Uno spam attack fallito sulla blockchain di Cardano ha portato gli sviluppatori a lavorare su un aggiornamento dei nodi, che potrebbe scoraggiare futuri attacchi DDoS di natura simile.

Il 25 giugno la rete Cardano ha subito un attacco DDoS a partire dal blocco 10.487.530. Raul Antonio, CTO di Fluid Tokens, ha spiegato che l'attacco mirava a manipolare la blockchain in modo da far pagare commissioni più basse per le transazioni di alto valore.

Inoltre, in caso di successo, l'assalitore avrebbe potuto rubare i token Cardano (ADA) in staking sul network.

Fonte: Raul Antonio

L'intento dietro l'attacco DDoS a Cardano

Mentre l'attacco era in corso, Philip Disarro, fondatore e CEO di Anastasia Labs, ha spiegato:

"L'idea alla base di questo attacco è sfruttare il fatto che attualmente la dimensione dei reference script non influisce sulla tariffa della transazione; tuttavia, influisce sul lavoro che i validatori devono svolgere per elaborare la transazione."

Disarro e altri sviluppatori di Cardano sono fortunatamente riusciti a sventare l'attacco, impedendo all'hacker di rubare i token degli utenti.

Fonte: Philip Disarro

L'aggressore, sconfitto, ha infine interrotto l'attacco DDoS. Disarro ha aggiunto:

"Grazie per il denaro gratuito, idiota. È davvero iconico che l'assalitore, che presumibilmente voleva danneggiare l'ecosistema, abbia finito per fare una 'donazione' agli sviluppatori che lavorano sugli smart contract open-source."

Rafforzare la blockchain di Cardano

Disarro ha spiegato che c'erano altri modi per fermare l'attacco, ma il suo metodo è stato il più veloce. "Se vi affrettate a distribuire un software senza aver effettuato test approfonditi e una verifica indipendente di alta qualità, potreste finire per perdere molto denaro a causa delle vulnerabilità... proprio come ha fatto l'aggressore," ha aggiunto.

Fonte: Intersect

Intersect, organizzazione dell'ecosistema Cardano, ha successivamente ringraziato la community per la rapida risoluzione dell'attacco DDoS. Sebbene la blockchain non sia stata compromessa, "ha comunque subito un carico superiore al normale e alcuni Stake Pool Operator (SPO) sono stati danneggiati a causa dell'intensificarsi delle battaglie per la block height. Una volta che la soluzione sarà stata testata e distribuita correttamente, condivideremo la nuova versione del nodo con gli SPO per l'aggiornamento."

Una task force di Intersect sta collaborando per identificare e testare una soluzione per ridurre ulteriormente l'impatto di questi spam attack.