حمله خسوف چیست؟ (Eclipse Attack)
خسوف یا اکلیپس نوعی حمله نسبتاً ساده است که کاربری با اهداف خرابکارانه، برای مداخله در فعالیت نودها (nodes) یا همان گرههای شبکههای بلاک چینی انجام میدهد. همانطور که شاید از نام این حمله بهنظر برسد، هدف از آن مخفیکردن اقدام مهاجم در شبکه همتابههمتا است تا بتواند اختلالی عمومی بهوجود بیاورد یا مقدمهه حملات پیچیدهتر را فراهم کند. شاید در ظاهر، حمله خسوف شبیه حملات سیبل (Sybil attacks) بهنظر برسد. حمله خسوف و حمله سیبل شباهتهایی به هم دارند؛ برای مثال، کاربر خرابکار، شبکه را مملو از کاربرانی قلابی میکند اما هدفشان با هم متفاوت است. خسوف فقط یک نود یا گره را هدف میگیرد ولی در حملات سیبل، تمام شبکه هدف گرفته میشود و درنهایت، اعتبار سیستم یک پروتکل زیر سؤال میرود و به بازی گرفته میشود. در ادامه، درباره خسوف بیشتر خواهید خواند.
عملکرد حمله خسوف چیست؟
استخراجکنندگان بیت کوین یا همان ماینرها، برای تولید بلاکهای جدید به تجهیزات خاصی نیاز دارند اما نودها یا گرههای سادهای که استخراج انجام نمیدهند، بهسادگی با محاسبات ساده و سریع میتوانند در سطح شبکههای بلاک چینی فعالیت کنند. این روند به غیرمتمرکزشدن بیت کوین کمک میکند و هرکسی هم میتواند با ابزاری ساده به ثبتنام در شبکه و فعالیت در آن اقدام کند.
نرمافزار شبکه از پایگاه داده تراکنشهایی پشتیبانی میکند که در هر لحظه به آن میپیوندند و خود را همزمان و هماهنگ با آن میکنند. این روند در بستر شبکه ثابت باقی میماند و یکی از عوامل محدودکننده برای بیشتر کاربران پهنای باند است. در هر حال، تعداد بسیار زیادی از کاربران در شبکه مشغول به فعالیت هستند. اینجا است که ابزارها و تجهیزات نهچندان پیشرفته رایانهای توانایی پیشبرد عملیات در شبکه را ندارند. محدودیتهای نرمافزاری در بلاک چین بیت کوین وجود دارد و برای مثال، پیشینه اتصالات در شبکه ۱۲۵ مورد است.
در حمله خسوف به شبکه بلاک چین، مهاجم مطمئن میشود که تمام اتصالات هدف طوری تحتنظر هستند که امکان کنترل گرهها از سوی او وجود داشته باشد. مهاجم ابتدا اقدام به پرکردن شبکه با آدرسهای IP خودش میکند و یک نود یا گره را هدف میگیرد. نود هدف گرفتهشده در چنین وضعیتی نیاز به راهاندازی دوباره یا همان ریاستارت نرمافزارش پیدا میکند. مهاجم حمله خسوف هم مترصد چنین فرصتی است. در این حالت، دسترسی نود به شبکه اصلی قطع میشود و دادههای دلخواه مهاجم و گرههای طراحیشده او به سمتش روانه میشوند.
عواقب حمله خسوف چیست؟
مهاجمان راهاندازی حملات خسوف حتماً هدفی در سر دارند؛ البته، تعداد محدودی از حملات پشتسرهم، بعد از موفقیت اولیه حمله خسوف امکان وقوع پیدا میکنند. از عواقب این حمله میتوان به موارد زیر اشاره کرد:
1- صفر تأییدیه و پرداختهای دوگانه؛
اگر یک نود یا گره بدون هیچ تأییدی تراکنشی را بپذیرد، در معرض خطر پرداخت دوگانه (Double Spend) قرار میگیرد. شاید تراکنش منتشر شود اما از آنجایی که در یک بلاک قرار دارد و متعلق به بلاک چین است، ارسالکننده تراکنش بهسادگی میتواند تراکنش دیگری را با همان مبلغ به نشانی دیگری بفرستد. اگر تراکنش جدید کارمزد بالاتری داشته باشد، استخراجکنندهای پیدا میشود که آن را در اولویت میگذارد و بهجای تراکنش قبلی با کارمزد پایینتر، بهسراغ انجام همین مورد اخیر میرود. درنتیجه، تراکنش اولیه بیاعتبار میشود.
برخی از افراد و کسبوکارها، تراکنشهای بیتأییدیه را نیز میپذیرند. برای مثال، تاجری به نام آقای ایکس را در نظر بگیرید که در کار خریدوفروش خودرو و وسایل نقلیه است. او از اینکه فردی مانند خانم ایگرگ گرهاش را بهحالت خسوف درآورده، بیخبر است و در پیشبرد معامله خودرویی لوکس خود هم به هیچچیز مشکوک نمیشود. خانم ایگرگ تراکنشی را شروع میکند و آقای ایکس هم آن را به اطلاع شبکه میرساند. ایکس خوشحال است که پرداخت بهزودی برایش انجام میشود. بدیهی است که همه این مسیر جعلی بوده و خبر چنین تراکنش و مبادلهای به گوش شبکه نمیرسد. آقای ایکس به نودهای خرابکاری که از سوی خانم ایگرگ او را محاصره میکنند، اعتماد کرده است. درنهایت، این معامله در برزخ گرفتار میشود و بهجای پیشروی به عقب میرود. در همین حال، خانم ایگرگ اقدام به خرج مبلغی مشابه معاملهاش با آقای ایکس در شبکه میکند اما این بار واقعاً هزینهای را میپردازد. این تراکنش بهسمت نشانی واقعی کاربری دیگر یا نشانی خودش انجام میشود. در این صورت، حتی اگر معامله و تراکنش ایکس با ایگرگ هم در شبکه دیده شود، به نتیجه نخواهد رسید؛ چون مبلغ پرداختی معامله در جایی دیگر خرج شده است.
2- تأییدیه و پرداختهای دوگانه
چند تأییدیه و پرداختهای دوگانه مشابه مورد قبلی است که توضیح داده شده است. بسیاری از کسبوکارها ترجیح میدهند که پیش از معتبردانستن هر تراکنش، منتظر تعداد مشخصی تأییدیه باشند. برای مقابله با چنین چیزی، مهاجمان حملات خسوف باید ماینرها و تاجر را به خسوف ببرند. چگونه؟ منظور چیست؟ یعنی، زمانیکه با تاجری وارد معامله میشوند، تراکنشی را با ماینرها پیش ببرند تا تراکنش در بلاک چین تأیید و ثبت شود اما چنین تراکنشی در زنجیرهای از بلاک چین که اکثریت شبکه میتوانند آن را مشاهده کنند نیست. چرا؟ چون ماینر در این روند حضور ندارد.
مهاجم و گرداننده حمله خسوف با ارائه این نسخه از بلاک چین به تاجر یا همان طرف معاملهاش، باعث میشود که او فکر کند تراکنش تأیید شده است. زمانی که نودهای خسوف یا همان گرههای گرفتارشده در تله مهاجم حمله خسوف به شبکه میپیوندند، بلاک چینی که به اشتباه فکر میکنند اعتبار دارد، از سوی باقی شبکه رها میشود. درواقع، اتفاقی شبیه به حمله ۵۱درصدی رخ میدهد.
3- تضعیف ماینرهای در حال رقابت
نود یا گرهای که تحت حمله خسوف قرار میگیرد، بیخبر از جداافتادن از شبکه به فعالیت خود ادامه میدهد. ماینرها هم تحت قواعد پروتکل به استخراج ادامه میدهند اما بلاکهایی که اضافه میشوند، در شبکه قرار نمیگیرند و چون از سوی کاربران واقعی موردبازبینی قرار میگیرند، از شبکه کنار گذاشته میشوند. گفته میشود که حمله خسوفی بزرگ میتواند به راهافتادن حمله ۵۱درصدی کمک کند اما در عمل، هزینه تصاحبکردن اکثریت قدرت هَش بیت کوین حتی برای مهاجمان بسیار قوی هم خیلی زیاد است ( ~80TH/s). درواقع، به قدرتی معادل 40TH/s نیاز است.
در سناریویی فرضی که قدرت هش میان ده کاربر مختلف تقسیم میشود (هریک8TH/s )، مهاجم میتواند با جداکردن این کاربران از شبکه، حمله ۵۱درصدی را سروسامان دهد. اگر پنج کاربر تحت خسوف قرار بگیرند، 40TH/s برای پیداکردن بلاک بعدی از رقابت جدا میشود و مهاجم هم فقط به 20TH/s برای بهدستگرفتن کنترل نیاز خواهد داشت؛ ضمن اینکه در این صورت، دست مهاجمان برای مدیریت رقابت میان ماینرها برای کشف بلاک بعدی هم ممکن میشود.
کاهش (Mitigation)
با وجود نشانیهای IP کافی، مهاجمان میتوانند هر نودی را در حمله خسوف هدف بگیرند. یکی از رایجترین روشهای جلوگیری از این روند برای یک اپراتور، بلاککردن ارتباطات کاربرانی است که به سیستم اضافه میشوند؛ ضمن اینکه فقط ارتباطات جدیدی پذیرفته میشوند که از سوی اعضای شبکه کارت سفید دریافت کرده و بیخطر هستند. البته، این ایده کارکرد عمومی و همیشگی ندارد؛ چون در صورت پیادهسازی آن، نودهای جدید توانایی پیوستن به شبکه را پیدا نمیکنند.
خلاصه
حمله خسوف در سطح شبکه همتا به همتا (peer-to-peer) انجام میشود. این پروژههای مخرب باعث بهوجوآمدن دردسرهایی در شبکه میشوند. چنین حملهای میتواند مقدمات حملات دیگر را نیز فراهم کند. یکی از راههای مقابله با چنین حملاتی، ایجاد سازوکارهایی در شبکههای بلاک چینی است که حضور مهاجمان را از نقطهنظر مالی برایشان پرهزینه و سنگین میکند. حملات خسوف در شبکهها وجود دارند و بیشک در آیندهای نزدیک، توسعهدهندگان بلاک چین فکری به حالشان خواهند کرد.

















































