Wie Solana einen 6-Tbps-Angriff mit einem speziellen Traffic-Shaping-Protokoll neutralisierte, das es unmöglich macht, Spam zu skalieren
Wenn ein Netzwerk mit seinem Durchsatz prahlt, prahlt es eigentlich damit, wie viel Chaos es schlucken kann, bevor es erstickt. Deshalb ist der interessanteste Teil von Solanas jüngstem „Stresstest“, dass es überhaupt keine Geschichte gibt.
Ein Liefernetzwerk namens Pipe veröffentlichte Daten, die eine kürzliche Angriffswelle auf Solana mit etwa 6 Terabit pro Sekunde beziffern, und Solanas Mitbegründer bestätigten die wesentlichen Aussagen in öffentlichen Beiträgen. Wenn diese Zahl stimmt, handelt es sich um ein Verkehrsvolumen, das normalerweise den größten Zielen des Internets vorbehalten ist – das, worüber Cloudflare lange Blogbeiträge schreibt, weil es eigentlich nicht normal sein sollte.
Und doch produzierte Solana weiterhin Blöcke. Es gab keinen koordinierten Neustart oder einen validatorweiten Gruppenchat, der sich in einen nächtlichen Katastrophenfilm verwandelte.
CryptoSlate berichtete über den Vorfall, dass die Blockproduktion stabil blieb und Bestätigungen weiterliefen, ohne dass die Nutzergebühren signifikant anstiegen. Es gab sogar einen Gegenpunkt in der Diskussion: SolanaFloor merkte an, dass ein Anza-Mitwirkender argumentierte, die 6 Tbps seien eher ein kurzer Spitzenwert als eine konstante, einwöchige Verkehrswand gewesen, was wichtig ist, weil „Spitze“ sowohl wahr als auch etwas theatralisch sein kann.
Diese Art von Nuance ist in Ordnung. Im realen Denial-of-Service ist die Spitze oft der springende Punkt, denn ein kurzer Schlag kann ein auf den Dauerbetrieb abgestimmtes System trotzdem umwerfen.
Cloudflares Bedrohungsberichte zeigen, wie viele große Angriffe schnell enden, manchmal zu schnell, als dass Menschen reagieren könnten – weshalb moderne Verteidigung automatisch ablaufen sollte. Solanas jüngster Vorfall zeigt nun ein Netzwerk, das gelernt hat, Spam langweilig zu machen.
Was für eine Art Angriff war das und was wollen Angreifer eigentlich?
Ein DDoS ist die primitivste, aber effektivste Waffe des Internets: Das Ziel wird mit Junk-Traffic von vielen Maschinen gleichzeitig überflutet, sodass der normale Verkehr überfordert wird. Cloudflares Definition ist eindeutig: Es handelt sich um einen böswilligen Versuch, den normalen Verkehr zu stören, indem das Ziel oder die nahegelegene Infrastruktur mit einer Flut von Internetverkehr überlastet wird, typischerweise aus kompromittierten Systemen.
Das ist die Web2-Version, und darauf spielt Pipe mit seinem Terabit-pro-Sekunde-Diagramm an. Kryptonetzwerke fügen dem eine zweite, eher kryptospezifische Variante hinzu: Spam, der nicht „Junk-Pakete auf einer Website“ ist, sondern „endlose Transaktionen auf einer Chain“, oft weil auf der anderen Seite der Überlastung Geld steht.
Solanas eigene Ausfallhistorie ist wie ein Handbuch für dieses Anreizproblem. Im September 2021 war die Chain mehr als 17 Stunden offline, und Solanas erste Analyse stellte die Flut botgetriebener Transaktionen im Wesentlichen als einen Denial-of-Service-Vorfall im Zusammenhang mit einem von Raydium gehosteten IDO dar.
Im April 2022 beschrieb Solanas offizieller Ausfallbericht eine noch intensivere Wand eingehender Transaktionen, 6 Millionen pro Sekunde, wobei einzelne Nodes mehr als 100 Gbps sahen. Der Bericht stellte fest, dass es keine Hinweise auf eine klassische Denial-of-Service-Kampagne gab und dass die Spuren eher auf Bots hindeuteten, die versuchten, ein NFT-Mint zu gewinnen, bei dem der erste Anrufer den Preis erhält.
Das Netzwerk stellte an diesem Tag die Blockproduktion ein und musste einen Neustart koordinieren.
Was wollen Angreifer also, außer Aufmerksamkeit und der Freude, allen den Sonntag zu verderben? Manchmal ist es einfache Erpressung: Zahlt, oder wir lassen den Wasserhahn an.
Manchmal geht es um Reputationsschäden, denn eine Chain, die nicht online bleibt, kann nicht glaubwürdig die Art von Apps hosten, die Menschen bauen wollen. Manchmal ist es Marktmanipulation, bei der eine kaputte Benutzererfahrung zu seltsamen Preisen, verzögerten Liquidationen und erzwungenen Umleitungen führt, die diejenigen belohnen, die auf Unordnung setzen.
In der On-Chain-Spam-Variante kann das Ziel direkt sein: das Mint gewinnen, den Trade gewinnen, die Liquidation gewinnen, den Blockspace gewinnen.
Was jetzt anders ist: Solana hat mehr Wege geschaffen, die Einladung abzulehnen.
Die Designänderungen, die Solana am Laufen hielten
Solana wurde besser darin, online zu bleiben, indem es den Ort änderte, an dem der Schmerz auftritt. 2022 hatten Ausfälle eine vertraute Form: zu viele eingehende Anfragen, zu viel Ressourcenbelastung auf Node-Ebene, zu wenig Fähigkeit, schlechte Akteure zu bremsen, und Kettenreaktionen, die Überlastung in Liveness-Probleme verwandelten.
Die wichtigsten Upgrades befinden sich am Rand des Netzwerks, wo der Verkehr auf Validatoren und Leader trifft. Eines davon ist der Übergang zu QUIC für die Netzwerkkommunikation, das Solana später als Teil seiner Stabilitätsarbeit aufführte, zusammen mit lokalen Gebührenmärkten und stake-weighted Quality of Service.
QUIC ist kein Zauberwerk, aber es ist für kontrollierte, multiplexierte Verbindungen gebaut, im Gegensatz zu älteren Verbindungsmustern, die Missbrauch billig machen.
Wichtiger ist, dass Solanas Validator-Dokumentation beschreibt, wie QUIC im Transaction Processing Unit-Pfad verwendet wird: Begrenzungen für gleichzeitige QUIC-Verbindungen pro Client-Identität, Begrenzungen für gleichzeitige Streams pro Verbindung und Begrenzungen, die mit dem Stake des Senders skalieren. Es beschreibt auch eine Pakete-pro-Sekunde-Ratebegrenzung basierend auf Stake und merkt an, dass der Server Streams mit einem Throttling-Code abbrechen kann, wobei die Clients zurückstecken sollen.
Das verwandelt „Spam“ in „Spam, der auf die Überholspur geschoben wird“. Es reicht nicht mehr, Bandbreite und ein Botnetz zu haben, denn jetzt braucht man privilegierten Zugang zur Leader-Kapazität oder konkurriert um einen schmaleren Anteil davon.
Solanas Entwicklerleitfaden für stake-weighted QoS erklärt das so: Mit aktiviertem Feature hat ein Validator mit 1% Stake das Recht, bis zu 1% der Pakete an den Leader zu senden. Das verhindert, dass Sender mit geringem Stake alle anderen überfluten, und erhöht die Sybil-Resistenz.
Mit anderen Worten: Stake wird zu einer Art Bandbreitenanspruch, nicht nur zu Stimmgewicht.
Dann gibt es noch die Gebührenseite, bei der Solana versucht, „eine laute App ruiniert die ganze Stadt“ zu vermeiden. Lokale Gebührenmärkte und Prioritätsgebühren geben den Nutzern eine Möglichkeit, um Ausführung zu konkurrieren, ohne jeden geschäftigen Moment in eine chainweite Auktion zu verwandeln.
Solanas Gebührendokumentation erklärt, wie Prioritätsgebühren über Compute Units funktionieren, wobei Nutzer ein Compute Unit-Limit und optional einen Compute Unit-Preis festlegen können, der wie ein Trinkgeld wirkt, um die Priorisierung zu fördern. Es gibt auch einen praktischen Hinweis: Die Prioritätsgebühr basiert auf dem angeforderten Compute Unit-Limit, nicht auf dem tatsächlich genutzten, sodass schlampige Einstellungen bedeuten können, dass man für ungenutzten Spielraum zahlt.
Das bepreist rechenintensives Verhalten und gibt dem Netzwerk einen Hebel, um Missbrauch dort teurer zu machen, wo es weh tut.
Setzt man diese Teile zusammen, erhält man einen anderen Fehlermodus. Anstatt dass eine Flut eingehender Störungen Nodes in einen Memory-Death-Spiral treibt, hat das Netzwerk mehr Möglichkeiten zu drosseln, zu priorisieren und einzudämmen.
Solana selbst bezeichnete rückblickend auf die Ära 2022 QUIC, lokale Gebührenmärkte und stake-weighted QoS als konkrete Schritte, um die Zuverlässigkeit nicht der Geschwindigkeit zu opfern.
Deshalb kann ein Wochenende im Terabit-Maßstab ohne echte Folgen vergehen: Die Chain hat mehr automatische „Neins“ an der Haustür und mehr Möglichkeiten, die Schlange für Nutzer in Bewegung zu halten, die sie nicht kaputtmachen wollen.
All das bedeutet nicht, dass Solana gegen schlechte Tage immun ist. Selbst Leute, die die 6 Tbps-Anekdote feiern, streiten darüber, was die Zahl bedeutet und wie lange sie anhielt – was höflich gesagt bedeutet, dass Internetmessungen chaotisch sind und Prahlereien keinen Audit-Bericht haben.
Und die Kompromisse verschwinden nicht. Ein System, das bessere Verkehrsbehandlung an Stake knüpft, ist von Natur aus freundlicher zu gut kapitalisierten Betreibern als zu Hobby-Validatoren. Ein System, das unter Last schnell bleibt, kann trotzdem ein Spielfeld für Bots werden, die bereit sind zu zahlen.
Trotzdem ist die Tatsache, dass das Netzwerk ruhig blieb, wichtig. Solanas frühere Ausfälle waren nicht „die Leute bemerkten etwas Latenz“. Die Blockproduktion kam vollständig zum Erliegen, gefolgt von öffentlichen Neustarts und langen Koordinationsphasen, einschließlich des Stopps im April 2022, der Stunden zur Lösung brauchte.
Im Gegensatz dazu ist die Geschichte dieser Woche, dass die Chain live blieb, während der Verkehr angeblich ein Ausmaß erreichte, das eher in Cloudflares Bedrohungsberichten als in Kryptolegenden zu Hause ist.
Solana verhält sich wie ein Netzwerk, das erwartet, angegriffen zu werden, und beschlossen hat, dass der Angreifer derjenige sein sollte, der zuerst müde wird.
Der Beitrag How Solana neutralized a 6 Tbps attack using a specific traffic-shaping protocol that makes spam impossible to scale erschien zuerst auf CryptoSlate.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
Dringende Warnung: Bitcoin könnte bis 2028 ohne Quantenabwehr unter 50.000 $ abstürzen
Ripple-CTO an XRP-Inhaber: Wir werden die Welt übernehmen
Warum Bitcoin-Milliardär Arthur Hayes erwartet, dass BTC bis März 200.000 US-Dollar erreicht
Ark of Panda arbeitet mit Duck Chain zusammen, um die Netzwerkskalierbarkeit zu verbessern und RWAs mit Cross-Chain-Ökosystemen zu verbinden
