Tấn công phát lại còn được gọi là tấn công phát lại. Trong trường hợp loại tấn công mạng này, các thực thể độc hại sẽ chặn dữ liệu hợp lệ và truyền dữ liệu đó nhiều lần trong mạng. Do tính hợp lệ của dữ liệu gốc (thường là từ người dùng được ủy quyền), các giao thức bảo mật của mạng thường coi cuộc tấn công này là hoạt động truyền dữ liệu thông thường. Đồng thời, vì tin tặc thực hiện các cuộc tấn công phát lại sẽ chặn thông tin gốc và truyền lại không thay đổi nên tin tặc thường không cần phải bẻ khóa dữ liệu.
Các cuộc tấn công phát lại có thể truy cập thông tin khác được lưu trữ trong mạng được bảo vệ bằng cách truyền thông tin xác thực có vẻ hợp lệ. Chúng cũng có thể lừa các tổ chức tài chính thực hiện các giao dịch lặp lại, cho phép kẻ tấn công rút tiền trực tiếp từ tài khoản nạn nhân. Trong một số trường hợp, tin tặc sẽ kết hợp các phần khác nhau của các tin nhắn được mã hóa khác nhau và tải bản mã thu được lên mạng, đây gọi là cuộc tấn công cắt và dán. Tin tặc thường sử dụng kiểu tấn công này để lấy thêm thông tin có giá trị trên mạng và sử dụng thông tin này để gây thiệt hại thêm cho hệ thống.
Các cuộc tấn công lặp lại gây ra một số rủi ro rõ ràng, nhưng những tin tặc chỉ sử dụng chúng sẽ thu được lợi ích hạn chế. Kẻ tấn công không thể giả mạo dữ liệu đang được truyền đi và chưa bị mạng từ chối, do đó hiệu quả của cuộc tấn công này sẽ bị hạn chế ở việc truyền lại dữ liệu trước đó. Và những cuộc tấn công này thường dễ dàng chống lại. Các biện pháp phòng vệ cơ bản như thêm dấu thời gian để truyền dữ liệu có thể ngăn chặn các cuộc tấn công lặp lại đơn giản. Máy chủ cũng có thể lưu vào bộ đệm các tin nhắn trùng lặp và cắt kết nối với những tin nhắn đó sau một số lần nhất định, do đó hạn chế số lần phát lại liên tiếp mà kẻ tấn công có thể thực hiện.
Mặc dù các cuộc tấn công như vậy không chỉ xảy ra trong thế giới tiền điện tử, nhưng chúng đặc biệt liên quan đến môi trường bảo mật của các giao dịch tiền điện tử và sổ cái blockchain. Bởi vì sổ cái blockchain thường trải qua các thay đổi hoặc nâng cấp giao thức được gọi là “hard fork”. Khi hard fork xảy ra, sổ cái hiện tại được chia thành hai phần, một phần chạy phiên bản cũ của phần mềm và phần còn lại chạy phiên bản cập nhật. Một số hard fork chỉ đơn giản là để nâng cấp sổ cái, trong khi một số khác là để hình thành các loại tiền điện tử mới hiệu quả hơn. Ví dụ rõ ràng nhất về hiệu ứng thứ hai là hard fork xảy ra vào ngày 1 tháng 8 năm 2017, một bản cập nhật cho phép Bitcoin Cash phân nhánh khỏi sổ cái Bitcoin.
Khi các hard fork này xảy ra, về mặt lý thuyết, kẻ tấn công có thể tiến hành các cuộc tấn công lặp lại trên sổ cái blockchain. Các giao dịch được xử lý trên một sổ cái có thể có hiệu lực trên một chuỗi khác sau đợt hard fork. Vì vậy, ai đó nhận được một lượng tiền điện tử nhất định trên một sổ cái có thể chuyển sang một sổ cái khác và sao chép giao dịch, đồng thời gian lận nhận được cùng một lượng tiền điện tử lần thứ hai. Và vì ví không nằm trong lịch sử chung của sổ cái nên người dùng truy cập blockchain sau hard fork sẽ không dễ bị tấn công như vậy.
Đúng là lỗ hổng của sổ cái blockchain phân nhánh trước các cuộc tấn công lặp lại có thể xảy ra là điều đáng được chúng tôi chú ý, nhưng hầu hết các đợt phân nhánh cứng đều có các tính năng được thiết kế đặc biệt để ngăn chặn các cuộc tấn công như vậy. Các biện pháp hiệu quả chống lại các cuộc tấn công lặp lại blockchain được chia thành hai loại, một loại là bảo vệ lặp lại bắt buộc và loại còn lại là bảo vệ lặp lại có chọn lọc. Trong bảo vệ chống lặp lại bắt buộc, các dấu hiệu đặc biệt được thêm vào sổ cái mới do hard fork tạo ra để đảm bảo rằng các giao dịch được thực hiện trên sổ cái mới không hợp lệ trên sổ cái cũ và ngược lại. Phương pháp này được sử dụng để bảo vệ Bitcoin Cash khi nó phân tách từ Bitcoin.
Tính năng bảo vệ chống lặp lại bắt buộc này được thực thi tự động ngay khi xảy ra đợt phân nhánh cứng. Bảo vệ lặp lại có chọn lọc yêu cầu người dùng thay đổi thủ công các giao dịch của họ để đảm bảo rằng các giao dịch này không thể được thực hiện lại. Bảo vệ lặp lại có chọn lọc có hiệu quả khi hard fork là một bản cập nhật cho sổ cái chính của tiền điện tử chứ không phải là sổ cái mới.
Ngoài các giải pháp sổ cái chính này, người dùng cá nhân cũng có thể tự thực hiện các bước để bảo vệ mình khỏi các cuộc tấn công lặp lại. Một phương pháp là khóa các mã thông báo đang được chuyển cho đến khi sổ cái có một số khối nhất định, do đó ngăn chặn việc xác thực mạng đối với các cuộc tấn công lặp lại của những kẻ có cùng số lượng mã thông báo. Tuy nhiên, cần lưu ý rằng không phải ví hay sổ cái nào cũng cung cấp chức năng này.
Khi một cuộc tấn công phát lại được thực hiện thành công, Nó thực sự sẽ gây ra mối đe dọa cho an ninh mạng. Không giống như các loại tấn công khác, tấn công replay không dựa vào việc giải mã dữ liệu, điều này khiến chúng trở thành “giải pháp” hiệu quả để các tác nhân độc hại chống lại các giao thức bảo mật ngày càng tinh vi. Nhưng cũng có một số giải pháp mạnh mẽ có thể ngăn chặn hiệu quả các hệ thống blockchain khỏi bị ảnh hưởng bởi chúng. Đặc biệt, việc sử dụng tính năng bảo vệ lặp lại bắt buộc có thể ngăn chặn hiệu quả những kẻ tấn công sao chép giao dịch sau khi xảy ra hard fork.