1. صفحه اصلی
  2. مقالات ارز دیجیتال
  3. اصطلاحات بازار ارز دیجیتال
  4. منظور از حمله خسوف (Eclipse Attack) در بلاک چین چیست؟
منظور از حمله خسوف (Eclipse Attack) در بلاک چین چیست؟
منظور از حمله خسوف (Eclipse Attack) در بلاک چین چیست؟

حمله خسوف (Eclipse Attack)، یکی از انواع حملات در شبکه های بلاک چین و ارزهای دیجیتال است اما حمله خسوف چگونه انجام می شود؟با ظهور هر فناوری جدید، مجرمان سایبری راه هایی را برای بهره برداری از آن به نفع خود ابداع می کنند. اگرچه بلاک چین کاربردهای زیادی دارد و شرکت های زیادی در سراسر جهان با دریافت پول های زیادی مشغول تحقیق در مورد نحوه استفاده از آن در صنایع مختلف هستند، اما تا به امروز استفاده غالب از این فناوری، پیاده سازی شبکه های ارز دیجیتال و مالی بوده است. بنابراین طبیعی است که برای هکرها بسیار جذاب باشند.

یکی از انواع راه‌های آسیب رساندن به شبکه‌های غیرمتمرکز بلاک چین، حمله خسوف است. به بیان ساده، این حمله سایبری شامل جداسازی اتصال شبکه کاربر قربانی با ارائه مقدار زیادی داده نادرست در مورد بلاک چین است. در حمله eclipse، کاربر شبکه بلاک چین هدف قرار می گیرد و هدف اصلی به دست آوردن توانایی پردازش داده های دریافتی توسط قربانی است. در نتیجه می توان هر نوع فعالیت تخریبی را علیه این فرد سازماندهی کرد.

به خاطر داشته باشید که یکی از دلایل اصلی انتخاب فناوری بلاک چین برای پیاده سازی شبکه های ارزهای دیجیتال، امنیت بالا است. با این حال، امنیت مطلق در دنیای واقعی وجود ندارد. از آنجایی که کاربران عادی در حمله Eclipse هدف قرار می گیرند، باید اطلاعات خود را در این زمینه افزایش دهید، در غیر این صورت احتمال گرفتار شدن در حمله Eclipse در حین کار بر روی یک شبکه ارز دیجیتال افزایش می یابد. در پایان پیشنهاد می‌کنیم دو روش دیگر برای حمله به شبکه‌های ارزهای دیجیتال را بشناسید و برای مقابله با آن‌ها آماده باشید.

مقدمه ای بر حمله خسوف(Eclipse Attack)

معرفی حمله خسوف(Eclipse Attack)

این تقریباً یک حمله ساده است که ممکن است یک شخص برای ایجاد اختلال در ارتباط گره ها در شبکه انجام دهد. در حمله خسوف، سعی می شود دیدگاه شرکت کننده نسبت به شبکه همتا مخفی شود و یک اختلال عمومی ایجاد شود. در برخی موارد، هدف از اجرای Eclipse Attack فراهم کردن بستری برای انجام حملات خطرناک تر و پیچیده تر است. ماینرهای بیت کوین دستگاه های سطح بالایی با قدرت پردازش بسیار بالا هستند، زیرا باید بتوانند بلاک های جدید را با آزمون و خطا در تعداد زیادی هش تولید کنند.

البته همه نودهای شبکه این ارز دیجیتال لزوما ماینر نیستند. کاربران به راحتی می توانند یک سیستم کامپیوتری معمولی را به یک گره کامل تبدیل کنند. در دسترس بودن یک پلتفرم برای اجرای یک گره در هر کامپیوتر، زمینه را برای عضویت افراد بیشتری فراهم می کند و در نتیجه، شبکه غیرمتمرکزتر می شود. این نرم افزار (نصب شده بر روی کامپیوترهای Full Node) پایگاه داده ای از تراکنش ها را نگهداری می کند. این پایگاه داده با گره های همتا خود هماهنگ شده و همیشه به روز می شود.

یک عامل محدود کننده برای اکثر گره ها، پهنای باند است. از آنجایی که کامپیوترهای زیادی وجود دارند که نرم افزار را اجرا می کنند و با هم برای اجرای شبکه بیت کوین کار می کنند، اکثر آنها به دلیل محدودیت های اعمال شده توسط نرم افزار بیت کوین نمی توانند مستقیماً با یکدیگر ارتباط برقرار کنند. حداکثر تعداد اتصالات مجاز برای یک گره، طبق قوانین پروتکل، 125 است، اگرچه اکثر گره ها در نهایت تعداد بسیار کمتری از اتصالات را با دیگران ایجاد می کنند.

برای آشنایی با انواع حمله های بلاک چین، می توانید مقاله معرفی 5 نوع حمله به شبکه های بلاک چین را مطالعه کنید. 

در حمله خسوف، مهاجم تضمین می کند که کاربر قربانی فقط به گره هایی که تحت کنترل او هستند متصل می شود. پس از راه اندازی مجدد برنامه، قربانی را با آدرس های IP که می خواهد به آنها متصل شود بمباران می کند. نکته در اینجا نیاز به راه اندازی مجدد گره و اجرای مجدد برنامه بر روی آن است. سازمان‌دهنده حمله Eclipse باید ماشین قربانی را از طریق یک حمله DDoS یا روش دیگری مجبور به راه‌اندازی مجدد کند یا منتظر بماند تا قربانی خودش این کار را انجام دهد.

هنگامی که این اتفاق می افتد، کاربر توسط گره هایی که توسط هکری که حمله eclipse را انجام می دهد، کنترل می شود. او دیگر دیدگاه معتبری به شبکه ندارد، زیرا اطلاعات خود را از یک سری گره های مسموم دریافت می کند. حالا هکر چیزی را که دوست دارد قربانی می کند!

شرح حمله خسوف؛ وقتی کاربر تنها است!

شرح حمله خسوف؛ وقتی کاربر تنها است!

همانطور که در ابتدای مقاله اشاره کردیم، چیزی که هکر Eclipse Attack به دنبال آن است این بوده که دست کاربر قربانی را از جریان صحیح داده مرتبط با شبکه قطع کند. در عوض، هکر داده های دستکاری، جعلی و نادرستی را که می خواهد به فرد می دهد! از نقطه نظر امنیت سایبری، این واقعا تکان دهنده است! اما چگونه می توان چنین کاری را در شبکه های بلاک چین انجام داد که امنیت بسیار بالایی دارند و یک حمله خسوف را علیه کاربر سازماندهی می کنند؟

به خاطر داشته باشید که اجرای این نوع حمله به دلیل معماری و محدودیت های پروتکل ارتباط همتا به همتا است که در شبکه های بلاک چین غیرمتمرکز و توزیع شده استفاده می شود. به طور خاص، مشکل از محدودیت در اتصالات و انتخاب ایمن گره ها ناشی می شود. به عنوان مثال، در بیت کوین، بزرگترین شبکه ارز دیجیتال در حال حاضر، محدودیت برای اتصالات خروجی (تعداد اتصالاتی که می توانید به سایر گره های راه دور ایجاد کنید) هشت عدد است.

به این ترتیب، هر گره بیت کوین می تواند در هر لحظه یک اتصال دو طرفه (همزمان) با حداکثر هشت گره دیگر حفظ کند. این چرخه در هر گره تکرار می شود زیرا بخشی از پروتکل تعریف شده در نرم افزار Bitcoin Core است. این محدودیت برای انجام Eclipse Attack استفاده می شود.

این شیوه کار و محدودیت در ارتباطات دو طرفه نظیر به نظیر بین گره های شبکه دارای مزایا و معایب است. مزیت این کار به وضوح تعداد کم اتصالات است. در نتیجه قدرت پردازش و پهنای باند کمتری مورد نیاز است. به این ترتیب زمینه برای همه افراد بدون توجه به قدرت سیستم کامپیوتری خود فراهم می شود تا به یک گره در شبکه بیت کوین تبدیل شوند و به یک گره در آن تبدیل شوند. با افزایش تعداد گره ها، شبکه غیرمتمرکزتر می شود و امنیت افزایش می یابد. به خاطر داشته باشید که بحث در مورد فعالیت به عنوان یک گره با یک ماینر متفاوت است و یک گره لزوما بیت کوین را استخراج نمی کند. به همین دلیل نیازی به داشتن رایانه ای با قدرت پردازش بسیار بالا نیست.

پیامدهای حمله خسوف

پیامدهای حمله خسوف

اگر درگیر یک حمله خسوف باشید، مشکلات متعددی پیش خواهد آمد. در ادامه به برخی از این عناصر اشاره خواهیم کرد.

بهره برداری از اتصالات برای کنترل شبکه

اگر هکر هدف بزرگی در سر دارد، تنها به یک کاربر کفایت نمی کند! وقتی چندین گره را کنترل می کند، می تواند از آنها برای افزایش قدرت خود استفاده کند. در واقع، وقتی هکر هر گره را کنترل می کند، افزایش حضور آنها در شبکه آسان تر می شود. هنگامی که قدرت پس از چندین حمله eclipse افزایش می یابد، می توان بلاک های نصب را به دلخواه دستکاری کرده و حتی سعی به خراب کردن و یا ردیابی کردن اتصالات شبکه نمود.

در نهایت، شخصی که حمله خسوف را سازماندهی کرد، با تغییر نسخه های دفتر کل یا بلاک چین به دلخواه خود، قدرت کافی برای مدیریت رشد شبکه را به دست می آورد. از سوی دیگر، تعداد محدود اتصالات دارای اشکالاتی است. به عنوان مثال، فرآیند ربودن ارتباطات تقریباً ساده شده است و امکان ترتیب دادن یک حمله خسوف فراهم می شود.

بسته به تکنیک های امنیتی مورد مطالعه در داخل شبکه، فرآیند انتخاب گره امن و ابعاد شبکه، روش ربودن متفاوت خواهد بود. به سادگی، تنها چیزی که نیاز دارید این است که آدرس های IP سایر گره های شبکه را پیدا کنید. به این ترتیب زمانی که این گره ها اتصال شبکه خود را مجددا راه اندازی می کنند، هکر شروع به کار می کند و با تداخل در فرآیند، کنترل قربانی را به دست می گیرد. در ادامه حمله eclipse داده های مورد نظر هکر و نه داده های واقعی و صحیح به دست قربانی می رسد.

مسابقه مهندسی ایجاد و ثبت بلاک

این یک حمله سایبری بسیار حرفه ای علیه شبکه های بلاک چین با استفاده از پروتکل اثبات کار (PoW) است. گروهی از محققان در مقاله‌ای با عنوان «حملات Eclipse به شبکه همتا به همتای بیت‌کوین» که در سال ۲۰۱۵ منتشر شد، به این حمله اشاره کردند. با توجه به توضیحات ارائه شده، اگر دو ماینر به طور همزمان یک بلاک جدید پیدا کنند، هکر می تواند قدرت پردازش آنها را بر روی بلاک های یتیم با حمله Eclipse به آنها هدر دهد. به این ترتیب مهاجم می تواند بلاک های خود را استخراج کند. در نهایت، او مطمئن می شود که بلاک خود توسط شبکه تحت کنترل او پردازش می شود و سپس پاداش مربوطه را دریافت می کند.

حمله در پروتکل های لایه دوم

حمله در پروتکل های لایه دوم

یکی دیگر از مشکلات ناشی از حمله eclipse، فراهم کردن زمینه برای حملات در پروتکل های لایه 2 است. به عبارت دیگر، در برابر پروتکل هایی مانند Lightning Network، OmniLayer و RSK در بیت کوین آسیب پذیر می شود. این حتی برای قراردادهایی که توسط قراردادهای هوشمند در اتریوم، IAS و Tron ایجاد می‌شوند نیز صدق می‌کند.

فراهم کردن بستری برای حملات سایبری خطرناک تر

حمله خسوف راه را برای حملات خطرناک تری هموار می کند. به عنوان یک نمونه بسیار مرگبار باید به اربوس اتک(Erebus Attack) اشاره کرد. در اینجا امکان اجرای Eclipse Attack در شبکه در سطح بسیار بزرگی وجود دارد. نتیجه پراکندگی شبکه است!

اگر چنین حمله ای قبلاً انجام شده بود، شخصی که فرآیند را سازماندهی می کند، می توانست شبکه را به دلخواه خود تقسیم و مدیریت کند. به عنوان مثال، هر کسی می تواند یک حمله DDoS و پنجاه درصد علیه سیستم سازماندهی کند یا حتی یک هارد فورک ایجاد کند! آخرین احتمال واقعا وحشتناک است!

چگونه از حمله خسوف جلوگیری کنیم؟

برای این منظور باید نکات امنیتی را در نظر گرفت. اگر به تازگی به یک شبکه ارز دیجیتال مانند بیت کوین پیوسته اید، احتمال حمله خسوف را در نظر گرفته و به نکات زیر توجه کنید:

• از یک سیستم پرداخت امن و یک کیف پول رمزنگاری با اعتبار بالا استفاده کنید. در صورت امکان، یک گره در سیستم رایانه خود نصب کنید تا تراکنش های خود را تأیید کند. به این ترتیب علاوه بر افزایش سطح امنیت شبکه، مستقیماً از خود در برابر حملات نیز محافظت خواهید کرد.

• پرداخت 0-conf یا بدون تایید تحت هیچ شرایطی پذیرفته نمی شود. در نظر داشته باشید که در این صورت امکان پردازش تراکنش به روش های مختلف از جمله Eclipse Attack وجود دارد.

• اگر از یک گره استفاده می کنید، تعداد اتصالات ورودی را محدود کنید. برای مثال می توانید از فایروال استفاده کنید.

• به طور دوره ای اتصالات گره یا کیف پول خود را بررسی کنید و لیستی از گره مورد اعتماد خود تهیه کنید. به این ترتیب اگر به گره هکرها متصل شوید، از غافلگیری و گرفتار شدن در دام حمله eclipse جلوگیری می کنید.

• همیشه کیف پول و قرارداد خود را به روز نگه دارید. توسعه دهندگان بلاک چین با دانستن اینکه حمله خسوف همیشه ممکن است، همیشه به دنبال راه هایی برای افزایش قدرت ارتباطات پروتکل هستند. هنگامی که آخرین به روزرسانی ها را دریافت کردید، آخرین برنامه های خود را برای این منظور در کیف پول یا گره شما اجرا می کند.

در این باره بیشتر بخوانید