حمله خسوف (Eclipse attack) چیست و چه عواقبی دارد؟

حمله خسوف (Eclipse attack)

حمله خسوف چیست؟ (Eclipse Attack)

خسوف یا اکلیپس نوعی حمله نسبتاً ساده است که کاربری با اهداف خرابکارانه، برای مداخله در فعالیت نودها (nodes) یا همان گره‌های شبکه‌های بلاک چینی انجام می‌دهد. همان‌طور که شاید از نام این حمله به‌نظر برسد، هدف از آن مخفی‌کردن اقدام مهاجم در شبکه همتا‌به‌همتا است تا بتواند اختلالی عمومی به‌وجود بیاورد یا مقدمهه حملات پیچیده‌تر را فراهم کند. شاید در ظاهر، حمله خسوف شبیه حملات سیبل (Sybil attacks) به‌نظر برسد. حمله خسوف و حمله سیبل شباهت‌هایی به هم دارند؛ برای مثال، کاربر خرابکار، شبکه را مملو از کاربرانی قلابی می‌کند اما هدفشان با هم متفاوت است. خسوف فقط یک نود یا گره را هدف می‌گیرد ولی در حملات سیبل، تمام شبکه هدف گرفته می‌شود و درنهایت، اعتبار سیستم یک پروتکل زیر سؤال می‌رود و به بازی گرفته می‌شود. در ادامه، درباره خسوف بیشتر خواهید خواند.

عملکرد حمله خسوف چیست؟

استخراج‌کنندگان بیت کوین یا همان ماینرها، برای تولید بلاک‌های جدید به تجهیزات خاصی نیاز دارند اما نودها یا گره‌های ساده‌ای که استخراج انجام نمی‌دهند، به‌سادگی با محاسبات ساده و سریع می‌توانند در سطح شبکه‌های بلاک چینی فعالیت کنند. این روند به غیرمتمرکزشدن بیت کوین کمک می‌کند و هرکسی هم می‌تواند با ابزاری ساده به ثبت‌نام در شبکه و فعالیت در آن اقدام کند.

نرم‌افزار شبکه از پایگاه داده تراکنش‌هایی پشتیبانی می‌کند که در هر لحظه به آن می‌پیوندند و خود را هم‌زمان و هماهنگ با آن می‌کنند. این روند در بستر شبکه ثابت باقی می‌ماند و یکی از عوامل محدودکننده برای بیش‌تر کاربران پهنای باند است. در هر حال، تعداد بسیار زیادی از کاربران در شبکه مشغول به فعالیت هستند. اینجا است که ابزارها و تجهیزات نه‌چندان پیشرفته رایانه‌ای توانایی پیش‌برد عملیات در شبکه را ندارند. محدودیت‌های نرم‌افزاری در بلاک چین بیت کوین وجود دارد و برای مثال، پیشینه اتصالات در شبکه ۱۲۵ مورد است.

در حمله خسوف به شبکه بلاک چین، مهاجم مطمئن می‌شود که تمام اتصالات هدف طوری تحت‌نظر هستند که امکان کنترل گره‌ها از سوی او وجود داشته باشد. مهاجم ابتدا اقدام به پرکردن شبکه با آدرس‌های IP خودش می‌کند و یک نود یا گره را هدف می‌گیرد. نود هدف‌ گرفته‌شده در چنین وضعیتی نیاز به راه‌اندازی دوباره یا همان ری‌استارت نرم‌افزارش پیدا می‌کند. مهاجم حمله خسوف هم مترصد چنین فرصتی است. در این حالت، دسترسی نود به شبکه اصلی قطع می‌شود و داده‌های دلخواه مهاجم و گره‌های طراحی‌شده او به‌ سمتش روانه می‌شوند.

این مطلب را حتما بخوانید:  بایننس بریج (Binance Bridge) چیست و چگونه کار می کند؟

عواقب حمله خسوف چیست؟

حمله خسوف (Eclipse attack)

مهاجمان راه‌اندازی حملات خسوف حتماً هدفی در سر دارند؛ البته، تعداد محدودی از حملات پشت‌سرهم، بعد از موفقیت اولیه حمله خسوف امکان وقوع پیدا می‌کنند. از عواقب این حمله می‌توان به موارد زیر اشاره کرد:

1- صفر تأییدیه و پرداخت‌های دوگانه؛

اگر یک نود یا گره بدون هیچ تأییدی تراکنشی را بپذیرد، در معرض خطر پرداخت دوگانه (Double Spend) قرار می‌گیرد. شاید تراکنش منتشر شود اما از آنجایی که در یک بلاک قرار دارد و متعلق به بلاک چین است، ارسال‌کننده تراکنش به‌سادگی می‌تواند تراکنش دیگری را با همان مبلغ به نشانی دیگری بفرستد. اگر تراکنش جدید کارمزد بالاتری داشته باشد، استخراج‌کننده‌ای پیدا می‌شود که آن را در اولویت می‌گذارد و به‌جای تراکنش قبلی با کارمزد پایین‌تر، به‌سراغ انجام همین مورد اخیر می‌رود. درنتیجه، تراکنش اولیه بی‌اعتبار می‌شود.

برخی از افراد و کسب‌وکارها، تراکنش‌های بی‌تأییدیه را نیز می‌پذیرند. برای مثال، تاجری به نام آقای ایکس را در نظر بگیرید که در کار خریدوفروش خودرو و وسایل نقلیه است. او از اینکه فردی مانند خانم ایگرگ گره‌اش را به‌حالت خسوف درآورده، بی‌خبر است و در پیش‌برد معامله خودرویی لوکس خود هم به هیچ‌چیز مشکوک نمی‌شود. خانم ایگرگ تراکنشی را شروع می‌کند و آقای ایکس هم آن را به اطلاع شبکه می‌رساند. ایکس خوشحال است که پرداخت به‌زودی برایش انجام می‌شود. بدیهی است که همه این مسیر جعلی بوده و خبر چنین تراکنش و مبادله‌ای به گوش شبکه نمی‌رسد. آقای ایکس به نودهای خرابکاری که از سوی خانم ایگرگ او را محاصره می‌کنند، اعتماد کرده است. درنهایت، این معامله در برزخ گرفتار می‌شود و به‌جای پیشروی به عقب می‌رود. در همین حال، خانم ایگرگ اقدام به خرج مبلغی مشابه معامله‌اش با آقای ایکس در شبکه می‌کند اما این ‌بار واقعاً هزینه‌ای را می‌پردازد. این تراکنش به‌سمت نشانی واقعی کاربری دیگر یا نشانی خودش انجام می‌شود. در این صورت، حتی اگر معامله و تراکنش ایکس با ایگرگ هم در شبکه دیده شود، به نتیجه نخواهد رسید؛ چون مبلغ پرداختی معامله در جایی دیگر خرج شده است.

2- تأییدیه و پرداخت‌های دوگانه

چند تأییدیه و پرداخت‌های دوگانه مشابه مورد قبلی است که توضیح داده شده است. بسیاری از کسب‌وکارها ترجیح می‌دهند که پیش از معتبردانستن هر تراکنش، منتظر تعداد مشخصی تأییدیه باشند. برای مقابله با چنین چیزی، مهاجمان حملات خسوف باید ماینرها و تاجر را به خسوف ببرند. چگونه؟ منظور چیست؟ یعنی، زمانی‌که با تاجری وارد معامله می‌شوند، تراکنشی را با ماینرها پیش ببرند تا تراکنش در بلاک چین تأیید و ثبت ‌شود اما چنین تراکنشی در زنجیره‌ای از بلاک چین که اکثریت شبکه می‌توانند آن را مشاهده کنند نیست. چرا؟ چون ماینر در این روند حضور ندارد.

این مطلب را حتما بخوانید:  بررسی 11 کاربرد بلاک چین در اقتصاد و زندگی افراد

مهاجم و گرداننده حمله خسوف با ارائه این نسخه از بلاک چین به تاجر یا همان طرف معامله‌اش، باعث می‌شود که او فکر کند تراکنش تأیید شده است. زمانی که نودهای خسوف یا همان گره‌های گرفتارشده در تله مهاجم حمله خسوف به شبکه می‌پیوندند، بلاک چینی که به اشتباه فکر می‌کنند اعتبار دارد، از سوی باقی شبکه‌ رها می‌شود. درواقع، اتفاقی شبیه به حمله ۵۱درصدی رخ می‌دهد.

3- تضعیف ماینرهای در حال رقابت

نود یا گره‌ای که تحت حمله خسوف قرار می‌گیرد، بی‌خبر از جداافتادن از شبکه به فعالیت خود ادامه می‌دهد. ماینرها هم تحت قواعد پروتکل به استخراج ادامه می‌دهند اما بلاک‌هایی که اضافه می‌شوند، در شبکه قرار نمی‌گیرند و چون از سوی کاربران واقعی موردبازبینی قرار می‌گیرند، از شبکه کنار گذاشته می‌شوند. گفته می‌شود که حمله خسوفی بزرگ می‌تواند به راه‌افتادن حمله ۵۱درصدی کمک کند اما در عمل، هزینه تصاحب‌کردن اکثریت قدرت هَش بیت کوین حتی برای مهاجمان بسیار قوی هم خیلی زیاد است ( ~80TH/s). درواقع، به قدرتی معادل 40TH/s نیاز است.

در سناریویی فرضی که قدرت هش میان ده کاربر مختلف تقسیم می‌شود (هریک8TH/s )، مهاجم می‌تواند با جداکردن این کاربران از شبکه، حمله ۵۱درصدی را سروسامان دهد. اگر پنج کاربر تحت خسوف قرار بگیرند، 40TH/s برای پیداکردن بلاک بعدی از رقابت جدا می‌شود و مهاجم هم فقط به 20TH/s  برای به‌دست‌گرفتن کنترل نیاز خواهد داشت؛ ضمن اینکه در این صورت، دست مهاجمان برای مدیریت رقابت میان ماینرها برای کشف بلاک بعدی هم ممکن می‌شود.

کاهش (Mitigation)

با وجود نشانی‌های IP کافی، مهاجمان می‌توانند هر نودی را در حمله خسوف هدف بگیرند. یکی از رایج‌ترین روش‌های جلوگیری از این روند برای یک اپراتور، بلاک‌کردن ارتباطات کاربرانی است که به سیستم اضافه می‌شوند؛ ضمن اینکه فقط ارتباطات جدیدی پذیرفته می‌شوند که از سوی اعضای شبکه کارت سفید دریافت کرده و بی‌خطر هستند. البته، این ایده کارکرد عمومی و همیشگی ندارد؛ چون در صورت پیاده‌سازی آن، نودهای جدید توانایی پیوستن به شبکه را پیدا نمی‌کنند.

خلاصه

حمله خسوف در سطح شبکه همتا به همتا (peer-to-peer) انجام می‌شود. این پروژه‌های مخرب باعث به‌وجوآمدن دردسرهایی در شبکه می‌شوند. چنین حمله‌ای می‌تواند مقدمات حملات دیگر را نیز فراهم کند. یکی از راه‌های مقابله با چنین حملاتی، ایجاد سازوکارهایی در شبکه‌های بلاک چینی است که حضور مهاجمان را از نقطه‌نظر مالی برایشان پرهزینه و سنگین می‌کند. حملات خسوف در شبکه‌ها وجود دارند و بی‌شک در آینده‌ای نزدیک، توسعه‌دهندگان بلاک چین فکری به حالشان خواهند کرد.