حمله خسوف یا کسوف یکی از انواع حملات در شبکههای بلاک چینی و رمز ارزی است. اما اکلیپس اتک Eclipse Attack چطور انجام میشود؟
با ظهور هر فناوری جدید، تبهکاران سایبری روشهایی را برای سواستفاده از آن به نفع خود ابداع میکنند. اگرچه
بلاک چین دارای کاربردهای متعددی است و شرکتهای زیادی در سراسر دنیا، با دریافت بودجههای فراوان، مشغول تحقیق روی نحوه بهرهگیری از آن در صنایع مختلف هستند، اما تا امروز غالب استفاده از این فناوری پیادهسازی شبکههای رمز ارزی و سیستمهای مالی بوده است. پس طبیعی است برای هکرها جذابیت بالایی داشته باشد. یکی از انواع روشهای آسیب زدن به نتورکهای غیر متمرکز بلاک چینی، حمله خسوف (کسوف) یا اکلیپس اتک محسوب میشود.
به طور ساده، این حمله سایبری شامل منزوی کردن اتصال شبکه کاربر قربانی به وسیله ارائه حجم بالایی از دیتای غلط درباره بلاک چین است. در حمله خسوف یک کاربر نتورک بلاک چینی هدف قرار گرفته و هدف اصلی، دستیابی به توانایی دستکاری دیتای دریافت شده توسط قربانی است. در نتیجه هر نوع فعالیت مخربی را میتوان علیه آن فرد ترتیب داد.
در نظر داشته باشید یکی از اصلیترین دلایل انتخاب فناوری بلاک چین به منظور پیادهسازی شبکههای کریپتوکارنسی امنیت بالای آن بوده است. با این حال امنیت مطلق در دنیای واقعی وجود ندارد. از آن جایی که در اکلیپس اتک کاربران عادی هدف قرار میگیرند، حتما باید اطلاعات خود در این زمینه را افزایش بدهید، وگرنه احتمال گرفتار شدنتان در یک حمله کسوف حین فعالیت در نتورک یک ارز دیجیتال افزایش پیدا میکند.
در انتها پیشنهاد میکنیم دو مورد دیگر از متداولترین روشهای حمله به شبکههای رمز ارزی را نیز شناخته و خود را برای مقابله با آنها آماده کنید.
اتک یا حمله 51 درصد (حمله اکثریت) در سیستمهای بلاک چین چیست؟
داستینگ اتک (حمله داستینگ) یا Dusting Attack چیست؟
این حمله تقریبا سادهای است که یک نفر ممکن است به منظور مداخله کردن در ارتباط نودها داخل شبکه پیاده کند. در حمله خسوف تلاش بر پنهان کردن دید یک شرکتکننده از شبکهی همتا، و ایجاد اخلال عمومی است. در برخی موارد هدف از اجرای اکلیپس اتک فراهم کردن بستر به منظور پیادهسازی حملات شدیدتر و پیچیدهتر است.
ماینرهای بیت کوین، دستگاههایی پیشرفته با توان پردازشی بسیار بالا هستند، چرا که باید بتوانند بلاکهای جدید را به وسیله آزمون و خطای تعداد زیادی هش ایجاد کنند. البته همه گرهها در شبکه این ارز دیجیتال وما استخراجکننده نیستند. کاربران قادر هستند یک سیستم کامپیوتری عادی را به راحتی تبدیل به یک فول نود کنند. فراهم بودن بستر برای اجرای یک نود روی هر کامپیوتر، زمینه را برای عضویت افراد بیشتر و در پی آن غیر متمرکزتر شدن شبکه مهیا میکند. نرم افزار (نصب شده روی کامپیوترهای فول نود) یک پایگاه داده از تراکنشها را نگهداری میکند. این پایگاه داده با همتایان آن نود همگامسازی شده و همیشه بهروز نگه داشته میشود.
یک فاکتور محدودکننده برای بیشتر نودها پهنای باند است. از آن جایی که تعداد بسیار زیادی کامپیوتر نرم افزار را اجرا کرده و در اداره شبکه بیت کوین همکاری میکنند، اغلب آنها به خاطر محدودیتهای وضع شده توسط نرم افزار Bitcoin نمیتوانند با یکدیگر به طور مستقیم ارتباط برقرار کنند. حداکثر تعداد مجاز اتصال برای یک گره، بر اساس قوانین پروتکل، 125 است، هر چند بیشتر نودها تعداد بسیار کمتری اتصال با بقیه در نهایت برقرار میکنند.
در یک حمله خسوف (کسوف) یا اکلیپس اتک فرد حملهکننده اطمینان حاصل میکند کاربر قربانی وی، فقط با گرههای تحت کنترل خودش اتصال برقرار کرده است. او قربانی را با آدرسهای IP مورد نظرش بمباران میکند تا به محض ریاستارت شدن نرم افزار به آنها متصل شود. نکته بسیار مهم در اینجا نیاز به ریاستارت شدن نود و اجرای مجدد نرم افزار روی آن است. ترتیبدهنده اکلیپس اتک باید به وسیله حمله DDoS یا هر روش دیگر دستگاه قربانی را مجبور به ریاستارت کرده یا تا زمان انجام این کار توسط خود قربانی، منتظر بماند.
وقتی این اتفاق رخ داد، کاربر از همه جا بیخبر، با گرههای تحت کنترل هکر اجراکننده حمله خسوف احاطه خواهد شد. او دیگر دید درستی نسبت به شبکه ندارد، چرا که اطلاعاتش را از یک سری گره مسموم دریافت میکند. اکنون هکر هر آن چه دوست دارد، به خورد قربانی میدهد!
همانطور که در ابتدای مطلب به آن اشاره کردیم، آن چه یک هکر از اکلیپس اتک دنبال میکند، قطع کردن دست کاربر قربانی از جریان دیتای صحیح مربوط به شبکه است. در عوض هکر، داده دستکاری شده، تقلبی و نادرست مورد نظرش را به خورد فرد خواهد داد! از دیدگاه امنیت سایبری، این اتفاق حقیقتا وحشتناک است! اما چطور میتوان در شبکههای بلاک چینی که از امنیت بسیار بالایی برخوردار هستند، چنین عملی را انجام و یک حمله خسوف یا همان کسوف را علیه یک کاربر ترتیب داد؟
در نظر داشته باشید عملی شدن این نوع حمله، به خاطر ساختار و محدودیتهای مربوط به پروتکل ارتباط نظیر به نظیر مورد استفاده در نتورکهای غیر متمرکز و توزیع شده بلاک چینی است. به طور ویژه، مشکل از محدودیت در اتصالات و انتخاب ایمن گرهها ریشه میگیرد. به عنوان نمونه، در
بیت کوین به عنوان بزرگترین شبکه
کریپتوکارنسی کنونی، حد اتصالهای خروجی (تعداد اتصالاتی که شما میتوانید با سایر گرههای واقع در دور دست برقرار کنید) هشت عدد است. به این ترتیب، هر گره بیت کوین در هر لحظه میتواند حداکثر با هشت نود دیگر ارتباط دو طرفهاش را حفظ کند (به طور همزمان). این چرخه در هر گره تکرار میشود، چرا که بخشی از پروتکل تعریف شده در نرم افزار بیت کوین کور (Bitcoin Core) است. از همین محدودیت برای اجرای اکلیپس اتک استفاده میشود.
این نحوه کار و محدودیت در اتصالات دو طرفه نظیر به نظیر بین گرههای شبکه، دارای مزایا و معایبی است. مزیت این کار به طور واضح، کم بودن تعداد اتصالها محسوب میشود. در نتیجه به توان پردازشی و پهنای باند کمتری نیاز است. به این ترتیب زمینه برای عضویت همه افراد صرف نظر از توان سیستم کامپیوتری آنها در شبکه بیت کوین و تبدیل شدن به یک نود در آن، فراهم میشود. با زیاد شدن تعداد گرهها، نتورک بیشتر غیر متمرکز شده و امنیت افزایش پیدا خواهد کرد. در نظر داشته باشید بحث فعالیت به عنوان نود با استخراجکننده متفاوت است و یک گره، وما
بیت کوین ماینینگ انجام نمیدهد. به همین دلیل نیازی به داشتن یک کامپیوتر با توان پردازشی بسیار بالا نیست.
در آن سو، محدود بودن تعداد اتصالات دارای معایبی است. به عنوان نمونه ربودن اتصالات تقریبا ساده شده و امکان ترتیب دادن حمله خسوف یا کسوف میسر میشود. بسته به تکنیکهای امنیتی در نظر گرفته شده داخل شبکه، روند انتخاب گره امن و ابعاد شبکه، نحوه ربودن متفاوت خواهد بود. اما به طور ساده، تمام آن چه نیاز دارید، پیدا کردن آدرسهای IP از بقیه گرههای شبکه است. به این ترتیب، وقتی این نودها اتصالشان به نتورک را ریاستارت کردند، هکر دست به کار شده و با مداخله کردن در فرآیند، کنترل قربانی را در دست میگیرد. در ادامه اکلیپس اتک دیتای مد نظر هکر، و نه داده واقعی و صحیح، به دست قربانی میرسد.
اگر درگیر یک حمله خسوف شوید، مشکلات متعددی بروز خواهند کرد. در ادامه به برخی از این موارد اشاره خواهیم کرد.
اگر هکر هدفی بزرگ در سر داشته باشد، به سایه افکندن روی یک کاربر بسنده نمیکند! وقتی وی کنترل چندین گره را به دست گرفت، میتواند از آن برای افزایش قدرت خود استفاده کند. در واقعیت، با قرارگیری کنترل هر گره در اختیار هکر، افزایش حضور در شبکه آسانتر و آسانتر خواهد شد. وقتی قدرت بعد از تعداد زیادی اکلیپس اتک زیاد شد، فرد میتواند کامیت بلاکها را نیز به دلخواه دستکاری کرده و حتی اقدام به خرابکاری و ردیابی اتصالات شبکه کند.
در نهایت، فردی که حمله خسوف را ترتیب داده است، به اندازهای قدرت پیدا میکند که با تغییر ورژنهای دفتر کل یا همان بلاک چین شبکه باب میل خود، قادر به دستکاری رشد شبکه خواهد بود.
این یک حمله سایبری بسیار حرفهای علیه شبکههای بلاک چینی با استفاده از پروتکل اثبات کار (PoW) است. گروهی از محققان در مقالهای به نام “
Eclipse Attacks on Bitcoin’s Peer-to-Peer Network” که در سال 2015 منتشر شد، به این اتک اشاره کردند.
بر اساس توضیحات ارائه شده، در صورتی که دو استخراجکننده به طور همزمان یک بلاک جدید را پیدا کنند، هکر میتواند به واسطه حمله کسوف علیه آنها، توان پردازشیشان را روی بلاکهای یتیم شده تلف کند. به این ترتیب حملهکننده قادر خواهد بود بلاکهای خودش را استخراج کند. در نهایت، او از پردازش شدن بلاک خود توسط شبکه تحت کنترلش، و سپس دریافت پاداش مربوط به آن، اطمینان پیدا میکند.
یکی دیگر از احتمالات، تقسیم کردن قدرت استخراج شبکه است. به این روش، راحتتر قادر به اجرایی کردن یک حمله 51 درصد خواهد بود. در مطلبی که لینک آن ابتدای مطلب قرار گرفت، به طور مفصل درباره اتک 51 درصد صحبت کردیم. از این موضوع میتوان دریافت حملات سایبری علیه شبکههای بلاک چینی به یکدیگر مرتبط هستند، به طوری که یک هکر حرفهای قادر خواهد بود با شروع از اکلیپس اتک به حمله 51 درصد رسیده و به تخریب و غارت ادامه بدهد.
در آخر، باید به احتمال حمله دابل اسپندینگ اشاره کنیم. در اینجا یک حملهکننده کنترل گروهی از ماینرها را در اختیار گرفته و یک تراکنش را توسط آنها به تایید میرساند. به این ترتیب، اگرچه یک تریدر دیگر تصور خواهد کرد تراکنش توسط شبکه، به شکلی درست و طبق قوانین، به تایید رسیده است، اما حقیقت چیز دیگری است و او قربانی یک حمله کسوف شده است.
یکی دیگر از مشکلاتی که حمله خسوف به بار میآورد، فراهم کردن زمینه برای انجام حملات در پروتکلهای لایه دوم است. به عبارتی در برابر پروتکلهایی نظیر لایتنینگ نتورک (Lightning Network)، امنی (OmniLayer) و آر اس کا (RSK) در بیت کوین آسیبپذیر میشود. این موضوع حتی درباره موارد ایجاد شده به واسطه قراردادهای هوشمند در اتریوم، ایاس و ترون نیز صدق میکند.
اما چطور چنین چیزی امکانپدیر است؟ بعد از یک اکلیپس اتک فرد قربانی یک وضعیت غیر واقعی از شبکه را مشاهده میکند. به عنوان مثال، ممکن است یک کانال پرداخت لایتنینگ به فرد مورد حمله باز (Open) نشان داده شود، در حالی که حملهکننده در عمل آن را بسته است و رمز ارزها را بعد از پرداخت، خود دریافت میکند. در مواردی که عمل به واسطه قراردادهای هوشمند ترتیب داده میشود، کاربران حالتهایی ناسازگار با بلاک چین مشاهده خواهند کرد.
بیشتر بخوانید:
قرارداد هوشمند یا اسمارت کانترکت چیست و چطور کار میکند؟
حمله خسوف یا کسوف زمینه را برای اجرای اتکهای خطرناکتر فراهم میکند. به عنوان نمونهای بسیار مرگبار باید به اربوس اتک (Erebus Attack) اشاره کرد. در اینجا، امکان اجرای اکلیپس اتک روی شبکه در سطحی بسیار وسیع فراهم میشود. نتیجه چند تکه کردن نتورک است!
در صورتی که چنین حملهای واقعا اجرا شود، فرد ترتیبدهنده عملیات قادر به تقسیم کردن شبکه و مدیریت آن به شکل دلخواه خواهد بود. به عنوان مثال فرد میتواند حمله دیداس (DDoS) و پنجاه و یک درصد را علیه سیستم ترتیب داده یا حتی یک هارد فورک ایجاد کند! آخرین احتمال واقعا وحشتناک است!
این نوع حمله سایبری علیه سیستمهای بلاک چینی جدید نیست و از زمان ظهور شبکههای نظیر به نظیر وجود داشته است. به عنوان نمونه در وایت پیپر پروتکل Kademlia به مستعد بودنش در برابر حمله خسوف اشاره شده است. البته در پروتکل نام برده راهکارهایی به منظور جلوگیری از بروز مشکل در نظر گرفته شد. برخی از این روشهای امنیتی در حال حاضر، با بهبود و پیشرفت نسبت به قبل، در شبکههای بلاک چینی و رمز ارزی استفاده میشودند. در ادامه به برخی از آنها اشاره خواهیم کرد.
هدف اصلی از پیادهسازی این سه مورد، پرهزینه کردن حمله از نوع اکلیپس برای هکرها است. از طرفی هر چه شبکه بزرگتر باشد، به خودی خود هزینه اتک برای حملهکننده بیشتر خواهد شد. به همین دلیل انجمن رمز ارزهای غیر متمرکز نظیر بیت کوین، همیشه افراد را به پیوستن به شبکه و قدرتمندتر کردن آن تشویق میکنند.
بر اساس آن، هر یک از گرههای داخل یک نتورک دارای یک آیدی (شناسه) منحصربهفرد و تکرارنشدنی است. از طریق آن، یک درخت آیدی ایجاد کرده و قادر به شناسایی اعضا خواهیم بود. در شبکههای بلاک چینی به لطف استفاده از رمزنگاری نامتقارن امکان پیادهسازی چنین راهکاری میسر است. با این حال، روش مورد بحث برای جلوگیری از حمله کسوف کافی نیست، چرا که همچنان میتوان چند نود دارای آیپی مشابه اجرا کرد. به عنوان مثال یک هکر میتواند چند گره ایجاد کرده و از طریق کنترل آنها، به شبکه حمله کند.
تکنیک نام برده برای جلوگیری از اکلیپس اتک به وسیله محدود کردن شناسهها از طریق آیپی، وضعیت بهتری پیدا کرده و باگ اصلی آن برطرف میشود. این اکنون یکی از روشهای به کار گرفته شده در سیستمهای مبتنی بر بلاک چین است.
یکی دیگر از نکات مهم برای جلوگیری از حمله خسوف داشتن یک فرآیند انتخاب همتای قابل اعتماد در شبکه است. به عنوان نمونه در اتریوم، به این منظور از پروتکلی به اسم Kademlia استفاده میشود. از طریق آن اتریوم از مرتبط شدن هر عنصر با یک کلید اطمینان پیدا میکند. تنها گرههای دارای کلیدهای نزدیک به یکدیگر با هم ارتباط پیدا میکنند. این «نزدیکی» به صورت فاصله همینگ باینری بین کلید و آیدی مود تعریف میشود. به این روش، شبکه اطمینان حاصل میکند مجموعهای از گرههای مرتبط و به خوبی شناسایی شده، وجود دارند.
از جمله مهمترین تکنیکهای مقابله با اکلیپس اتک کنترل اتصالهای ورودی و خروجی به شمار میرود. به این منظور، محدودیتهایی برای ارتباطات گرهها در نظر گرفته میشود. در نتیجه، اگر یک گره درگیر حمله خسوف شود، مشکل گسترش پیدا نکرده و نودهای بیشتری درگیر نخواهند شد. هر چه نتورک بلاک چینی مورد نظر بیشتر غیر متمرکز شود، این راهکار بیشتر به مقابله با حمله خسوف کمک میکند.
حمله سیبل (Sybil Attack) دارای ارتباط مهمی با حمله خسوف است. یک اکلیپس اتک زمانی رخ میدهد که بیشتر همتایان یک گره (نه وما همه آنها) مسموم بوده و از اتصال آن به شبکه و دریافت اطلاعات صحیح جلوگیری میکنند. این اقدام زمانی کاربردی است که با وجود دستکاری شدن یک تراکنش، هکر میخواهد اجرای صحیح آن را به کاربر قربانی وانمود کند.
به این روش، حملهکننده قادر به دابل اسپندینگ خواهد بود، در حالی که قربانی تصور میکند تراکنش تایید شده است. در نهایت وقتی حمله به پایان رسیدن و قربانی، با گرههای مورد اعتمادش ارتباط برقرار میکند، از رخ دادن حمله خسوف و عدم ارسال واقعی تراکنشها آگاهی پیدا خواهد کرد.
اما در سیبل اتک یک بازیگر بدخواه در تلاش است با نودهای تحت کنترلش در شبکه اسپم ارسال کند. به این ترتیب اعتبار نتورک را خدشهدار خواهد کرد. به عبارت دیگر، در اکلیپس اتک تنها یک فرد مورد حمله قرار گرفته و قربانی میشود، اما حمله سیبل سرتاسر یک شبکه بلاک چینی را هدف قرار میدهد. در اینجا مهاجم با ایجاد تعداد زیادی هویت جعلی، سیستم شهرت یک نتورک را مختل میکند تا بتواند در آن تاثیرگذاری نامطلوبی داشته باشد.
در هر دو مورد، یک فرد خرابکار شبکه را به وسیله مجموعهای از گرههای جعلی، با اطلاعات غلط بمباران میکند، اما هدف اصلی سیبل اتک و اکلیپس اتک متفاوت است. تفاوت این دو به گستره حمله برمیگردد؛ در حمله Eclipse، یک کاربر مشخص قربانی میشود، هر چند ممکن است در ادامه از قرارگیری وی تحت کنترل برای حمله به چند گره دیگر نیز استفاده شود. در Sybil هدف خدشهدار کردن سیستم اعتبار پروتکل است و وسعتش به سرتاسر سیستم گسترش پیدا میکند
سیستمهای اعتبار، برنامهها یا الگوریتمهایی هستند که به کاربران اجازه میدهند در انجمنهای آنلاین به یکدیگر امتیاز داده و به واسطه کسب اعتبار، اعتماد ایجاد کنند. از آن جایی که شبکه رمز ارزهای غیر متمرکز نظیر بیت کوین توسط انجمن کاربران، و نه یک شرکت متمرکز، اداره میشود، سیستم اعتبار در آنها از اهمیت بالایی برخوردار است.
به این منظور باید چند نکته امنیتی را مد نظر داشته باشید. اگر به تازگی عضو یک شبکه رمز ارزی نظیر بیت کوین شدهاید، احتمال حمله خسوف را در نظر گرفته و نکات زیر را رعایت کنید:
کیف پول ارز دیجیتال با اعتبار بالا استفاده کنید. در صورت امکان یک نود روی سیستم کامپیوتری خود به منظور اعتبارسنجی تراکنشهایتان نصب کنید. به این ترتیب، علاوه بر افزایش سطح امنیت شبکه، خودتان را نیز در برابر حملات به طور مستقیم ایمن خواهید کرد.
منابع:
bit2me
binance
کیف پول سیف پال اس 1 ؛ معرفی و آموزش والت سخت افزاری SafePal S1
امنیت تراکنش های بیت کوین واقعا چقدر است؟
حد ضرر یا استاپ لاس در معاملات ارز دیجیتال چیست و چگونه آن را تعیین کنیم؟
آموزش ساخت اپلیکیشن غیر متمرکز (دی اپ) ؛ برنامه نویس فول استک اتریوم شوید
خرید و فروش بیت کوین و ارزهای دیجیتال
درباره این سایت