額外保存使用過的隨機數,若記錄的時間段較長,則保存和查詢的開銷較大。(2)加時間戳。該方法優點是不用額外保存其他信息。缺點是認證雙方需要準確的時間同步,同步越好,受攻擊的可能性就越小。但當系統很龐大,跨越的區域較廣時,要做到精確的時間同步並不是很容易。
  • 一文看懂比特幣重放攻擊 快來領取你的防範秘籍
    最重要的是,你得知道你有兩種幣,然後是你要注意別被一種叫「重放攻擊」的操作讓你的其中一幣莫名其妙發給別人了。首先講明白,重放攻擊其實根本就不是攻擊。目前幣圈流傳的各種關於重放攻擊的言論有點過於危言聳聽了。重放攻擊,這裡的「攻擊」根本就不是別人對你發起的某種侵略或偷盜行為。而是因為比特幣區塊鏈分裂後的兩個分支鏈,都有相同的地址、私鑰和交易格式。
  • TLS 1.2 協議現漏洞 New Zombie 'POODLE' Attack 應對建議
    感謝ikimi的投遞2014年一個主要的設計缺陷在舊的SSL 3.0加密協議中發現並修補,該協議暴露了所謂的POODLE攻擊的安全會話,並沒有真正消亡:一位研究人員在新的TLS中發現了兩個新的相關漏洞使用Zombie POODLE,他能夠在Citrix負載均衡器中恢復POODLE攻擊,並對一些尚未完全根除過時加密方法的系統上的POODLE攻擊進行微調。與此同時,GOLDENDOODLE是一種類似的攻擊,但具有更強大,更快速的加密黑客攻擊性能。Young警告說,即使供應商完全消除了原有的POODLE缺陷,它仍然可能容易受到GOLDENDOODLE攻擊。
  • 中性品牌「REPLAY CONTAINER」每季度推出新商品以吸引顧客
    韓國首爾2016年5月24日電 /美通社/ -- 以自制商品備受顧客喜愛的韓國服裝品牌「REPLAY CONTAINER (www.replaycontainer.com
  • 哥布林殺手:省經費重放這一幕?現在開始心疼奶牛妹,膝枕真棒
    哥布林殺手:省經費重放這一幕?現在開始心疼奶牛妹,真的好姑娘。確實,挺心疼的。《哥布林殺手》中始終不忘cp感的渲染,這一集明顯稍微又有點偏向於奶牛妹。開篇就重放了第二集開頭這一幕,不過這次是哥布林殺手的視角,而不是從奶牛妹的視角。
  • 是什麼幹掉了獵人的假死?淺談《魔獸世界》懷舊獵人假死脫戰問題
    首先指明一點,內測最嚴重個幾個BUG:寵物PVP不能二次攻擊、放陷阱的超長動畫以及不可中斷、戰場內100%假死失敗,已經得到修復。然而許多新手小白上手獵人,發現30級學的假死這個技能,簡直廢物一般,出奇不好用,就是一些老獵人也相當不適應。這個60年代的神技,到底發生了什麼?原因是假死條件變苛刻以及判斷延遲。
  • ddos攻擊是什麼
    ddos攻擊是什麼?ddos攻擊是分布式拒絕服務(Distributed Denial of Service,簡稱DDoS),將多臺計算機聯合起來作為攻擊平臺,通過遠程連接利用惡意程序,對一個或多個目標發起DDoS攻擊,消耗目標伺服器性能或網絡帶寬,從而造成伺服器無法正常地提供服務。伺服器遭受ddos攻擊的話,會帶來很多危害。
  • 谷歌硬體安全密鑰曝嚴重漏洞 可發起側信道攻擊
    谷歌硬體安全密鑰曝嚴重漏洞 可發起側信道攻擊 NinjaLab最新研究表明,擁有此類雙因子認證設備的攻擊者可以利用嵌入在Titan中晶片的電磁側信道可以對其進行克隆。
  • 除了what a shame我們還可以說什麼?
    除了what a shame我們還可以說什麼? 2019-08-15 17:41 來源:新東方英語 作者:   在香港機場等地一次次觸目驚心的暴力事件後,極端暴力分子已經完全暴露了無恥嘴臉。
  • 最強蝸牛元素攻擊什麼意思 元素攻擊機制解釋
    在最強蝸牛中除了基礎的生命、防禦、攻擊、追擊之外,還有元素攻擊這一設定。有的小夥伴可能不清楚最強蝸牛元素攻擊是什麼意思?這裡小編就對該機製做一個簡單的解釋。 最強蝸牛的遊戲傷害機制很簡單,就是攻擊減去防禦就行了。而元素傷害是不受防禦影響的,只受到對應的元素抗性影響。 普通攻擊和防禦都屬於常規屬性,比較容易堆。
  • tcache-Attack總結
    0x01 前言heap攻擊方式有很多,但是目前多數pwn還是停留在libc2.23這些上面,而在之後的libc版本中引入了一些新的機制,tcache就是其中一個。tcache的引入,就目前來看,似乎是讓我們熟悉的攻擊方式使用的更便利,這是因為很多檢查機制是在tcache處理之後才開始的,所以無形中敞開了安全的大門。