هک بلاکچین امکان پذیر است؟ بررسی انواع آسیب‌پذیری‌های بلاکچین

یکی از نگرانی‌های اصلی افرادی که در حوزه بلاک چین و ارزهای دیجیتال فعال هستند، این موضوع است که آیا هک بلاکچین امکان پذیر است یا خیر؟ بلاک چین یک شبکه توزیع‌شده و غیرمتمرکز است و به‌منظور ثبت و ضبط تاریخچه تراکنش‌ها و ذخیره دارایی‌های دیجیتال استفاده می‌شود. اما آیا ماهیت بلاکچین به‌گونه‌ای است که در برابر هک مقاوم باشد؟ چه راه‌هایی برای هک بلاکچین وجود دارد؟ در ادامه به معرفی راه‌های مختلف حمله به بلاک چین خواهیم پرداخت تا به جواب این پرسش‌ها دست یابیم.

حمله ۵۱ درصد

در حمله ۵۱ درصد، وقتی یک فرد (یا هر نهادی) غالب هش‌ریت شبکه را تحت کنترل خود درمی‌آورد، می‌تواند بلاکچین را به میل خود دست‌کاری کند و اطلاعاتت تراکنش را تغییر دهد. فردی که حمله ۵۱ درصد را اجرا کرده، می‌تواند تراکنش‌های خود را معکوس کرده و به دابل اسپندینگ (دوبار خرج کردن یک توکن) افدام کند.

حمله ۵۱ درصد مهاجم را قادر می‌سازد تا از تایید شدن تراکنش‌ها جلوگیری کرده و فعالیت ماینرها را مختل و متوقف کند. پس از حمله موفق، قدرت استخراج در انحصار مهاجمین قرار گرفته و تولید کوین‌های جدید دیگر به دست گره‌های بلاک چین انجام نمی‌گیرد.

البته این حمله به مهاجم اجازه نمی‌دهد تراکنش‌های سایر کاربران را مرجوع کند یا از مخابره تراکنش‌ها در شبکه جلوگیری کند. همچنین تغییر پاداش بلاک، استخراج ناگهانی BTC های جدید یا سرقت BTC هایی که به عامل حمله تعلق نداشته‌اند، تقریباً غیرممکن به نظر می‌رسند.

حمله سیبل (Syble)

در حمله سیبل (Syble) یک فرد با ساخت چند هویت جعلی در پلتفرم‌هایی که با رأی‌گیری مدیریت می‌شوند، اقدام به حمله می‌کند. افراد فعال در شبکه‌ به اشتباه فکر می‌کنند که این‌ها افراد واقعی هستند، از این رو نمی‌توانند به درستی صحت تراکنش‌ها را بررسی کنند.

مهاجمین در این حمله می‌توانند به روش‌های مختلفی از هویت‌های جعلی خود استفاده کنند، برای مثال می‌توانند تعداد زیادی تراکنش‌ جعلی ایجاد کنند، البته بسیاری از پلتفرم‌های بلاک چینی از مکانیزم‌های پیشرفته برای مقابله با این گونه حملات استفاده می‌کنند.

 حمله سیبل به مهاجمین امکان کنترل نامتناسب و غیرمستقیم شبکه را می‌دهد. اگر این هویت‌های جعلی در شبکه تایید شوند، می‌توانند به طرح‌های پیشنهادی خودشان رأی دهند یا جریان انتقال اطلاعات را در شبکه دچار انحراف کنند.

پیشگیری از این حملات قبل از اجرای آن‌ها، بسیار سخت است. اما اقدامات پیشگیرانه از بلاک چین در برابر حمله سیبل به میزان زیادی محافظت می‌کند و همچنین در صورت رخ دادن حمله، از شدت پیامدهای آن می‌کاهد.

حمله دیداس (Ddos)

 دیداس (DDoS) یکی از ۵ نوع حمله به شبکه بلاک چین است که در آن مهاجمان با استفاده از تعداد زیادی کامپیوتر، ترافیک بسیار شدیدی را به سمت یک شبکه بلاک چین هدایت کرده و فعالیت عادی شبکه را مختل می‌کنند، به طوری که شبکه به مدت چندین ساعت از کار می‌افتد.

در دیداس مهاجم کنترل تجهیزات آنلاین را برای حمله در دست گرفته و در کنار آن سایر کامپیوترها و سیستم‌ها به بدافزار آلوده شده و تبدیل به Bot می‌شوند. سپس مهاجم با کنترل از راه دور گروهی از بات‌ها به کنترل تجهیزات و هدایت ترافیک سنگین به شبکه می‌پردازد.

اثرات حمله دیداس می‌تواند روزها، هفته‌ها و حتی ماه‌ها ادامه یابد، درنتیجه DDoS می‌تواند برای هر پلتفرم بلاک چینی مخرب باشد. حملات دیداس می‌تواند منجر به کاهش اعتماد کاربران شبکه و خدشه به اعتبار شبکه شود.

مقاومت هر بلاکچین در برابر این حمله به تعداد گره‌ها و هش‌ریت شبکه بستگی دارد. رمز ارز بیت کوین به‌عنوان قدیمی‌ترین و بزرگ‌ترین ارز دیجیتال جهان، امن‌ترین و مقاوم‌ترین بلاکچین را دارد، چرا که بسیاری از ماینرها در سراسر جهان در آن فعال هستند. به همین دلیل حمله دیداس شانس کمی برای آسیب به بلاک چین بیت کوین دارد.

حمله اجرای مجدد یا Replay

در حمله اجرای مجدد یا ریپلی (Replay) یک برنامه سعی می‌کند در انتقال داده‌های شبکه تأخیر بی اندازد و اطلاعات را رهگیری کند. اطلاعات به دست آمده در این روش می‌تواند برای اجرای تراکنش‌های تکراری در یک بازه زمانی کوتاه مورد استفاده قرار بگیرد.

حمله اجرای مجدد از نیاز به تایید اطلاعات مبدأ سوءاستفاده می‌کند. در این حمله، درخواست تایید تراکنش معمولاً از سوی یک کاربر احراز شده ارسال می‌شود. در این سناریو پروتکل‌های امنیتی شبکه حمله را به عنوان یک انتقال داده عادی شناسایی می‌کنند و ممکن است هکر بتواند از این روش، تراکنش‌های جدیدی را با استفاده از داده‌های قدیمی ترتیب دهد.

هکر می‌تواند داده‌های ارسال شده را رهگیری کند و در مرحله بعد یک حمله به موقع و زمان بندی شده را ترتیب ‌دهد. به رغم آسان بودن این حمله برای مهاجم، تکنیک‌های خاصی وجود دارد که می‌توان برای مصون نگه‌داشتن شبکه از حمله اجرای مجدد، از این تکنیک‌ها استفاده کرد.

قابل ذکر است که Replay Attack حمله سایبری جدی تلقی نمی‌شود چرا که پیامدهای آن محدود است و روش‌های زیادی برای جلوگیری از آن‌ وجود دارد. به عنوان مثال، حتی در صورتی که مهاجم بتواند داده‌های جعلی را انتقال دهد، با این حال نمی‌تواند به طور کامل به کل اطلاعات تراکنش دست پیدا کند، چون انتقال اطلاعات در بلاک چین فرآیندی مداوم است و انجام این کار باعث می‌شود شبکه، انتقال داده‌های دست‌کاری شده را رد کند.

باگ‌های کد پروتکل بلاک چین

بلاک چین یک سیستم پیچیده است و در کدهای پروتکل آن نیز ممکن است باگ‌هایی وجود داشته باشد. این یکی از معایب مهم بلاک چین است.

برای مثال، یکی از حملات هکری به بلاک چین در سال ۲۰۱۰ اتفاق افتاد که طی آن از یک کد ناقص در پروتکل بیت کوین سوء استفاده شد. در واقع، کدی که تراکنش‌های بیت کوین را چک می‌کرد معیوب بود. در نتیجه، یک هکر از آن به نفع خود استفاده کرد و ۱۸۴.۴۶۷ میلیارد BTC تولید کرد. با این حال، حداکثر عرضه بیت کوین ۲۱ میلیون واحد است! پس از پی بردن به این حمله، ساتوشی ناکاموتو و یک توسعه‌دهنده دیگر یعنی گاوین اندرسن به سرعت مشکلات را در عرض چند ساعت برطرف کردند.

هر کسی که می‌خواهد با استفاده از چنین باگی به بلاکچین حمله کند، باید مهارت‌های پیشرفته‌ای حتی برای شناسایی مشکل داشته باشد، چه رسد به ایجاد تغییرات در آن. به دلیل اینکه بلاک چین پلتفرمی پیچیده است، این کاملا غیرممکن است.

همچنین، اکنون، توسعه‌دهندگان بلاک چین قبل از راه‌اندازی، کدهای خود را به طور کامل ممیزی می‌کنند و این امر به طور مؤثر از این نوع سواستفاده‌ها جلوگیری می‌کند.

حمله مسیریابی (Routing Attack)

حمله مسیریابی (Routing Attack) بیش از اینکه حمله‌ای از بیرون باشد، یک حمله داخلی است. علت اصلی این حمله به خطر افتادن یک ارائه‌دهنده سرویس اینترنت (ISP) است. هکرها می‌توانند کانال‌های ارتباطی بلاک چین را با به خطر انداختن ISP رهگیری کنند.

رهگیری کانال‌ها ارتباطی می‌تواند به دستکاری روند تراکنش کمک کند. همچنین، هکرها می‌توانند شبکه را به قطعات جداگانه تقسیم کنند و کوین‌ها را در یکی از آن‌ها خرج کنند. با این همه، باید گفت تاکنون گزارشی از چنین حمله‌ای در حوزه بلاک چین اعلام نشده است.

باگ‌های قرارداد هوشمند

قراردادهای هوشمند بسیار محبوب هستند و بر روی بسیاری از پلتفرم‌های بلاک چین اجرا می‌شوند. اگر شرایط را از پیش تعریف کنید، می‌تواند دارایی‌ها را بر اساس آن قوانین انتقال دهد. همچنین، از آنجایی که آنها در بلاک چین پیاده‌سازی شده‌اند، پس از تنظیم شروط، هیچ‌کس نمی‌تواند آنها را تغییر دهد. با این حال، اگر به نحوی، کد قرارداد هوشمند باگ داشته باشد، هکرها ممکن است از آن سوء استفاده کنند.

در سال ۲۰۱۶، جامعه اتریوم پلتفرم دائو ((DAO را برای مدیریت صندوق‌های سرمایه‌گذاری و کمک به آنها در مدیریت بهتر پیشنهاد‌ات کاربران ایجاد کرد. با این حال، آنها از قراردادهای هوشمند برای مدیریت DAO استفاده می‌کردند.

با وجود اینکه پروتکل اتریوم به خوبی کار می‌کرد، برنامه قرارداد هوشمند آن یک باگ داشت. در واقعیت، این باگ به کاربر اجازه می‌داد تا از حساب DAO درخواست پول کند و آن را در شبکه ثبت نکند. این نوع هک DAO یک تهدید بزرگ برای امنیت بلاک چین است.

هکر از این کد سو استفاده کرد و ۶۰ میلیون دلار از شبکه سرقت کرد. پس از این اتفاق، اتریوم  یک هارد فورک اجرا کرد تا سیستم را ریست کند. بنابراین، اتریومی که اکنون می‌بینید در واقع نتیجه آن هارد فورک است. با این حال، برخی از افراد هنوز از زنجیره قدیمی استفاده می‌کنند، و به آن اتریوم کلاسیک Ethereum Classic)) می‌گویند.

حمله Direct Denial of Service

در حمله Direct Denial of Service ، هکرها می‌توانند شبکه‌ را با حجم بالای ترافیک دچار ازدحام کنند و درخواست‌ها برای دریافت هر گونه اطلاعات را مختل کنند. در واقع، روش این است که تعداد زیادی درخواست به سرور شرکت ارسال شود و به آن زمان برای مقابله با افزایش ترافیک داده نشود. در نتیجه پهنای باند تمام می‌شود و سرور از کار می‌افتد.

با این حال، هکرها نمی‌توانند جز آسیب رساندن به فعالیت شبکه، چیزی را سرقت کنند. علاوه بر این، بسیاری از راه‌حل‌های بلاک چین می‌توانند به طور مؤثر از بلاک چین در برابر این نوع حمله محافظت کنند.

آیا واقعاً می‌توانید هکرها را شکست دهید؟

شرکت‌های زیادی در سال‌های اخیر برای مقابله هک بلاک چین ایجاد شده‌اند. علاوه بر این، چند راه قطعی برای جلوگیری از حملات به شبکه وجود دارد. با این حال، توسعه دهندگان و کاربران هر دو نقش بزرگی در این زمینه دارند. ضمن آنکه ویژگی‌های بلاک چین بدون شک می‌تواند در شکست هکرها کمک کند. در ادامه به بررسی‌ راه‌های مقاله با هک بلاک چین می‌پردازیم:

  • ممیزی – فرآیندهای ممیزی که کدهای پروتکل بلاک چین را قبل از راه اندازی به دقت چک می‌کند. هر نوع کد ناقص یا معیوبی در این فرآیند به راحتی شناسایی می‌شود.
  • آزمایش قراردادهای هوشمند – کدهای قرارداد هوشمند باید به طور کامل آزمایش شوند تا حفره‌های امنیتی شناسایی و حذف شوند. بدون آزمایش‌های متعدد، هیچ‌کس نمی‌تواند تشخیص دهد که آیا قرارداد باگ دارد یا خیر.
  • حریم خصوصی – کاربران باید کلید خصوصی خود را خصوصی نگه دارند و نباید آن را با دیگران به اشتراک بگذارند.
  • هوشیاری – کاربران نباید از رمزهای عبور تکراری استفاده کنند یا از یک دستگاه خارجی لاگین کنند. این به هکر فرصتی می‌دهد تا از حساب شما سوء استفاده کند.
  • الگوریتم‌های اجماع – بلاک چین باید از الگوریتم‌های اجماع ضد هک استفاده کند.
  • گزارش‌های ثابت – کاربران در شبکه باید هر گونه اشکال را به محض شناسایی آن گزارش دهند. اگر کاربران با سیستم به عنوان سیستم خود رفتار کنند، شبکه برای آنها نیز امن می‌ماند.

جمع بندی

هکرها در سال‌های اخیر ثابت کردند که شبکه بلاک چین صد در صد ایمن نیست. با این وجود ماهیت غیرمتمرکز بلاکچین باعث شده در برابر حملات جدی بسیار مقاوم باشد. ما در این مقاله ۸ راه برای حمله به یک بلاک چین را توضیح دادیم که عبارت‌اند از حمله ۵۱ درصد، حمله سیبل، حمله دیداس، حمله ریپلی، باگ بلاک چین، باگ قرارداد هوشمند و Direct Denial of Service.

در آخر باید گفت به دلیل اینکه حمله به بلاکچین‌ها بسیار هزینه‌بر و زمان‌بر است و اکثر این حملات توسط خود بلاک چین دفع می‌شوند، بهتر است خیلی نگران این موضوع نباشید و صرفاً مراقب ایمیل‌ها و پیامک‌های جعلی باشید و تنها اطلاعات خود را در این زمینه‌ افزایش دهید تا در دام نیفتید.

نظر خود را با ما به اشتراک بگذارید