Cos’è un Finney Attack e come puoi evitare di caderne vittima

L’attacco informatico detto Finney Attack è il primo attacco blockchain conosciuto alla rete Bitcoin che può mettere in serio pericolo le nostre risorse e l’intera rete di pagamenti decentralizzata.

Il cosiddetto Finney Attack è stato rilevato dal primo individuo che abbia mai ottenuto un Bitcoin ed è considerato il primo attacco blockchain di questo tipo. Si tratta di un tipo molto specifico di attacco a doppia spesa che può compromettere Bitcoin (BTC) e qualsiasi altra criptovaluta sviluppata a partire da Bitcoin.

finney attack
Adobe Stock

Nel corso della lettura di questo articolo capirete cos’è un attacco Finney, come funziona, come influisce sul mondo delle criptovalute e come può essere prevenuto.

Che cosa è un Finney attack

Uno sviluppatore di software americano di nome Hal Finney è stato il primo a ricevere un pagamento dalla prima transazione di Bitcoin. Inoltre, è stato il primo a parlare pubblicamente di Bitcoin quando è stato lanciato. In qualità di ingegnere informatico, ha scoperto l’esistenza di uno “schema di doppia spesa” sul Bitcoin. Da allora, la gente ha iniziato a chiamare questa strategia “Finney Hack” o “Finney Attack” in suo onore.

Un hack o un attacco noto come Finney hack o attack è una sorta di attacco a doppia spesa su una rete blockchain Proof Of Work (PoW). Quali sono quindi i potenziali esiti che possono verificarsi quando un utente accetta una transazione non confermata sulla rete?

Finney ha notato che un miner può costruire un blocco in cui includerà una transazione da un indirizzo (A) a un altro indirizzo (B), anche se entrambi gli indirizzi appartengono alla stessa persona. Successivamente, effettuerà un secondo pagamento utilizzando le stesse valute, ma questa volta invierà denaro dall’indirizzo A all’indirizzo C (che è associato a un utente diverso).

Se l’utente in questione acconsente alla transazione anche in assenza di conferme da parte della rete, l’attaccante sarà in grado di liberare spazio nel blocco che contiene la sua transazione iniziale. Ciò rende nulla la transazione effettuata al commerciante, aprendo all’aggressore la possibilità di effettuare un secondo acquisto.

Come funziona un Finney attack

L’hack può attirare facilmente i criminali informatici perché sembra un metodo semplice per arricchirsi senza fare molta fatica e rimanendo anonimi; tuttavia, non è un’operazione facile che chiunque può portare a termine da solo.

È difficile da portare a termine perché l’aggressore deve essere un miner in grado di estrarre il blocco da cui la sua transazione sarà approvata. Questo lo rende difficile da portare a termine. Affinché una transazione sia completata, un commerciante deve prima accettarla prima che la rete possa fornire una conferma.

La compresenza di queste due situazioni è davvero impegnativa. Tuttavia, in linea di principio è possibile realizzarla anche quando si controlla meno del 51% del potere di hash della rete. In pratica, però, questo non sarà possibile. Di seguito viene illustrato il piano di attacco per questa situazione:

  • Prima fase dell’attacco
    Nella prima fase dell’attacco, l’attaccante condurrà una transazione in cui trasmetterà le sue monete a un indirizzo che è sotto il suo controllo. Dopo aver effettuato questa operazione, inizierà immediatamente il mining di un blocco legittimo in cui sarà inclusa la transazione di cui sopra.
  • Fase numero due
    Una volta estratto con successo il blocco e inclusa la transazione al suo interno, si asterrà dall’inviare il blocco alla rete. L’utente dovrà invece effettuare un altro acquisto utilizzando lo stesso numero di monete che ha speso per la transazione iniziale. Di conseguenza, cerca di effettuare il pagamento di determinati articoli o servizi utilizzando la stessa quantità di moneta.
  • Ultima fase dell’attacco
    Una volta completata la transazione con il commerciante e una volta che questa è stata accettata dal commerciante senza ulteriori conferme, l’attaccante invia il blocco minato alla rete. In questo modo, il blocco sarà convalidato dalla rete, ma la transazione effettuata con il commerciante sarà resa nulla.

Dopo aver completato tutte le procedure richieste, l’hacker avrà portato a termine con successo un attacco Finney o un altro hack di tipo simile. Tuttavia, la potenza di hashing del miner sarà ancora un fattore importante nel determinare il successo o meno dell’attacco. Ciò indica che le probabilità del miner di portare a termine con successo l’operazione sono proporzionali alla sua potenza di hashrate; più è bassa, minori sono le possibilità del miner di avere successo nel provare a proteggersi.

Un particolare tipo di attacco double-spending

D’altra parte, l’attacco non avrà successo se un altro blocco si trova nella rete durante il tempo in cui l’attaccante cerca un blocco fino a quando la transazione viene creata al commerciante e quest’ultimo la accetta. Questo periodo di tempo è noto come “finestra temporale” per l’attacco.

L’esecuzione di questo particolare tipo di attacco double-spending richiede una tempistica molto precisa e una notevole dose di pazienza. Infatti, deve attendere di individuare un blocco, un processo che può richiedere molto tempo a seconda di una serie di fattori come la quantità di minatori e la complessità della rete.

Inoltre, l’attaccante deve essere in grado di acquistare determinati articoli o di effettuare un pagamento per un servizio da un venditore entro pochi minuti.

La transazione al commerciante sarà inclusa nel blocco se un altro miner scopre e trasmette un altro blocco, il che farà fallire l’attacco.

Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi

Come ci si può difendere dai Finney Attack

Se si vuole essere sicuri che una transazione sia sicura e non possa essere annullata, si consiglia vivamente di attendere almeno sei conferme sulla rete Bitcoin. Ad esempio, se si è disposti ad accettare meno di cento dollari in valuta statunitense insieme a una conferma, può essere sufficiente dato che il costo dell’assalto sarà senza dubbio maggiore dell’importo in quanto garantito. Il piano dell’aggressore non sarà mai aiutato da questo sviluppo.

Le transazioni sulla rete Bitcoin (BTC) sono irreversibili perché per ogni transazione vengono prodotti nuovi blocchi e ogni nuovo blocco riflette la transazione inclusa come conferma della sua inclusione nella blockchain. Tuttavia, se l’importo inviato è considerevole, si suggerisce al destinatario di attendere sei conferme prima di tentare di invertire la transazione. In questo modo si assicura che la transazione non possa essere annullata. L’accettazione di transazioni non confermate da parte di un altro individuo continua a rappresentare un problema per gli utenti comuni e le aziende.

Il Finney Attack è uno dei pericoli peggiori per gli utenti

Se un aggressore utilizza un Finney attack per accedere a beni liquidi, sarà difficile trovare una corrispondenza con i requisiti dei beni quando si cerca un blocco. Questo perché questo tipo di attacco infomatico si basa su una vulnerabilità precedentemente sconosciuta. Tuttavia, se lo si utilizza come mezzo per ottenere qualcosa di liquido, come ad esempio scambiare bitcoin (BTC) con un altri tipi di criptovalute, c’è sempre la possibilità che si riesca a farlo. Tuttavia, è possibile che il commerciante attenda un certo numero di conferme prima di effettuare la transazione.

L’esecuzione di questo piano al giorno d’oggi è estremamente impraticabile perché comporta tempismo, pazienza, sforzo e ricerca del blocco appropriato.Alcune riflessioni conclusive

Un Finney attack è con tutte le probabilità uno degli attacchi informatici meno conosciuti, ma, per nostra fortuna, anche uno dei più difficili da portare a termine con successo.

La tecnologia blockchain sta migliorando con il passare del tempo e può ora risolvere una serie di problemi che esistono da sempre. È impossibile non preoccuparsi di questo tipo di assalto, poiché mette a rischio le nostre criptovalute. Tuttavia, finché ci impegniamo in transazioni appropriate e sicure sulla blockchain, possiamo stare tranquilli sapendo che le criptovalute sono investimenti di valore.

 

*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.

 

Impostazioni privacy