هک بلاک چین بزرگترین چالش در دارایی های دیجیتال است اما آیا این سناریو اساسا امکان پذیر است؟ ما در دنیایی زندگی می کنیم که امنیت و حفاظت از داده های شخصی افراد به عنوان یک نگرانی بزرگ در جامعه تلقی می شود؛ جایی که سوء استفاده از آسیب پذیری های امنیتی موجود، مشکل اصلی هر فرد و سازمانی است. زیرساختهای اینترنت یکی یکی با سرعت بالا منسوخ میشوند و نمیتوان از آنها به طور قابل اعتماد و مداوم برای جلوگیری از حملات سایبری سطح بالا استفاده کرد. در واقع، مهم نیست که از چه مکانیزمی برای تضمین امنیت سایبری استفاده می کنیم، هیچ راه حلی نمی تواند 100% از ما، داده ها و دارایی های ما برای همیشه محافظت کند. بلاک چین در واقع به طرز وحشتناکی قدرتمند است و به نظر می رسد که هیچ کس توانایی هک آن را در این محیط ندارد. با این حال، باید این را نیز بگوییم که حتی بلاک چین نیز 100 درصد از حملات سایبری در امان نیست. در ادامه به معرفی تعدادی از این حملات خواهیم پرداخت.
روش های هک بلاک چین
چندین نمونه از حملات در مورد هک بلاک چین وجود دارد که در ادامه به معرفی تعدادی از این هک ها خواهیم پرداخت.
1. حمله ۵۱٪:
در این نوع حمله یک شخص یا گروه، کنترل بیش از نیمی از توان محاسباتی شبکه را به دست میآورند و میتوانند معاملات را تغییر دهند یا دستاوردهای دیگر را مختل کنند. در یک حمله 51 درصدی، یک گروه یا فرد موفق می شود کنترل بیش از نیمی از قدرت محاسباتی شبکه را به دست آورده و تاریخچه تراکنش ها را بازنویسی کند. این حمله می تواند منجر به دوبار خرج کردن یک ارز دیجیتال شود. نمونه ای از آن، حمله به شبکه بلاک چین اتریوم کلاسیک در سال 2019 است.
بیایید فرض کنیم یک بلاک چین عمومی وجود دارد که از الگوریتم اجماع اثبات کار استفاده می کند و تعداد زیادی گره فعال دارد. همه گره ها دارای نرم افزار و ابزارهای سخت افزاری ویژه ای برای ماینینگ جهت تایید تراکنش ها هستند. اساس این نوع شبکه، تمرکززدایی کامل است: کاربران عضو گروه نیستند و از تمام قوانین سیستم پیروی می کنند. علاوه بر این، برای اطمینان از حاکمیت ساختار غیرمتمرکز، قدرت محاسباتی هر گره کمتر از مقدار مورد نیاز برای غلبه بر سایر گره ها است. با این حال، اگر یک هکر بتواند ابزار هک بلاک چین را برای به دست آوردن قدرت محاسباتی بیشتر و کنترل 51 درصد از کل قدرت محاسباتی درون سیستم در اختیار بگیرد، میتواند نرخ هش را نسبت به سایر گرهها افزایش دهد و حمله کند. بنابراین، آیا واقعاً می توان این روش هک بلاک چین را پیاده سازی کرد؟
در واقعیت، بلاک چین های عمومی مانند اتریوم با تعداد زیادی گره عرضه می شوند. با افزایش تعداد گره های شبکه، قدرت محاسباتی بیشتری مورد نیاز است و هر روز گره های جدیدی به شبکه اضافه می شود. این سطح بالای قدرت محاسباتی، هک بلاک چین را نسبتاً دشوار می کند زیرا برای ابزار هک بلاک چین امکان انجام چنین حمله ای برای تامین قدرت محاسباتی برای شکست سایر گره ها وجود نخواهد داشت.
توجه داشته باشید هر پلتفرمی که از الگوریتم Proof of Work (PoW) استفاده نمی کند، 51 درصد از حمله در امان است و حتی اگر از این الگوریتم استفاده کند، به دلیل شفاف بودن تراکنش ها، یک بلاک چین خصوصی یا فدرال است. شما نیاز نیست نگران باشید؛ بلاک چین های عمومی نه چندان محبوب نمی توانند هدف اصلی حمله 51 درصدی باشند. به عنوان مثال، در سال 2018، هکرها تلاش کردند تا 51 درصد حمله به بلاک چین Monacoin و Verge انجام دهند. سوالی که در اینجا مطرح می شود این است که آیا حمله 51 درصدی ربطی به هکرها دارد؟ زیرا اگر یک بلاک چین عمومی آنقدر محبوب نباشد، ارزش ارز دیجیتال پایین خواهد بود.
2. حمله سیبل (Sybil Attack):
در این نوع حمله یک فرد یا گروه، بسیاری از نودها یا حسابهای شبکه را کنترل میکنند که این امر به آنها امکان انجام معاملات نادرست یا تضعیف امنیت شبکه را میدهد. Sybil Attack نوع دیگری از حمله و هک بلاک چین است که در آن یک موجودیت می تواند تعداد زیادی گره در شبکه داشته باشد و با تراکنش های بد یا نامعتبر با این گره ها، عملکرد شبکه را مختل کند. حمله سیبل نوعی حمله سایبری است که در آن هکرها با ایجاد حساب های کاربری جعلی مختلف سعی در کنترل شبکه و انجام اقدامات مخرب دارند. این نوع برای شبکه های غیرمتمرکز و بلاک چین بسیار خطرناک است زیرا می تواند منجر به از بین رفتن اجماع و اعتماد در شبکه شود. نام سیبل برگرفته از کتابی به همین نام درباره زنی است که از اختلال چند شخصیتی رنج می برد.
حملات Sybil را می توان برای اهداف مختلفی مانند دستکاری در نتایج رای گیری، سانسور اطلاعات و تقلب در خدمات تبلیغاتی گروه های خاص انجام داد و برای جلوگیری از این موارد معمولاً از روش های تأیید برای شناسایی و حذف حساب های جعلی استفاده می شود. برای مثالی از این حملات می توان به حمله سایبری به شبکه Tor اشاره کرد که در آن هکرها با افزودن 3 هزار گره جعلی به شبکه توانستند بیش از 50 درصد ترافیک شبکه را کنترل و به طور مخفیانه از اطلاعات کاربران جاسوسی کنند.
در حملات Sybil، هکرها می توانند از ابزارهای مختلفی برای هک بلاک چین استفاده کنند. با این حال، باید بدانید که جلوگیری از چنین حملاتی بسیار ساده است و اگر پلتفرم های بلاک چین شرکت ها بتوانند با استفاده از پروتکل ها و الگوریتم ها، داشتن تعداد زیادی گره را به فرآیندی گران قیمت تبدیل نمایند، به راحتی می توان گفت که هکرها نمی توانند حمله کنند.
برای کسب اطلاعاتی در مورد آموزش ارز دیجیتال، بر روی لینک کلیک کنید.
3. حمله Double Spending:
در این حمله، فرد یا گروهی تلاش میکنند یک واحد پول را بیش از یک بار خرج کنند، به طوری که شبکه قادر به تشخیص آن نباشد که معمولاً با تغییر تاریخچه معاملات انجام میشود.
4. حمله کنترل (Control Attack):
در این نوع حمله، یک شخص یا گروه کنترل زیادی از نودها یا توان محاسباتی شبکه را به دست میآورند که این امر امکان تصمیمگیری تمرکزی را فراهم میکند و معاملات را تغییر میدهد. اینها فقط چند نمونه از حملاتی هستند که میتوانند به بلاک چین وارد شوند اما این سیستمها همچنین دارای راهکارهای امنیتی مختلفی هستند که از جمله الگوریتمهای اثبات کار (PoW) و اثبات سهام (PoS) میباشد.
هک بلاک چین یا صرافی ارز دیجیتال؟
همانطور که تاکنون گفتهایم، بیشتر نمونههای هک بلاک چین عمدتاً مربوط به صرافیهای ارزهای دیجیتال یا دیگر پلتفرمهایی هستند که ارزهای دیجیتال را به شکلی ارائه میکنند و بسیاری از مردم هک کردن صرافیهای ارز دیجیتال را با هک بلاک چین اشتباه میگیرند؛ با این حال، باید بدانید که تفاوت جزئی بین این دو وجود دارد.
در حقیقت، معماری های مورد استفاده در فناوری بلاک چین عمومی با یکدیگر متفاوت هستند و نمیتوانند با یکدیگر همکاری کنند. این بدان معناست که شما نمی توانید با استفاده از شبکه اتریوم تراکنش هایی را روی پلتفرم بیت کوین انجام دهید. در چنین حالتی، صرافی های ارز دیجیتال وارد عمل می شوند و بستری را فراهم می کنند که در آن می توان از هر ارز دیجیتالی استفاده کرد و هر ارز دیجیتالی را به ارز دیجیتال دیگری تبدیل کرد. این پلتفرمها کار در فضای بلاک چین را آسانتر میکنند اما هنوز هم ارائهدهنده خدمات شخص ثالث هستند.
در واقع، اگرچه صرافی ها تراکنش را به یک فرآیند ساده تبدیل می کنند اما نمی توانند امنیت لازم را برای سرورهای مرکزی خود فراهم کنند و هکرها به راحتی این توکن ها را با استفاده از ابزارهای هک بلاک چین هک می کنند. شایان ذکر است که صرفاً به این دلیل که صرافی ها در معرض حملات سایبری قرار می گیرند به این معنی نیست که هکرها بلاک چین را هک کرده اند. چنین حملاتی فقط سرور مرکزی صرافی را هدف قرار می دهد و هک فناوری بلاک چین محسوب نمی شود.
آیا امکان هک بلاک چین وجود دارد؟
هنوز نمی توان پاسخ قطعی در مورد امکان هک بلاک چین داد. در بیشتر موارد، کاربران نیز مقصر هستند و گاهی اوقات این کاربران عامل اصلی هک بلاک چین هستند. فناوری بلاک چین یک سیستم بسیار قوی ارائه می دهد و تنها چند مورد از هک موفقیت آمیز بلاک چین تا به امروز گزارش شده است اما متاسفانه بسیاری از کاربران دارایی های خود را در این فرآیند از دست می دهند. مهم نیست که امنیت فناوری بلاک چین چقدر قوی است، هنوز یک نقطه آسیب پذیر در نفوذ به این سیستم وجود دارد. این نکته ای است که کاربران را به نوعی به این فناوری متصل می کند.
نقاط ورود به فناوری بلاک چین: صرافی ها، کیف پول های دیجیتال و سایر خدمات شخص ثالثی که کاربران استفاده می کنند و اینها در واقع نقاطی هستند که می توانند راه را برای هکرها برای هک بلاک چین با پروتکل های امنیتی آسیب پذیر باز کنند. بسیاری از کاربران حتی تفاوت کلید خصوصی و کلید عمومی را نمی دانند و می توانند با ارسال کلید خصوصی خود به جای کلید عمومی برای دیگران، تمام دارایی های خود را از دست بدهند. در سناریویی دیگر، بسیاری از کاربران تمایل دارند از رمزهای عبور تکراری استفاده کنند و با بی دقتی در استفاده از این رمزهای عبور قربانی کلاهبرداری های فیشینگ شوند! همه این رویدادها می توانند به هکرها اجازه دهند تا بلاک چین را به راحتی هک کنند.
نظر بدهید