حمله خسوف (Eclipse Attack) در بلاک چین چیست؟
یکی از ویژگیهای مهم فناوری بلاک چین موضوع امنیت آن است؛ اما نباید فراموش کرد که همراه با پیشرفت فناوری، هکرها و بازیگرهای مخرب هم به ابزارهای جدیدی مجهز میشوند و توانمندیهای بیشتری بهدست میآورند. تاکنون، حملههای گوناگونی به شبکههای
بلاک چینی گزارش شده که یکی از آنها حمله خسوف (Eclipse Attack) است. حمله خسوف (Eclipse Attack) جزو حملههایی است که در دنیای ارزهای دیجیتال اتفاق میافتد. در این حمله، مهاجم محیطی مصنوعی در اطراف نود (Node) ایجاد میکند و با پرکردن این محیط با دادههای نادرست، امکان انجام اقدامات مخرب و تأیید تراکنش غیرقانونی را بهدست میآورد. در حمله خسوف (Eclipse Attack)، بازیگر مخرب کاربر یا نود خاصی را در شبکهای همتابههمتا بهاصطلاح ایزوله میکند. هدف مهاجم آن است که شبکه را از دید کاربر پنهان کند تا برای انجام اقدامات بعدی یا ایجاد اختلال عمومی آماده شود. حمله خسوف شباهتهایی با حمله با نام سیبل (Sybil) دارند؛ اما اهداف نهایی آنها متفاوت است. درادامه، این نوع از حملهها و تفاوتهای آن با حمله خسوف (Eclipse Attack) را بیان خواهیم کرد.
محققان دانشگاه بوستون (Boston) و عبری (Hebrew) حملهها خسوف (Eclipse Attack)را بهطورجامع در مقالهای با عنوان «حملههای خسوف در شبکه همتابههمتای بیت کوین» بررسی کردند. در این مقاله که سال ۲۰۱۵ منتشر شد، نویسندگان یافتههای خود را درباره راهاندازی حملههای خسوف و اقدامات متقابل احتمالی ارائه کردند. آنان به این نتیجه رسیدند که در حمله خسوف، مهاجم سعی میکند ارتباطهای ورودیوخروجی کاربر را از نودهای قانونی پیرامونش بهسمت نودهای تحتکنترل خود تغییر مسیر دهد. با انجام این کار، نود هدفقرارگرفته از دید شبکه پنهان میشود.
ازآنجاکه ارتباط نود هدفقرارگرفته با دفترکل بلاک چین قطع شده است، مهاجم میتواند نود ایزولهشده را دستکاری کند. حمله خسوف میتواند به ایجاد اختلال در استخراج بلاک و تأیید تراکنش غیرقانونی منجر شود. ازآنجاکه حملات خسوف براساس بهرهبرداری از نودهایی هستند که در همسایگی نود هدف قرار دارند، اجرای چنین حملاتی به سهولت و آسیبپذیری زیرساخت شبکه بلاک چین بستگی دارد. درحالیکه معماری غیرمتمرکز بیشتر پروتکلهای ارز دیجیتال حمله به آنها را درمقایسهبا دیگر انواع حملات آنلاین نسبتاً دشوار و غیرممکن میکند، حملات خسوف همچنان تهدیدی بالقوه برای امنیت این شبکهها محسوب میشوند. بنابراین، درک چگونگی عملکرد این حملهها و یافتن راههای جلوگیری از بروز چنین حملههایی موضوعی مهم و ارزشمند محسوب میشود. بهطورکلی، انجام حملات خسوف (Eclipse Attack)در شبکه ارزهای دیجیتال امکانپذیر هستند؛ چراکه نودها در شبکه غیرمتمرکز بهدلیل محدودیتهای پهنای باند نمیتوانند همزمان به نودهای دیگر متصل شوند و درعوض، تنها با تعداد محدودی از نودهای همسایه خود در ارتباط هستند. درنتیجه، بازیگر مخرب مانند آنچه در حمله سیبل اتفاق میافتد، بهجای حمله به کل شبکه، فقط ارتباط نود مدنظر با تعداد نودهای پیرامونش را تار و مخدوش میکند.
برای پنهانکردن نود، مهاجم معمولاً از باتنت (Botnet) یا شبکهای پوششی یا بهاصطلاح شبحگونه (Phantom) استفاده میکند که درظاهر از نودهای میزبان ساخته شده است. هدف این است که به اطراف نود با انبوهی از آیپی آدرسها (IP Address) حمله شود تا نود هدفگرفتهشده سرانجام با این آدرسهای مخرب همگام و به آنها متصل شود. درنهایت، مهاجم منتظر خواهد ماند تا زمانی که نود مدنظر دوباره با موفقیت به نودهای مخرب متصل شود. اگر مهاجم نتواند به هدفش برسد، از حمله منع سرویس توزیعشده یا دیداس (DDoS) برای مجبورکردن به راهاندازی مجدد و درنهایت اتصال نود استفاده میکند. این احتمال همواره وجود دارد که مهاجم پیش از آنکه نود مدنظرش را دراختیار بگیرد، حملههای متعددی را انجام دهد. هنگامی که قربانی به نودهای تحتکنترل مهاجم متصل میشود، مهاجم میتواند دادههای مدنظرش را به آن انتقال دهد. این در حالی است که نود هدفگرفتهشده تصور میکند به شبکه اصلی متصل است و از آنچه در پشتصحنه در حال انجام بوده، بهکلی بیخبر است. حمله خسوف (Eclipse Attack)، یکی از انواع حملات در شبکه های بلاک چین و ارزهای دیجیتال است اما حمله خسوف چگونه انجام می شود؟با ظهور هر فناوری جدید، مجرمان سایبری راه هایی را برای بهره برداری از آن به نفع خود ابداع می کنند. اگرچه بلاک چین کاربردهای زیادی دارد و شرکت های زیادی در سراسر جهان با دریافت پول های زیادی مشغول تحقیق در مورد نحوه استفاده از آن در صنایع مختلف هستند، اما تا به امروز استفاده غالب از این فناوری، پیاده سازی شبکه های ارز دیجیتال و مالی بوده است. بنابراین طبیعی است که برای هکرها بسیار جذاب باشند.
یکی از انواع راههای آسیب رساندن به شبکههای غیرمتمرکز بلاک چین، حمله خسوف (Eclipse Attack) است. به بیان ساده، این حمله سایبری شامل جداسازی اتصال شبکه کاربر قربانی با ارائه مقدار زیادی داده نادرست در مورد بلاک چین است. در حمله eclipse، کاربر شبکه بلاک چین هدف قرار می گیرد و هدف اصلی به دست آوردن توانایی پردازش داده های دریافتی توسط قربانی است. در نتیجه می توان هر نوع فعالیت تخریبی را علیه این فرد سازماندهی کرد.
به خاطر داشته باشید که یکی از دلایل اصلی انتخاب فناوری بلاک چین برای پیاده سازی شبکه های ارزهای دیجیتال، امنیت بالا است. با این حال، امنیت مطلق در دنیای واقعی وجود ندارد. از آنجایی که کاربران عادی در حمله Eclipse هدف قرار می گیرند، باید اطلاعات خود را در این زمینه افزایش دهید، در غیر این صورت احتمال گرفتار شدن در حمله Eclipse در حین کار بر روی یک شبکه ارز دیجیتال افزایش می یابد. این تقریباً یک حمله ساده است که ممکن است یک شخص برای ایجاد اختلال در ارتباط گره ها در شبکه انجام دهد. در حمله خسوف(Eclipse Attack)، سعی می شود دیدگاه شرکت کننده نسبت به شبکه همتا مخفی شود و یک اختلال عمومی ایجاد شود. در برخی موارد، هدف از اجرای Eclipse Attack فراهم کردن بستری برای انجام حملات خطرناک تر و پیچیده تر است. ماینرهای بیت کوین دستگاه های سطح بالایی با قدرت پردازش بسیار بالا هستند، زیرا باید بتوانند بلاک های جدید را با آزمون و خطا در تعداد زیادی هش تولید کنند.
البته همه نودهای شبکه این ارز دیجیتال لزوما ماینر نیستند. کاربران به راحتی می توانند یک سیستم کامپیوتری معمولی را به یک گره کامل تبدیل کنند. در دسترس بودن یک پلتفرم برای اجرای یک گره در هر کامپیوتر، زمینه را برای عضویت افراد بیشتری فراهم می کند و در نتیجه، شبکه غیرمتمرکزتر می شود. این نرم افزار (نصب شده بر روی کامپیوترهای Full Node) پایگاه داده ای از تراکنش ها را نگهداری می کند. این پایگاه داده با گره های همتا خود هماهنگ شده و همیشه به روز می شود.
یک عامل محدود کننده برای اکثر گره ها، پهنای باند است. از آنجایی که کامپیوترهای زیادی وجود دارند که نرم افزار را اجرا می کنند و با هم برای اجرای شبکه بیت کوین کار می کنند، اکثر آنها به دلیل محدودیت های اعمال شده توسط نرم افزار بیت کوین نمی توانند مستقیماً با یکدیگر ارتباط برقرار کنند. حداکثر تعداد اتصالات مجاز برای یک گره، طبق قوانین پروتکل، 125 است، اگرچه اکثر گره ها در نهایت تعداد بسیار کمتری از اتصالات را با دیگران ایجاد می کنند.
تفاوت میان حملههای خسوف و حملههای سیبل چیست؟
حملههای خسوف و سیبل در سطح شبکههای همتابههمتا اتفاق میافتند؛ اما تفاوتهایی بین آنها وجود دارد. در حمله خسوف (Eclipse Attack)، بیشتر همتایان کاربر مدنظر مخرب هستند و درحقیقت این همتایان از ارتباط کاربر با شبکه اصلی جلوگیری میکنند. حمله خسوف در مواقعی کاربرد دارد که مهاجم نخواهد کاربر هدفش از دوبار خرجکردن (Double-Spending) بیت کوین یا ارز دیجیتالی که ارسال کرده، آگاه شود. برای مثال، فردی مقداری بیت کوین برای فردی دیگر میفرستد و سپس با انجام حمله خسوف، مانع از آن میشود که کاربر مدنظرش درباره دوبار خرجکردن بیتکوینهای فرستادهشده آگاه شود.
در حمله سیبل، بازیگر مخرب یا مهاجم تلاش میکند شبکه را با نودهای تحتکنترل خود بهاصطلاح اسپم کند تا بتواند با قدرت و اعتبار شبکه بازی کند. بهطورخلاصه، میتوان گفت که حمله خسوف یک کاربر یا یک بخش را هدف قرار میدهد؛ درحالیکه حمله سیبل بهنوعی کل شبکه را هدف قرار میدهد. در بیت کوین، حملات سیبل خسارت کمتری بهبار میآورند؛ زیرا نودها براساس قوانین اجماع عمل میکنند؛ بنابراین، هرگونه انحرافی به منع سرویس آن نود منجر میشود.
پیامدهای حمله خسوف
بهره برداری از اتصالات برای کنترل شبکه اگر هکر هدف بزرگی در سر دارد، تنها به یک کاربر کفایت نمی کند! وقتی چندین گره را کنترل می کند، می تواند از آنها برای افزایش قدرت خود استفاده کند. در واقع، وقتی هکر هر گره را کنترل می کند، افزایش حضور آنها در شبکه آسان تر می شود. هنگامی که قدرت پس از چندین حمله eclipse افزایش می یابد، می توان بلاک های نصب را به دلخواه دستکاری کرده و حتی سعی به خراب کردن و یا ردیابی کردن اتصالات شبکه نمود.
در نهایت، شخصی که حمله خسوف را سازماندهی کرد، با تغییر نسخه های دفتر کل یا بلاک چین به دلخواه خود، قدرت کافی برای مدیریت رشد شبکه را به دست می آورد. از سوی دیگر، تعداد محدود اتصالات دارای اشکالاتی است. به عنوان مثال، فرآیند ربودن ارتباطات تقریباً ساده شده است و امکان ترتیب دادن یک حمله خسوف فراهم می شود.
بسته به تکنیک های امنیتی مورد مطالعه در داخل شبکه، فرآیند انتخاب گره امن و ابعاد شبکه، روش ربودن متفاوت خواهد بود. به سادگی، تنها چیزی که نیاز دارید این است که آدرس های IP سایر گره های شبکه را پیدا کنید. به این ترتیب زمانی که این گره ها اتصال شبکه خود را مجددا راه اندازی می کنند، هکر شروع به کار می کند و با تداخل در فرآیند، کنترل قربانی را به دست می گیرد. در ادامه حمله eclipse داده های مورد نظر هکر و نه داده های واقعی و صحیح به دست قربانی می رسد.
مسابقه مهندسی ایجاد و ثبت بلاک این یک حمله سایبری بسیار حرفه ای علیه شبکه های بلاک چین با استفاده از پروتکل اثبات کار (PoW) است. گروهی از محققان در مقالهای با عنوان «حملات Eclipse به شبکه همتا به همتای بیتکوین» که در سال ۲۰۱۵ منتشر شد، به این حمله اشاره کردند. با توجه به توضیحات ارائه شده، اگر دو ماینر به طور همزمان یک بلاک جدید پیدا کنند، هکر می تواند قدرت پردازش آنها را بر روی بلاک های یتیم با حمله Eclipse به آنها هدر دهد. به این ترتیب مهاجم می تواند بلاک های خود را استخراج کند. در نهایت، او مطمئن می شود که بلاک خود توسط شبکه تحت کنترل او پردازش می شود و سپس پاداش مربوطه را دریافت می کند.
حمله در پروتکل های لایه دوم یکی دیگر از مشکلات ناشی از حمله eclipse، فراهم کردن زمینه برای حملات در پروتکل های لایه 2 است. به عبارت دیگر، در برابر پروتکل هایی مانند Lightning Network، OmniLayer و RSK در بیت کوین آسیب پذیر می شود. این حتی برای قراردادهایی که توسط قراردادهای هوشمند در اتریوم، IAS و Tron ایجاد میشوند نیز صدق میکند.
فراهم کردن بستری برای حملات سایبری خطرناک تر حمله خسوف (Eclipse Attack) راه را برای حملات خطرناک تری هموار می کند. به عنوان یک نمونه بسیار مرگبار باید به اربوس اتک(Erebus Attack) اشاره کرد. در اینجا امکان اجرای Eclipse Attack در شبکه در سطح بسیار بزرگی وجود دارد. نتیجه پراکندگی شبکه است!
اگر چنین حمله ای قبلاً انجام شده بود، شخصی که فرآیند را سازماندهی می کند، می توانست شبکه را به دلخواه خود تقسیم و مدیریت کند. به عنوان مثال، هر کسی می تواند یک حمله DDoS و پنجاه درصد علیه سیستم سازماندهی کند یا حتی یک هارد فورک ایجاد کند! آخرین احتمال واقعا وحشتناک است! چگونه از حمله خسوف (Eclipse Attack) جلوگیری کنیم؟ برای این منظور باید نکات امنیتی را در نظر گرفت. اگر به تازگی به یک شبکه ارز دیجیتال مانند بیت کوین پیوسته اید، احتمال حمله خسوف (Eclipse Attack) را در نظر گرفته و به نکات زیر توجه کنید:
• از یک سیستم پرداخت امن و یک کیف پول رمزنگاری با اعتبار بالا استفاده کنید. در صورت امکان، یک گره در سیستم رایانه خود نصب کنید تا تراکنش های خود را تأیید کند. به این ترتیب علاوه بر افزایش سطح امنیت شبکه، مستقیماً از خود در برابر حملات نیز محافظت خواهید کرد.
• پرداخت 0-conf یا بدون تایید تحت هیچ شرایطی پذیرفته نمی شود. در نظر داشته باشید که در این صورت امکان پردازش تراکنش به روش های مختلف از جمله حمله خسوف Eclipse Attack وجود دارد.
• اگر از یک گره استفاده می کنید، تعداد اتصالات ورودی را محدود کنید. برای مثال می توانید از فایروال استفاده کنید.
• به طور دوره ای اتصالات گره یا کیف پول خود را بررسی کنید و لیستی از گره مورد اعتماد خود تهیه کنید. به این ترتیب اگر به گره هکرها متصل شوید، از غافلگیری و گرفتار شدن در دام حمله eclipse جلوگیری می کنید.
• همیشه کیف پول و قرارداد خود را به روز نگه دارید. توسعه دهندگان بلاک چین با دانستن اینکه حمله خسوف همیشه ممکن است، همیشه به دنبال راه هایی برای افزایش قدرت ارتباطات پروتکل هستند. هنگامی که آخرین به روزرسانی ها را دریافت کردید، آخرین برنامه های خود را برای این منظور در کیف پول یا گره شما اجرا می کند.
ثبت دیدگاه
0دیدگاه
دیدگاهی ثبت نشده است.
اولین نفری باشید که دیدگاهتان ثبت میشود.