یکی از نگرانیهای اصلی افرادی که در حوزه بلاک چین و ارزهای دیجیتال فعال هستند، این موضوع است که آیا هک بلاکچین امکان پذیر است یا خیر؟ بلاک چین یک شبکه توزیعشده و غیرمتمرکز است و بهمنظور ثبت و ضبط تاریخچه تراکنشها و ذخیره داراییهای دیجیتال استفاده میشود. اما آیا ماهیت بلاکچین بهگونهای است که در برابر هک مقاوم باشد؟ چه راههایی برای هک بلاکچین وجود دارد؟ در ادامه به معرفی راههای مختلف حمله به بلاک چین خواهیم پرداخت تا به جواب این پرسشها دست یابیم.
در این مقاله میخوانید:
حمله ۵۱ درصد
در حمله ۵۱ درصد، وقتی یک فرد (یا هر نهادی) غالب هشریت شبکه را تحت کنترل خود درمیآورد، میتواند بلاکچین را به میل خود دستکاری کند و اطلاعاتت تراکنش را تغییر دهد. فردی که حمله ۵۱ درصد را اجرا کرده، میتواند تراکنشهای خود را معکوس کرده و به دابل اسپندینگ (دوبار خرج کردن یک توکن) افدام کند.
حمله ۵۱ درصد مهاجم را قادر میسازد تا از تایید شدن تراکنشها جلوگیری کرده و فعالیت ماینرها را مختل و متوقف کند. پس از حمله موفق، قدرت استخراج در انحصار مهاجمین قرار گرفته و تولید کوینهای جدید دیگر به دست گرههای بلاک چین انجام نمیگیرد.
البته این حمله به مهاجم اجازه نمیدهد تراکنشهای سایر کاربران را مرجوع کند یا از مخابره تراکنشها در شبکه جلوگیری کند. همچنین تغییر پاداش بلاک، استخراج ناگهانی BTC های جدید یا سرقت BTC هایی که به عامل حمله تعلق نداشتهاند، تقریباً غیرممکن به نظر میرسند.

حمله سیبل (Syble)
در حمله سیبل (Syble) یک فرد با ساخت چند هویت جعلی در پلتفرمهایی که با رأیگیری مدیریت میشوند، اقدام به حمله میکند. افراد فعال در شبکه به اشتباه فکر میکنند که اینها افراد واقعی هستند، از این رو نمیتوانند به درستی صحت تراکنشها را بررسی کنند.
مهاجمین در این حمله میتوانند به روشهای مختلفی از هویتهای جعلی خود استفاده کنند، برای مثال میتوانند تعداد زیادی تراکنش جعلی ایجاد کنند، البته بسیاری از پلتفرمهای بلاک چینی از مکانیزمهای پیشرفته برای مقابله با این گونه حملات استفاده میکنند.
حمله سیبل به مهاجمین امکان کنترل نامتناسب و غیرمستقیم شبکه را میدهد. اگر این هویتهای جعلی در شبکه تایید شوند، میتوانند به طرحهای پیشنهادی خودشان رأی دهند یا جریان انتقال اطلاعات را در شبکه دچار انحراف کنند.
پیشگیری از این حملات قبل از اجرای آنها، بسیار سخت است. اما اقدامات پیشگیرانه از بلاک چین در برابر حمله سیبل به میزان زیادی محافظت میکند و همچنین در صورت رخ دادن حمله، از شدت پیامدهای آن میکاهد.
حمله دیداس (Ddos)
دیداس (DDoS) یکی از ۵ نوع حمله به شبکه بلاک چین است که در آن مهاجمان با استفاده از تعداد زیادی کامپیوتر، ترافیک بسیار شدیدی را به سمت یک شبکه بلاک چین هدایت کرده و فعالیت عادی شبکه را مختل میکنند، به طوری که شبکه به مدت چندین ساعت از کار میافتد.
در دیداس مهاجم کنترل تجهیزات آنلاین را برای حمله در دست گرفته و در کنار آن سایر کامپیوترها و سیستمها به بدافزار آلوده شده و تبدیل به Bot میشوند. سپس مهاجم با کنترل از راه دور گروهی از باتها به کنترل تجهیزات و هدایت ترافیک سنگین به شبکه میپردازد.
اثرات حمله دیداس میتواند روزها، هفتهها و حتی ماهها ادامه یابد، درنتیجه DDoS میتواند برای هر پلتفرم بلاک چینی مخرب باشد. حملات دیداس میتواند منجر به کاهش اعتماد کاربران شبکه و خدشه به اعتبار شبکه شود.
مقاومت هر بلاکچین در برابر این حمله به تعداد گرهها و هشریت شبکه بستگی دارد. رمز ارز بیت کوین بهعنوان قدیمیترین و بزرگترین ارز دیجیتال جهان، امنترین و مقاومترین بلاکچین را دارد، چرا که بسیاری از ماینرها در سراسر جهان در آن فعال هستند. به همین دلیل حمله دیداس شانس کمی برای آسیب به بلاک چین بیت کوین دارد.

حمله اجرای مجدد یا Replay
در حمله اجرای مجدد یا ریپلی (Replay) یک برنامه سعی میکند در انتقال دادههای شبکه تأخیر بی اندازد و اطلاعات را رهگیری کند. اطلاعات به دست آمده در این روش میتواند برای اجرای تراکنشهای تکراری در یک بازه زمانی کوتاه مورد استفاده قرار بگیرد.
حمله اجرای مجدد از نیاز به تایید اطلاعات مبدأ سوءاستفاده میکند. در این حمله، درخواست تایید تراکنش معمولاً از سوی یک کاربر احراز شده ارسال میشود. در این سناریو پروتکلهای امنیتی شبکه حمله را به عنوان یک انتقال داده عادی شناسایی میکنند و ممکن است هکر بتواند از این روش، تراکنشهای جدیدی را با استفاده از دادههای قدیمی ترتیب دهد.
هکر میتواند دادههای ارسال شده را رهگیری کند و در مرحله بعد یک حمله به موقع و زمان بندی شده را ترتیب دهد. به رغم آسان بودن این جمله برای مهاجم، تکنیکهای خاصی وجود دارد که از شبکه برای در امان ماندن از این حمله کمک میکند.
قابل ذکر است که Replay Attack حمله سایبری جدی تلقی نمیشوند چرا که پیامدهای آن محدود است و روشهای زیادی برای جلوگیری از آن وجود دارد. به عنوان مثال، حتی در صورتی که مهاجم بتواند دادههای جعلی را انتقال دهد، با این حال نمیتواند به طور کامل به کل اطلاعات تراکنش دست پیدا کنند، چون انتقال اطلاعات در بلاک چین فرآیندی مداوم است و انجام این کار باعث میشود شبکه، انتقال دادههای دستکاری شده را رد کند.
باگهای کد پروتکل بلاک چین
بلاک چین یک سیستم پیچیده است و در کدهای پروتکل آن نیز ممکن است باگهایی وجود داشته باشد. این یکی از معایب مهم بلاک چین است.
برای مثال، یکی از حملات هکری به بلاک چین در سال ۲۰۱۰ اتفاق افتاد که طی آن از یک کد ناقص در پروتکل بیت کوین سوء استفاده شد. در واقع، کدی که تراکنشهای بیت کوین را چک میکرد معیوب بود. در نتیجه، یک هکر از آن به نفع خود استفاده کرد و ۱۸۴.۴۶۷ میلیارد BTC تولید کرد. با این حال، حداکثر عرضه بیت کوین ۲۱ میلیون واحد است! پس از پی بردن به این حمله، ساتوشی ناکاموتو و یک توسعهدهنده دیگر یعنی گاوین اندرسن به سرعت مشکلات را در عرض چند ساعت برطرف کردند.
هر کسی که میخواهد با استفاده از چنین باگی به بلاکچین حمله کند، باید مهارتهای پیشرفتهای حتی برای شناسایی مشکل داشته باشد، چه رسد به ایجاد تغییرات در آن. به دلیل اینکه بلاک چین پلتفرمی پیچیده است، این کاملا غیرممکن است.
همچنین، اکنون، توسعهدهندگان بلاک چین قبل از راهاندازی، کدهای خود را به طور کامل ممیزی میکنند و این امر به طور مؤثر از این نوع سواستفادهها جلوگیری میکند.
حمله مسیریابی (Routing Attack)
حمله مسیریابی (Routing Attack) بیشتر یک حمله داخلی است تا از بیرون. علت اصلی این حمله به خطر افتادن یک ارائهدهنده سرویس اینترنت (ISP) است. هکرها میتوانند کانالهای ارتباطی بلاک چین را با به خطر انداختن ISP رهگیری کنند.
رهگیری کانالها ارتباطی میتواند به دستکاری روند تراکنش کمک کند. همچنین، هکرها میتوانند شبکه را به قطعات جداگانه تقسیم کنند و کوینها را در یکی از آنها خرج کنند. با این همه، باید گفت تاکنون گزارشی از چنین حملهای در حوزه بلاک چین اعلام نشده است.

باگهای قرارداد هوشمند
قراردادهای هوشمند بسیار محبوب هستند و بر روی بسیاری از پلتفرمهای بلاک چین اجرا میشوند. اگر شرایط را از پیش تعریف کنید، میتواند داراییها را بر اساس آن قوانین انتقال دهد. همچنین، از آنجایی که آنها در بلاک چین پیادهسازی شدهاند، پس از تنظیم شروط، هیچکس نمیتواند آنها را تغییر دهد. با این حال، اگر به نحوی، کد قرارداد هوشمند باگ داشته باشد، هکرها ممکن است از آن سوء استفاده کنند.
در سال ۲۰۱۶، جامعه اتریوم پلتفرم دائو ((DAO را برای مدیریت صندوقهای سرمایهگذاری و کمک به آنها در مدیریت بهتر پیشنهادات کاربران ایجاد کرد. با این حال، آنها از قراردادهای هوشمند برای مدیریت DAO استفاده میکردند.
با وجود اینکه پروتکل اتریوم به خوبی کار میکرد، برنامه قرارداد هوشمند آن یک باگ داشت. در واقعیت، این باگ به کاربر اجازه میداد تا از حساب DAO درخواست پول کند و آن را در شبکه ثبت نکند. این نوع هک DAO یک تهدید بزرگ برای امنیت بلاک چین است.
هکر از این کد سو استفاده کرد و ۶۰ میلیون دلار از شبکه سرقت کرد. پس از این اتفاق، اتریوم یک هارد فورک اجرا کرد تا سیستم را ریست کند. بنابراین، اتریومی که اکنون میبینید در واقع نتیجه آن هارد فورک است. با این حال، برخی از افراد هنوز از زنجیره قدیمی استفاده میکنند، و به آن اتریوم کلاسیک Ethereum Classic)) میگویند.
حمله Direct Denial of Service
در حمله Direct Denial of Service ، هکرها میتوانند شبکه را با حجم بالای ترافیک دچار ازدحام کنند و درخواستها برای دریافت هر گونه اطلاعات را مختل کنند. در واقع، روش این است که تعداد زیادی درخواست به سرور شرکت ارسال شود و به آن زمان برای مقابله با افزایش ترافیک داده نشود. در نتیجه پهنای باند تمام میشود و سرور از کار میافتد.
با این حال، هکرها نمیتوانند جز آسیب رساندن به فعالیت شبکه، چیزی را سرقت کنند. علاوه بر این، بسیاری از راهحلهای بلاک چین میتوانند به طور مؤثر از بلاک چین در برابر این نوع حمله محافظت کنند.
آیا واقعاً میتوانید هکرها را شکست دهید؟
شرکتهای زیادی در سالهای اخیر برای مقابله هک بلاک چین ایجاد شدهاند. علاوه بر این، چند راه قطعی برای جلوگیری از حملات به شبکه وجود دارد. با این حال، توسعه دهندگان و کاربران هر دو نقش بزرگی در این زمینه دارند. ضمن آنکه ویژگیهای بلاک چین بدون شک میتواند در شکست هکرها کمک کند. در ادامه به بررسی راههای مقاله با هک بلاک چین میپردازیم:
- ممیزی – فرآیندهای ممیزی که کدهای پروتکل بلاک چین را قبل از راه اندازی به دقت چک میکند. هر نوع کد ناقص یا معیوبی در این فرآیند به راحتی شناسایی میشود.
- آزمایش قراردادهای هوشمند – کدهای قرارداد هوشمند باید به طور کامل آزمایش شوند تا حفرههای امنیتی شناسایی و حذف شوند. بدون آزمایشهای متعدد، هیچکس نمیتواند تشخیص دهد که ک قرارداد آیا باگ دارد یا خیر.
- حریم خصوصی – کاربران باید کلید خصوصی خود را خصوصی نگه دارند و نباید آن را با دیگران به اشتراک بگذارند.
- هوشیاری – کاربران نباید از رمزهای عبور تکراری استفاده کنند یا از یک دستگاه خارجی لاگین کنند. این به هکر فرصتی میدهد تا از حساب شما سوء استفاده کند.
- الگوریتمهای اجماع – بلاک چین باید از الگوریتمهای اجماع ضد هک استفاده کند.
- گزارشهای ثابت – کاربران در شبکه باید هر گونه اشکال را به محض شناسایی آن گزارش دهند. اگر کاربران با سیستم به عنوان سیستم خود رفتار کنند، شبکه برای آنها نیز امن میماند.
جمع بندی
هکرها در سالهای اخیر ثابت کردند که شبکه بلاک چین صد در صد ایمن نیست. با این وجود ماهیت غیرمتمرکز بلاکچین باعث شده در برابر حملات جدی بسیار مقاوم باشد. ما در این مقاله ۸ راه برای حمله به یک بلاک چین را توضیح دادیم که عبارتاند از حمله ۵۱ درصد، حمله سیبل، حمله دیداس، حمله ریپلی، باگ بلاک چین، باگ قرارداد هوشمند و Direct Denial of Service.
در آخر باید گفت به دلیل اینکه حمله به بلاکچینها بسیار هزینهبر و زمانبر است و اکثر این حملات توسط خود بلاک چین دفع میشوند، بهتر است خیلی نگران این موضوع نباشید و صرفاً مراقب ایمیلها و پیامکهای جعلی باشید و تنها اطلاعات خود را در این زمینه افزایش دهید تا در دام نیفتید.