L’attacco informatico detto Finney Attack è il primo attacco blockchain conosciuto alla rete Bitcoin che può mettere in serio pericolo le nostre risorse e l’intera rete di pagamenti decentralizzata.
Il cosiddetto Finney Attack è stato rilevato dal primo individuo che abbia mai ottenuto un Bitcoin ed è considerato il primo attacco blockchain di questo tipo. Si tratta di un tipo molto specifico di attacco a doppia spesa che può compromettere Bitcoin (BTC) e qualsiasi altra criptovaluta sviluppata a partire da Bitcoin.
Nel corso della lettura di questo articolo capirete cos’è un attacco Finney, come funziona, come influisce sul mondo delle criptovalute e come può essere prevenuto.
Table of Contents
Uno sviluppatore di software americano di nome Hal Finney è stato il primo a ricevere un pagamento dalla prima transazione di Bitcoin. Inoltre, è stato il primo a parlare pubblicamente di Bitcoin quando è stato lanciato. In qualità di ingegnere informatico, ha scoperto l’esistenza di uno “schema di doppia spesa” sul Bitcoin. Da allora, la gente ha iniziato a chiamare questa strategia “Finney Hack” o “Finney Attack” in suo onore.
Un hack o un attacco noto come Finney hack o attack è una sorta di attacco a doppia spesa su una rete blockchain Proof Of Work (PoW). Quali sono quindi i potenziali esiti che possono verificarsi quando un utente accetta una transazione non confermata sulla rete?
Finney ha notato che un miner può costruire un blocco in cui includerà una transazione da un indirizzo (A) a un altro indirizzo (B), anche se entrambi gli indirizzi appartengono alla stessa persona. Successivamente, effettuerà un secondo pagamento utilizzando le stesse valute, ma questa volta invierà denaro dall’indirizzo A all’indirizzo C (che è associato a un utente diverso).
Se l’utente in questione acconsente alla transazione anche in assenza di conferme da parte della rete, l’attaccante sarà in grado di liberare spazio nel blocco che contiene la sua transazione iniziale. Ciò rende nulla la transazione effettuata al commerciante, aprendo all’aggressore la possibilità di effettuare un secondo acquisto.
L’hack può attirare facilmente i criminali informatici perché sembra un metodo semplice per arricchirsi senza fare molta fatica e rimanendo anonimi; tuttavia, non è un’operazione facile che chiunque può portare a termine da solo.
È difficile da portare a termine perché l’aggressore deve essere un miner in grado di estrarre il blocco da cui la sua transazione sarà approvata. Questo lo rende difficile da portare a termine. Affinché una transazione sia completata, un commerciante deve prima accettarla prima che la rete possa fornire una conferma.
La compresenza di queste due situazioni è davvero impegnativa. Tuttavia, in linea di principio è possibile realizzarla anche quando si controlla meno del 51% del potere di hash della rete. In pratica, però, questo non sarà possibile. Di seguito viene illustrato il piano di attacco per questa situazione:
Dopo aver completato tutte le procedure richieste, l’hacker avrà portato a termine con successo un attacco Finney o un altro hack di tipo simile. Tuttavia, la potenza di hashing del miner sarà ancora un fattore importante nel determinare il successo o meno dell’attacco. Ciò indica che le probabilità del miner di portare a termine con successo l’operazione sono proporzionali alla sua potenza di hashrate; più è bassa, minori sono le possibilità del miner di avere successo nel provare a proteggersi.
D’altra parte, l’attacco non avrà successo se un altro blocco si trova nella rete durante il tempo in cui l’attaccante cerca un blocco fino a quando la transazione viene creata al commerciante e quest’ultimo la accetta. Questo periodo di tempo è noto come “finestra temporale” per l’attacco.
L’esecuzione di questo particolare tipo di attacco double-spending richiede una tempistica molto precisa e una notevole dose di pazienza. Infatti, deve attendere di individuare un blocco, un processo che può richiedere molto tempo a seconda di una serie di fattori come la quantità di minatori e la complessità della rete.
Inoltre, l’attaccante deve essere in grado di acquistare determinati articoli o di effettuare un pagamento per un servizio da un venditore entro pochi minuti.
La transazione al commerciante sarà inclusa nel blocco se un altro miner scopre e trasmette un altro blocco, il che farà fallire l’attacco.
Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi
Se si vuole essere sicuri che una transazione sia sicura e non possa essere annullata, si consiglia vivamente di attendere almeno sei conferme sulla rete Bitcoin. Ad esempio, se si è disposti ad accettare meno di cento dollari in valuta statunitense insieme a una conferma, può essere sufficiente dato che il costo dell’assalto sarà senza dubbio maggiore dell’importo in quanto garantito. Il piano dell’aggressore non sarà mai aiutato da questo sviluppo.
Le transazioni sulla rete Bitcoin (BTC) sono irreversibili perché per ogni transazione vengono prodotti nuovi blocchi e ogni nuovo blocco riflette la transazione inclusa come conferma della sua inclusione nella blockchain. Tuttavia, se l’importo inviato è considerevole, si suggerisce al destinatario di attendere sei conferme prima di tentare di invertire la transazione. In questo modo si assicura che la transazione non possa essere annullata. L’accettazione di transazioni non confermate da parte di un altro individuo continua a rappresentare un problema per gli utenti comuni e le aziende.
Se un aggressore utilizza un Finney attack per accedere a beni liquidi, sarà difficile trovare una corrispondenza con i requisiti dei beni quando si cerca un blocco. Questo perché questo tipo di attacco infomatico si basa su una vulnerabilità precedentemente sconosciuta. Tuttavia, se lo si utilizza come mezzo per ottenere qualcosa di liquido, come ad esempio scambiare bitcoin (BTC) con un altri tipi di criptovalute, c’è sempre la possibilità che si riesca a farlo. Tuttavia, è possibile che il commerciante attenda un certo numero di conferme prima di effettuare la transazione.
L’esecuzione di questo piano al giorno d’oggi è estremamente impraticabile perché comporta tempismo, pazienza, sforzo e ricerca del blocco appropriato.Alcune riflessioni conclusive
Un Finney attack è con tutte le probabilità uno degli attacchi informatici meno conosciuti, ma, per nostra fortuna, anche uno dei più difficili da portare a termine con successo.
La tecnologia blockchain sta migliorando con il passare del tempo e può ora risolvere una serie di problemi che esistono da sempre. È impossibile non preoccuparsi di questo tipo di assalto, poiché mette a rischio le nostre criptovalute. Tuttavia, finché ci impegniamo in transazioni appropriate e sicure sulla blockchain, possiamo stare tranquilli sapendo che le criptovalute sono investimenti di valore.
*NB: Le riflessioni e le analisi condivise sono da intendere ad esclusivo scopo divulgativo. Quanto esposto non vuole quindi essere un consiglio finanziario o di investimento e non va interpretato come tale. Ricorda sempre che le scelte riguardo i propri capitali di rischio devono essere frutto di ricerche e analisi personali. L’invito è pertanto quello di fare sempre le proprie ricerche in autonomia.
Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…
Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…
Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…
Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…
Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…
Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…