Eclipse attack adalah serangan tingkat jaringan pada jaringan peer-to-peer (P2P) blockchain di mana penyerang mengisi semua slot koneksi peer masuk dan keluar node target dengan node yang dikendalikan penyerang — setelah sepenuhnya “digelapkan,” korban tidak dapat berkomunikasi dengan node jujur manapun dan hanya melihat data yang disediakan penyerang, memungkinkan pemberian tampilan palsu tentang state blockchain kepada korban yang kemudian dapat digunakan untuk serangan second-order berbahaya seperti memfasilitasi double-spend 0-konfirmasi, mendukung selfish mining, mengisolasi pool penambangan, atau menargetkan pengguna atau layanan tertentu — berbeda dari serangan 51% karena menyerang node individu daripada konsensus seluruh jaringan.
Cara Kerja
Node blockchain modern mempertahankan peer set: sejumlah tetap koneksi keluar (diinisiasi oleh node) dan koneksi masuk (diterima dari peer). Misalnya, Bitcoin Core mempertahankan 8 keluar + hingga 125 koneksi masuk.
Fase 1 — Membanjiri Address Table: Penyerang membanjiri tabel alamat peer korban dengan sejumlah besar alamat IP yang dikendalikan penyerang. Bitcoin Core menyimpan 65.536 “bucket” alamat — mengisi ini dengan node penyerang akhirnya memonopoli upaya koneksi masa depan korban.
Fase 2 — Memutus Peer Jujur: Penyerang menunggu node korban restart, atau memicu restart melalui berbagai cara (exhaustion sumber daya, serangan timing). Pada restart, koneksi korban sebagian besar berasal dari tabel alamat yang diracuni — node penyerang.
Fase 3 — Menggelapkan: Setelah koneksi korban sepenuhnya dikendalikan, penyerang dapat:
- Menahan/menunda blok — tunjukkan chain tip yang sudah usang kepada korban
- Memberi chain yang difork — tunjukkan fork yang dikendalikan penyerang
- Memfasilitasi serangan double-spend — korban menerima transaksi 0-konfirmasi; penyerang menyembunyikan siaran double-spend dari korban sambil menyiarkan ke jaringan jujur
- Mendukung selfish mining — isolasi pool penambangan untuk membuang-buang hash power mereka pada blok basi
Perbandingan dengan Serangan Jaringan Lain
| Serangan | Target | Persyaratan |
|---|---|---|
| Eclipse | Node tertentu | Kendalikan koneksi peer korban |
| Sybil | Sistem reputasi seluruh jaringan | Banyak identitas palsu |
| Serangan 51% | Konsensus global | >50% hash power / stake |
| Routing (BGP hijack) | Routing tingkat jaringan | Kontrol ISP/BGP |
| DDoS | Ketersediaan node | Bandwidth |
Penelitian Eclipse Attack Bitcoin (2015)
Makalah “Eclipse Attacks on Bitcoin’s Peer-to-Peer Network” yang berpengaruh oleh Ari Heilman dkk. (2015) mendemonstrasikan:
- Bitcoin Core dapat digelapkan dengan hanya 32 alamat IP penyerang menggunakan hanya 2 mesin
- Serangan mengeksploitasi konstruksi tabel alamat Bitcoin (
addrMan) dan perilaku restart - Penyerang hanya perlu mengontrol koneksi masuk setelah keracunan alamat
Respons Bitcoin: Pemilihan bucket tabel alamat yang diacak, persyaratan keragaman alamat yang ditingkatkan, dan penanganan koneksi restart yang ditingkatkan.
Penelitian Eclipse Attack Ethereum
Ethereum’s neighbour discovery protocol (devp2p) juga rentan. Penelitian 2018 menunjukkan bahwa dengan koneksi peer terbatas (25 default), Eclipse attack lebih mudah dari Bitcoin. Mitigasi termasuk diversifikasi peer lebih agresif dan reputasi peer berbasis koneksi.
Kritik
Eclipse attack, walaupun merupakan ancaman nyata yang didokumentasikan pada 2015, telah sangat dikurangi dalam Bitcoin Core dan Ethereum modern melalui berbagai perbaikan protokol P2P. Melaksanakan eclipse attack di jaringan yang diperkeras modern membutuhkan lebih banyak sumber daya daripada di lingkungan penelitian awal. Namun, node yang menjalankan perangkat lunak usang, node di belakang NAT yang ketat, atau node dengan ruang alamat yang terbatas tetap rentan.
Sentimen Media Sosial
Eclipse attack lebih banyak dibahas di forum penelitian keamanan dan komunitas teknis daripada di media sosial umum. Di r/Bitcoin dan r/ethereum, ini dibahas dalam konteks keamanan node dan pentingnya menjalankan klien yang diperbarui. Di komunitas kripto Indonesia, eclipse attack dikenal terutama di kalangan yang mengikuti keamanan jaringan blockchain secara teknis.
Terakhir diperbarui: 2026-04
Istilah Terkait
Lihat Juga
- Mengapa Audit Smart Contract Gagal
- Jembatan Kripto dan Risiko Keamanan
- Tukar kripto dengan ChangeNOW
Sumber
- Heilman, Ethan et al. “Eclipse Attacks on Bitcoin’s Peer-to-Peer Network.” (USENIX Security 2015) — makalah penelitian asli mendokumentasikan vektor serangan eclipse Bitcoin.
- Bhargavan, Karthikeyan et al. “Eclipse Attacks on Ethereum’s Peer-to-Peer Network.” (2018) — makalah penelitian eclipse attack pada jaringan devp2p Ethereum.
- Bitcoin Core GitHub (https://github.com/bitcoin/bitcoin) — implementasi mitigasi addrMan dan keragaman peer.