حمله eclipse چیست؟
متوسط
چکیده
حمله Eclipse یا خسوف نوعی حمله امنیتی است که در آن مهاجم تلاش میکند یکی از گرههای شبکه را دوره کرده و از همسایگانش جدا کند. با این کار گره ایزوله شده به اشتباه میافتد و اطلاعات اشتباهی را به همسایگان میفرستد و تراکنشهای جعلی را تأیید میکند که میتواند باعث بهوجودآمدن مشکلاتی در کارکرد بلاکچین و ارز دیجیتال شود.
حملات خطرناک امنیتی هنگام خرید ارز دیجیتال و نگهداری آن، گرچه نادرند اما بیسابقه نیستند. ما در تحریریه صرافی ارز دیجیتال تبدیل معتقدیم شناخت انواع این حملات و نقاط ضعفی که در این حملات مورداستفاده قرار میگیرد، آگاهی ما را افزایش میدهد تا تحتتأثیر چنین مشکلاتی قرار نگیریم و امنیت سرمایه شما را به بهترین شکل تضمین کنیم.
در این مقاله نحوه انجام حمله Eclipse یا خسوف را بررسی میکنیم و عواقب احتمالی آن را میبینیم. در ادامه تفاوت حملات اکلیپس با حملات سیبل را شرح میدهیم. در نهایت اقدامات لازم برای جلوگیری از وقوع چنین حملاتی را بررسی میکنیم. در ادامه با ما همراه باشید.
حمله Eclipse چیست؟
همانطور که اشاره کردیم در حمله Eclipse (حمله خسوف) عامل نفوذ تلاش میکند کاربر یا گرهی را در شبکه نظیر به نظیر (P2P) ایزوله کند.
هدف مهاجم این است که دید کاربر از شبکه P2P را تیره کند تا بتواند از این مسئله استفاده کند و حملات پیچیدهتری انجام دهد یا در کار شبکه اختلال ایجاد کند. زمانی که حمله Eclipse انجام میشود، مهاجم تلاش میکند ارتباطات داخلی و بیرونی گره هدف با همسایگان اصلیش را به سمت گرههای تحت کنترل خود تغییر مسیر دهد. مهاجم با این کار گره هدف را به طور کامل از محیط خود ایزوله و جدا میکند و آن را در محیطی قرار میدهد که کاملاً از محیط فعالیت شبکه اصلی جداست.
مهاجم با ایجاد ابهام در لجر یا دفتر کل بلاک چین میتواند گره ایزوله شده را به روشهای مختلفی تحتتأثیر قرار دهد تا تأیید تراکنشها را بهصورت غیرقانونی دستکاری کند و در فرایند استخراج ارز دیجیتال خرابکاری انجام دهد.
حملات Eclipse بر سوءاستفاده از گرههای همسایه گره هدف تکیه دارد. به همین دلیل میزان راحتی انجام این حملات تا حد زیادی به زیرساخت شبکه بلاکچین هدف وابسته است. بیشتر پروتکلهای ارزهای دیجیتال ساختاری غیرمتمرکز دارند که این باعث میشود چنین حملاتی در مقایسه با انواع دیگر حملات آنلاین سختتر باشد و بهندرت انجام شود. بااینوجود حملات Eclipse همچنان میتواند تهدیدی برای امنیت آنلاین ما محسوب شود؛ بنابراین بهتر است نحوه کار این حملات را درک کنیم تا بتوانیم احتمال وقوع حملات Eclipse را کاهش دهیم.
حمله Eclipse چگونه انجام میشود؟
در شبکههای بلاکچین غیرمتمرکز گرهها بهخاطر محدودیتهای پهنای باند نمیتوانند همزمان به همه گرههای دیگر متصل شوند. در نتیجه این گرهها به مجموعه محدودی از گرههای همسایه خود متصل میشوند؛ بنابراین مهاجم تنها لازم است ارتباط گره هدف با این همسایههای معدود را مختل کند تا حمله Eclipse ممکن شود. مهاجم لازم نیست مانند حمله Sybil به کل شبکه حمله کند.
مهاجم معمولاً برای ایزوله کردن و فریبدادن یک گره از شبکه رباتی یا شبکه Phantom استفاده میکند. این شبکهها از گرههایی تشکیل شدهاند که بهصورت رگباری برخی آدرسهای IP را به شکل سیلگونهای به سمت گره هدف میفرستند. گره هدف دفعه بعد که به شبکه بلاکچین متصل میشود ممکن است خود را با این آدرسهای IP فرستاده شده همگامسازی کند؛ بنابراین مهاجم منتظر میماند تا گره هدف اتصال جدیدی را با گرههای دستکاری شده برقرار کند یا در صورت لزوم حملات رد سرویس (DDOS) را انجام میدهد تا گره هدف مجبور به راهاندازی مجدد شود و این بار به گرههای دستکاری شده متصل شود.
ممکن است نیاز باشد تلاشهای متعددی انجام شود تا بالاخره گره هدف تحتتأثیر قرار گیرد، اما زمانی که گره هدف به گرههای تحت کنترل عامل مهاجم متصل شد، مهاجم میتواند دادههای اشتباه را بدون ایجاد شک و شبهه به خورد گره قربانی دهد.
عواقب حمله Eclipse چیست؟
رایجترین عواقب حملات Eclipse در پروژههای ارز دیجیتال عبارتاند از:
- حملات دوباره خرج کردن (Double Spend Attack): زمانی که قربانی از شبکه اصلی جدا شد، مهاجم میتواند گره هدف را گمراه کند تا تراکنشی که محتوای نامعتبری دارد را بپذیرد. همچنین میتواند کاری کند که گره هدف تراکنشی را که قبلاً در شبکه بهصورت صحیح تأیید شده است دوباره بپذیرد. حمله دوباره خرج کردن یا (Double Spend Attack) انواع مختلفی دارد که مهاجمان از زمان ابداع فناوری بلاکچین از آن استفاده میکنند و این مشکلی منحصر به ارز دیجیتال است.
- تخریب قدرت استخراج: مهاجمان میتوانند این واقعیت را پنهان کنند که یک بلوک را ماینر تحت حمله Eclipse استخراج کرده است. ازاینجهت باعث میشوند قربانی زمان و قدرت پردازش خود را هدر دهد و بلوکهای یتیم (بلوکهایی که از شبکه اصلی جدا شدهاند) را استخراج کند. مهاجم به این شکل میتواند میزان هش ریت مربوط به خود را در شبکه افزایش دهد و سرعت استخراج بلوک را به نفع خود تغییر دهد. علاوه بر این بهخاطر این که استخراجکننده تحت حمله Eclipse از شبکه اصلی کنار گذاشته شده است، مهاجمان ممکن است حملات Eclipse مشابهی را علیه استخراجکنندگان مختلفی در شبکه انجام دهند تا آستانه لازم برای انجام حمله موفق ۵۱ درصدی در کل شبکه را پایین بیاورند.
تفاوت حملات eclipse و Sybil چیست؟
ممکن است با این پرسش برای شما پیش بیاید که حالا که هر دوی حملات Eclipse و Sybil در سطح شبکههای نظیر به نظیر (P2P) انجام میشوند پس این حملات چه تفاوتی با هم دارند؟
در حمله Eclipse بیشتر گرههای نظیر کاربر هدف آلوده هستند؛ بنابراین از ارتباط کاربر هدف با شبکه اصلی جلوگیری میکنند. حمله Eclipse در شرایطی مؤثر است که فرستندهای مقداری بیتکوین برای شخصی میفرستد و این بیتکوین را مجدداً استفاده میکند (Double Spend).
فرستنده از حمله Eclipse استفاده میکند تا گیرنده متوجه خرجکردن دوباره بیت کوین از سوی فرستنده نشود.
در حمله Sybil مهاجم تلاش میکند شبکه را با استفاده از گرههای تحت کنترلش با اسپم و هرزنامههایی مواجه کند که این کار باعث میشود سیستم اعتباری شبکه به بازی گرفته شود. از جمله این موارد سیگنال اشتباه پشتیبانی با استفاده از بیتهای ورژن است. به طور خلاصه حمله Eclipse به یک کاربر یا گره حمله میکند درحالیکه حمله Sybil کل شبکه را هدف قرار میدهد.
در مورد بیتکوین حملات Sybil کمضررتر هستند؛ چون گرهها بر اساس قوانین اجماع کار میکنند. تحت این قوانین هرگونه انحراف باعث میشود همان گره انجام دهنده DoS، متوقف شود.
چگونه از حملات Eclipse پیشگیری کنیم؟
مهاجم در صورتی میتواند حمله Eclipse انجام دهد که به تعداد IP کافی دسترسی داشته باشد. سادهترین کاری که گره میتواند برای پیشگیری از این مسئله انجام دهد این است که ارتباطهای داخلی را محدود کند و هر ارتباطی که با دیگر گرهها برقرار میشود را بسنجد. اما اگر قرار باشد همه گرهها این کار را انجام دهند، پیوستن گرههای جدید به شبکه بلاکچین سختتر میشود.
مهاجمان بهخاطر متنباز بودن بیشتر پروژههای بلاکچین بهراحتی میتوانند ساختار بنیادی آنها را ارزیابی کنند و نقاط ضعف آنها را پیدا کنند. از آن جا که انجام تغییرات ساختاری در بلاکچین در زمان استفاده از آن کاری سخت و مشکل است، بهترین راه برای پیشگیری از حمله Eclipse به ارزهای دیجیتال این است که از اول پیکربندی گرههای شبکه بلاکچین را در مقابل حملات Eclipse مقاوم طراحی کنیم.
رویکردهای رایج برای این کار عبارتاند از:
- انتخاب گره تصادفی: با ایجاد ساختار شبکه نظیر به نظیر (P2P) به شکلی که هر گره هر بار به شکل تصادفی به مجموعهای از آدرسهای IP متصل شود، گره بهجای این که به تعدادی گره همسایه مشخص بچسبد هر بار به گرههای جدیدی متصل میشود و خود را با کل شبکه همگامسازی میکند. معمار بلاکچین با این کار میتواند احتمال اتصال گره به گرهی تحت کنترل مهاجمان را به شکل قابلتوجهی کاهش دهد، حتی اگر بهتازگی به شبکه متصل شده باشد.
- انتخاب گره قطعی: برخلاف انتخاب گره تصادفی، در رویکرد انتخاب گره قطعی، هر بار که گرهها به شبکه متصل میشوند، آدرس IP گرههای مشخصی در اسلاتهای ثابت مربوط به آنها قرار داده میشود. با ثابتکردن اتصالهای هر گره در شبکه، مهاجم کار سختتری برای مانور دادن با گرههای آلوده در شبکه و فضاسازی حول یک گره دارد. جاگذاری مکرر آدرسهای IP از سوی مهاجم لزوماً نمیتواند باعث موفقیت حمله Eclipse شود. شبکه بلاکچین هم به همین شکل میتواند شناسایی گرهها را در ضابطه اتصال شبکه خود قرار دهد تا اتصال مجدد به گرههای معتبر با امتیازات بالاتر را آسانتر کند. با تعیین اتصال گرهها با استفاده از اطلاعات شناسایی بهجای اطلاعات تبعی مانند اطلاعات زمانی و دسترسپذیری، شبکه بلاکچین امنتر میشود و کمتر در خطر تهدیدات شخص ثالثی قرار میگیرد که فعالیتهای معتبر شبکه را تهدید میکنند. اما، اگر تنها بتوان به گرههایی متصل شد که قبلاً از سوی گرههای دیگر تأیید شدهاند، ممکن است شبکه با مشکلات مقیاسپذیری مواجه شود.
- افزایش اتصالات گره: با افزایش تعداد اتصالات نظیر به نظیر گرهها، شبکه میتواند احتمال اتصال گره به گرههای معتبر را افزایش دهد. بااینحال محدودیتهایی در گرهها و پهنای باند وجود دارد که باعث میشود شبکه در افزایش تعداد اتصال گرهها بدون قربانیکردن عملکرد شبکه محدود شود. این مسئله کارآمدی این روش بهعنوان راهکاری واحد برای پیشگیری از حملات Eclipse کاهش میدهد.
- محدودیت گرههای جدید: معمار شبکه بلاکچین با افزایش هزینه ورود به شبکه بهعنوان گره جدید میتواند مانعی بر سر راه مهاجم برای ایجاد سیلگونه گرههای تحت کنترلشان ایجاد کند. این روش در بیشتر مواقع شامل محدودکردن تعداد گرههای دارای آدرس IP یا دستگاه مشترک میشود. گرچه مهاجم میتواند با ایجاد شبکهای رباتی از دستگاههای مختلف با IPهای متفاوت این رویکرد را دور بزند.
سخن پایانی
در این مقاله طرز کار حملات Eclipse و روشهای مقابله با آن را بیان کردیم. ما در تحریریه تبدیل معتقدیم کاربران با کسب اطلاع و درک مناسب از مسائل امنیتی موجود در بازار ارزهای دیجیتال میتوانند تصمیمات بهتری راجع به انتخاب ارز دیجیتال مناسب برای سرمایهگذاری بگیرند. ضمن این که تیم نخبه امنیت صرافی تبدیل با ایجاد محیطی امن همواره در حال مراقبت از سرمایههای شما کاربران ارزشمند صرافی تبدیل است تا با خیالی راحت به معاملات و سرمایهگذاری سودده خود بپردازید.
دیدگاهها