

Tấn công phát lại—còn gọi là tấn công truyền lại hoặc tiêm lại—là một kiểu tấn công mạng tinh vi, trong đó đối tượng xấu chặn và phát lại nguyên si luồng dữ liệu hợp lệ trên hệ thống mạng. Phương thức này lợi dụng tính xác thực của dữ liệu ban đầu, thường được gửi bởi người dùng đã được ủy quyền. Do đó, các giao thức bảo mật mạng sẽ nhận diện cuộc tấn công này như một phiên truyền hợp lệ. Điểm nổi bật của tấn công phát lại là thông điệp bị chặn sẽ được phát lại đúng như bản gốc, nên kẻ tấn công không cần giải mã dữ liệu, qua đó giảm đáng kể mức độ phức tạp kỹ thuật để khai thác hệ thống thành công.
Tấn công phát lại có nhiều ứng dụng với mục đích xấu. Đối tượng tấn công có thể truy cập dữ liệu mạng bảo mật bằng cách gửi thông tin xác thực trông hợp lệ. Chúng cũng có thể nhắm vào tổ chức tài chính bằng cách nhân đôi giao dịch, cho phép rút tiền trực tiếp và gian lận khỏi tài khoản của nạn nhân.
Đối tượng tấn công trình độ cao đôi khi sử dụng kỹ thuật “cắt-dán”, kết hợp các đoạn mã hóa khác nhau rồi tiêm văn bản mã hóa kết quả vào mạng. Phản hồi của mạng trước phương thức này có thể làm lộ thông tin giá trị mà tin tặc lợi dụng để tiếp tục xâm nhập hệ thống.
Dẫu vậy, tấn công phát lại có những giới hạn cố hữu. Kẻ tấn công không thể thay đổi dữ liệu truyền mà không bị mạng phát hiện và từ chối, nên hiệu quả chỉ dừng ở việc lặp lại các hành động trước đó. Nhờ vậy, phòng thủ trước tấn công phát lại thường đơn giản hơn các mối đe dọa mạng khác. Chỉ cần thêm dấu thời gian vào dữ liệu truyền cũng đủ ngăn các nỗ lực phát lại đơn giản. Máy chủ có thể theo dõi các thông điệp lặp lại và chặn sau số lần nhất định, giới hạn số lần thử liên tiếp mà tin tặc thực hiện.
Tấn công phát lại không chỉ xuất hiện trong lĩnh vực tiền mã hóa, nhưng lại cực kỳ nguy hiểm với các giao dịch crypto và sổ cái blockchain. Lý do là blockchain thường xuyên có các thay đổi hoặc cập nhật giao thức (hard fork).
Khi hard fork xảy ra, sổ cái tách thành hai nhánh: một tiếp tục dùng phần mềm gốc, nhánh còn lại chạy bản cập nhật mới. Một số hard fork chỉ cập nhật sổ cái mà không làm đứt mạch lịch sử, nhưng cũng có trường hợp tạo ra đồng tiền mã hóa mới, độc lập hoàn toàn. Ví dụ, từng có một hard fork giúp tạo ra một đồng tiền mã hóa thay thế, tách rời khỏi sổ cái chính của Bitcoin, hình thành một đồng coin riêng biệt.
Khi hard fork diễn ra, về lý thuyết, tin tặc có thể lợi dụng tấn công phát lại trên sổ cái blockchain. Giao dịch được xử lý trước thời điểm fork bởi người dùng có ví hợp lệ cũng sẽ hợp lệ trên sổ cái mới. Nghĩa là, người nhận tiền mã hóa từ người khác có thể chuyển sang sổ cái mới, tái sử dụng giao dịch đó gian lận để chuyển cùng số tiền cho chính mình lần nữa. Đáng chú ý, người dùng tham gia blockchain sau khi hard fork sẽ không bị ảnh hưởng, do ví của họ không có lịch sử giao dịch chung trên cả hai sổ cái.
Dù tấn công phát lại là rủi ro thực tế với các blockchain bị fork, đa số hard fork đều triển khai giao thức bảo mật chuyên biệt để ngăn khai thác thành công. Có hai nhóm giải pháp chính: bảo vệ phát lại mạnh (strong replay protection) và bảo vệ phát lại tùy chọn (opt-in replay protection).
Bảo vệ phát lại mạnh thêm dấu hiệu nhận diện duy nhất vào sổ cái mới tạo bởi hard fork, đảm bảo giao dịch trên một chuỗi không hợp lệ trên chuỗi còn lại. Phương án này được áp dụng rộng rãi trong các đợt fork blockchain, giúp tách biệt rõ hai chuỗi. Khi triển khai, bảo vệ phát lại mạnh sẽ tự động kích hoạt cùng với hard fork mà không cần người dùng thao tác thêm.
Ngược lại, bảo vệ phát lại tùy chọn yêu cầu người dùng tự chỉnh sửa giao dịch để tránh bị phát lại trên cả hai chuỗi. Cách này phù hợp khi hard fork chỉ là bản cập nhật cho sổ cái chính thay vì tách chuỗi hoàn toàn.
Bên cạnh giải pháp ở cấp sổ cái, người dùng có thể áp dụng các biện pháp bổ sung. Ví dụ, khóa gửi coin sẽ ngăn chuyển coin cho đến khi sổ cái đạt độ cao khối nhất định, nên bất kỳ tấn công phát lại nào nhắm vào số coin đó đều không được mạng xác thực. Tuy nhiên, không phải ví hoặc sổ cái nào cũng hỗ trợ tính năng này, nên kiểm tra khả năng bảo mật của nền tảng bạn sử dụng là rất quan trọng.
Tấn công phát lại thành công là một mối đe dọa nghiêm trọng và thực tế đối với an ninh mạng. Khác nhiều hình thức tấn công mạng, chúng không cần giải mã dữ liệu, khiến phương thức này trở thành lựa chọn khả thi cho kẻ xấu khi các chuẩn mã hóa ngày càng mạnh. Blockchain, nhất là giai đoạn hard fork để cập nhật hoặc tách sổ cái, là mục tiêu dễ bị tấn công nhất.
May mắn thay, các giải pháp kỹ thuật vững chắc đã giúp bảo vệ hiệu quả trước nguy cơ này. Bảo vệ phát lại mạnh đảm bảo kẻ tấn công không thể sao chép giao dịch sau khi hard fork diễn ra. Khi kết hợp phòng vệ ở cấp giao thức cùng thao tác an toàn của người dùng, blockchain có thể giảm mạnh rủi ro liên quan đến tấn công phát lại.
Trong tiền mã hóa, tấn công “phát lại” (replay) là khi một giao dịch hợp lệ bị lặp lại trên các blockchain khác nhau. Việc này xảy ra khi hai chuỗi có cùng lịch sử giao dịch và người dùng cố ý lặp lại thao tác để trục lợi trên cả hai mạng lưới.
“Replay” dịch sang tiếng Tây Ban Nha là “repetición”. Trong lĩnh vực blockchain, thuật ngữ này ám chỉ các cuộc tấn công phát lại, nơi giao dịch hợp lệ được thực hiện nhiều lần trên các chuỗi riêng biệt.
Trong tiền mã hóa, thực hiện replay là lặp lại một giao dịch hợp lệ trên các khối hoặc chuỗi khác nhau. Việc này xảy ra khi cùng một chữ ký mật mã được dùng lại, cho phép giao dịch được thực hiện nhiều lần mà không phải duyệt lại.
“Replay” được dịch là “repetición” hoặc “reproducción” trong tiếng Tây Ban Nha. Trong tiền mã hóa, thuật ngữ này nhằm nói tới việc lặp lại giao dịch hoặc sự kiện trên blockchain.











