حمله eclipse چیست؟

حمله Eclipse یا خسوف نوعی حمله امنیتی است که در آن مهاجم تلاش می‌کند یکی از گره‌های شبکه را دوره کرده و از همسایگانش جدا کند. با این کار گره ایزوله شده به ‌اشتباه می‌افتد و اطلاعات اشتباهی را به همسایگان می‌فرستد و تراکنش‌های جعلی را تأیید می‌کند که می‌تواند باعث به‌وجودآمدن مشکلاتی در کارکرد بلاک‌چین و ارز دیجیتال شود.

حملات خطرناک امنیتی در دنیای ارزهای دیجیتال گرچه نادرند اما بی‌سابقه نیستند. ما در تحریریه صرافی ارز دیجیتال تبدیل معتقدیم شناخت انواع این حملات و نقاط ضعفی که در این حملات مورداستفاده قرار می‌گیرد، آگاهی ما را افزایش می‌دهد تا تحت‌تأثیر چنین مشکلاتی قرار نگیریم و امنیت سرمایه شما را به بهترین شکل تضمین کنیم.

در این مقاله نحوه انجام حمله Eclipse یا خسوف را بررسی می‌کنیم و عواقب احتمالی آن را می‌بینیم. در ادامه تفاوت حملات اکلیپس با حملات سیبل را شرح می‌دهیم. در نهایت اقدامات لازم برای جلوگیری از وقوع چنین حملاتی را بررسی می‌کنیم. در ادامه با ما همراه باشید.

حمله Eclipse چیست؟

همان‌طور که اشاره کردیم در حمله Eclipse (حمله خسوف) عامل نفوذ تلاش می‌کند کاربر یا گرهی را در شبکه نظیر به نظیر (P2P) ایزوله کند.

هدف مهاجم این است که دید کاربر از شبکه P2P را تیره کند تا بتواند از این مسئله استفاده کند و حملات پیچیده‌تری انجام دهد یا در کار شبکه اختلال ایجاد کند. زمانی که حمله Eclipse انجام می‌شود، مهاجم تلاش می‌کند ارتباطات داخلی و بیرونی گره هدف با همسایگان اصلیش را به سمت گره‌های تحت کنترل خود تغییر مسیر دهد. مهاجم با این کار گره هدف را به طور کامل از محیط خود ایزوله و جدا می‌کند و آن را در محیطی قرار می‌دهد که کاملاً از محیط فعالیت شبکه اصلی جداست.

مهاجم با ایجاد ابهام در لجر یا دفتر کل بلاک‌چین می‌تواند گره ایزوله شده را به روش‌های مختلفی تحت‌تأثیر قرار دهد تا تأیید تراکنش‌ها را به‌صورت غیرقانونی دست‌کاری کند و در فرایند استخراج بلوک‌ها خرابکاری انجام دهد.

حملات Eclipse بر سوءاستفاده از گره‌های همسایه گره هدف تکیه دارد. به همین دلیل میزان راحتی انجام این حملات تا حد زیادی به زیرساخت شبکه بلاک‌چین هدف وابسته است. بیشتر پروتکل‌های ارزهای دیجیتال ساختاری غیرمتمرکز دارند که این باعث می‌شود چنین حملاتی در مقایسه با انواع دیگر حملات آنلاین سخت‌تر باشد و به‌ندرت انجام شود. بااین‌وجود حملات Eclipse همچنان می‌تواند تهدیدی برای امنیت آنلاین ما محسوب شود؛ بنابراین بهتر است نحوه کار این حملات را درک کنیم تا بتوانیم احتمال وقوع حملات Eclipse را کاهش دهیم.

حمله Eclipse چگونه انجام می‌شود؟

در شبکه‌های بلاک‌چین غیرمتمرکز گره‌ها به‌خاطر محدودیت‌های پهنای باند نمی‌توانند هم‌زمان به همه گره‌های دیگر متصل شوند. در نتیجه این  گره‌ها به مجموعه محدودی از گره‌های همسایه خود متصل می‌شوند؛ بنابراین مهاجم تنها لازم است ارتباط گره هدف با این همسایه‌های معدود را مختل کند تا حمله Eclipse ممکن شود. مهاجم لازم نیست مانند حمله Sybil به کل شبکه حمله کند.

مهاجم معمولاً برای ایزوله کردن و فریب‌دادن یک گره از شبکه رباتی یا شبکه Phantom استفاده می‌کند. این شبکه‌ها از گره‌هایی تشکیل شده‌اند که به‌صورت رگباری برخی آدرس‌های IP را به شکل سیل‌گونه‌ای به سمت گره هدف می‌فرستند. گره هدف دفعه بعد که به شبکه بلاک‌چین متصل می‌شود ممکن است خود را با این آدرس‌های IP فرستاده شده همگام‌سازی کند؛ بنابراین مهاجم منتظر می‌ماند تا گره هدف اتصال جدیدی را با گره‌های دست‌کاری شده برقرار کند یا در صورت لزوم حملات رد سرویس (DDOS) را انجام می‌دهد تا گره هدف مجبور به راه‌اندازی مجدد شود و این بار به گره‌های دست‌کاری شده متصل شود.

ممکن است نیاز باشد تلاش‌های متعددی انجام شود تا بالاخره گره هدف تحت‌تأثیر قرار گیرد، اما زمانی که گره هدف به گره‌های تحت کنترل عامل مهاجم متصل شد، مهاجم می‌تواند داده‌های اشتباه را بدون ایجاد شک و شبهه به خورد گره قربانی دهد.

عواقب حمله Eclipse چیست؟

رایج‌ترین عواقب حملات Eclipse در پروژه‌های ارز دیجیتال عبارت‌اند از:

  • حملات دوباره خرج کردن (Double Spend Attack): زمانی که قربانی از شبکه اصلی جدا شد، مهاجم می‌تواند گره هدف را گمراه کند تا تراکنشی که محتوای نامعتبری دارد را بپذیرد. همچنین می‌تواند کاری کند که گره هدف تراکنشی را که قبلاً در شبکه به‌صورت صحیح تأیید شده است دوباره بپذیرد. حمله دوباره خرج کردن یا (Double Spend Attack) انواع مختلفی دارد که مهاجمان از زمان ابداع فناوری بلاک‌چین از آن‌ استفاده می‌کنند و این مشکلی منحصر به ارزهای دیجیتال است.
  • تخریب قدرت استخراج: مهاجمان می‌توانند این واقعیت را پنهان کنند که یک بلوک را ماینر تحت حمله Eclipse استخراج کرده است. ازاین‌جهت باعث می‌شوند قربانی زمان و قدرت پردازش خود را هدر دهد و بلوک‌های یتیم (بلوک‌هایی که از شبکه اصلی جدا شده‌اند) را استخراج کند. مهاجم به این شکل می‌تواند میزان هش ریت مربوط به خود را در شبکه افزایش دهد و سرعت استخراج بلوک را به نفع خود تغییر دهد. علاوه بر این به‌خاطر این که استخراج‌کننده تحت حمله Eclipse از شبکه اصلی کنار گذاشته شده است، مهاجمان ممکن است حملات Eclipse مشابهی را علیه استخراج‌کنندگان مختلفی در شبکه انجام دهند تا آستانه لازم برای انجام حمله موفق ۵۱ درصدی در کل شبکه را پایین بیاورند.

تفاوت حملات eclipse و Sybil چیست؟

ممکن است با این پرسش برای شما پیش‌ بیاید که حالا که هر دوی حملات Eclipse و Sybil در سطح شبکه‌های نظیر به نظیر (P2P) انجام می‌شوند پس این حملات چه تفاوتی با هم دارند؟

در حمله Eclipse بیشتر گره‌های نظیر کاربر هدف آلوده هستند؛ بنابراین از ارتباط کاربر هدف با شبکه اصلی جلوگیری می‌کنند. حمله Eclipse در شرایطی مؤثر است که فرستنده‌ای مقداری بیت‌کوین برای شخصی می‌فرستد و این بیت‌کوین را مجدداً استفاده می‌کند (Double Spend).

فرستنده از حمله Eclipse استفاده می‌کند تا گیرنده متوجه خرج‌کردن دوباره بیت‌کوین از سوی فرستنده نشود.

در حمله  Sybil مهاجم تلاش می‌کند شبکه را با استفاده از گره‌های تحت کنترلش با اسپم و هرزنامه‌هایی مواجه کند که این کار باعث می‌شود سیستم اعتباری شبکه به بازی گرفته شود. از جمله این موارد سیگنال اشتباه پشتیبانی با استفاده از بیت‌های ورژن است. به طور خلاصه حمله Eclipse به یک کاربر یا گره حمله می‌کند درحالی‌که حمله Sybil کل شبکه را هدف قرار می‌دهد.

در مورد بیت‌‌کوین حملات Sybil کم‌ضررتر هستند؛ چون گره‌ها بر اساس قوانین اجماع کار می‌کنند. تحت این قوانین هرگونه انحراف باعث می‌شود همان گره انجام دهنده DoS، متوقف شود.

چگونه از حملات Eclipse پیشگیری کنیم؟

مهاجم در صورتی می‌تواند حمله Eclipse انجام دهد که به تعداد IP کافی دسترسی داشته باشد. ساده‌ترین کاری که گره می‌تواند برای پیشگیری از این مسئله انجام دهد این است که ارتباط‌های داخلی را محدود کند و هر ارتباطی که با دیگر گره‌ها برقرار می‌شود را بسنجد. اما اگر قرار باشد همه گره‌ها این کار را انجام دهند، پیوستن گره‌های جدید به شبکه بلاک‌چین سخت‌تر می‌شود.

مهاجمان به‌خاطر متن‌باز بودن بیشتر پروژه‌های بلاک‌چین به‌راحتی می‌توانند ساختار بنیادی آن‌ها را ارزیابی کنند و نقاط ضعف آن‌ها را پیدا کنند. از آن جا که انجام تغییرات ساختاری در بلاک‌چین در زمان استفاده از آن کاری سخت و مشکل است، بهترین راه برای پیشگیری از حمله Eclipse به ارزهای دیجیتال این است که از اول پیکربندی گره‌های شبکه بلاک‌چین را در مقابل حملات Eclipse مقاوم طراحی کنیم.

رویکردهای رایج برای این کار عبارت‌اند از:

  • انتخاب گره تصادفی: با ایجاد ساختار شبکه نظیر به نظیر (P2P) به شکلی که هر گره هر بار به شکل تصادفی به مجموعه‌ای از آدرس‌های IP متصل شود، گره به‌جای این که به تعدادی گره همسایه مشخص بچسبد هر بار به گره‌های جدیدی متصل می‌شود و خود را با کل شبکه همگام‌سازی می‌کند. معمار بلاک‌چین با این کار می‌تواند احتمال اتصال گره به گرهی تحت کنترل مهاجمان را به شکل قابل‌توجهی کاهش  دهد، حتی اگر به‌تازگی به شبکه متصل شده باشد.
  • انتخاب گره قطعی: برخلاف انتخاب گره تصادفی، در رویکرد انتخاب گره قطعی، هر بار که گره‌ها به شبکه متصل می‌شوند، آدرس IP گره‌های مشخصی در اسلات‌های ثابت مربوط به آن‌ها قرار داده می‌شود. با ثابت‌کردن اتصال‌های هر گره در شبکه، مهاجم کار سخت‌تری برای مانور دادن با گره‌های آلوده در شبکه و فضاسازی حول یک گره دارد. جاگذاری مکرر آدرس‌های IP از سوی مهاجم لزوماً نمی‌تواند باعث موفقیت حمله Eclipse شود. شبکه بلاک‌چین هم به همین شکل می‌تواند شناسایی گره‌ها را در ضابطه اتصال شبکه خود قرار دهد تا اتصال مجدد به گره‌های معتبر با امتیازات بالاتر را آسان‌تر کند. با تعیین اتصال گره‌ها با استفاده از اطلاعات شناسایی به‌جای اطلاعات تبعی مانند اطلاعات زمانی و دسترس‌پذیری، شبکه بلاک‌چین امن‌تر می‌شود و کمتر در خطر تهدیدات شخص ثالثی قرار می‌گیرد که فعالیت‌های معتبر شبکه را تهدید می‌کنند. اما، اگر تنها بتوان به گره‌هایی متصل شد که قبلاً از سوی گره‌های دیگر تأیید شده‌اند، ممکن است شبکه با مشکلات مقیاس‌پذیری مواجه شود.
  • افزایش اتصالات گره: با افزایش تعداد اتصالات نظیر به نظیر گره‌ها، شبکه می‌تواند احتمال اتصال گره به گره‌های معتبر را افزایش دهد. بااین‌حال محدودیت‌هایی در گره‌ها و پهنای باند وجود دارد که باعث می‌شود شبکه در افزایش تعداد اتصال گره‌ها بدون قربانی‌کردن عملکرد شبکه محدود شود. این مسئله کارآمدی این روش به‌عنوان راهکاری واحد برای پیشگیری از حملات Eclipse کاهش می‌دهد.
  • محدودیت گره‌های جدید: معمار شبکه بلاک‌چین با افزایش هزینه ورود به شبکه به‌عنوان گره جدید می‌تواند مانعی بر سر راه مهاجم برای ایجاد سیل‌گونه گره‌های تحت کنترلشان ایجاد کند. این روش در بیشتر مواقع شامل محدودکردن تعداد گره‌های دارای آدرس IP یا دستگاه مشترک می‌شود. گرچه مهاجم می‌تواند با ایجاد شبکه‌ای رباتی از دستگاه‌های مختلف با IPهای متفاوت این رویکرد را دور بزند.

سخن پایانی

در این مقاله طرز کار حملات Eclipse و روش‌های مقابله با آن را بیان کردیم. ما در تحریریه تبدیل معتقدیم کاربران با کسب اطلاع و درک مناسب از مسائل امنیتی موجود در بازار ارزهای دیجیتال می‌توانند تصمیمات بهتری راجع به انتخاب ارز دیجیتال مناسب برای سرمایه‌گذاری بگیرند. ضمن این که تیم نخبه امنیت صرافی تبدیل با ایجاد محیطی امن همواره در حال مراقبت از سرمایه‌های شما کاربران ارزشمند صرافی تبدیل است تا با خیالی راحت به معاملات و سرمایه‌‌گذاری سود‌ده خود بپردازید.

منابع

cointelegraph.com

geeksforgeeks.org

نظر خود را با ما به اشتراک بگذارید