اگر در دنیای ارزهای رمزنگاری شده و تکنولوژی، روزانه به کاوش بپردازید و به دنبال اخبار جدید باشید، احتمالا با خبرهایی نظیر دزدیده شدن اطلاعات رمزنگاری شده با خبر باشید. اما آیا این موضوع به دلیل این است که تکنولوژی بلاک چین به آن اندازه که گفته میشود هنوز امن نیست؟ یا اتفاق دیگری در جریان است؟ در این مطلب از کوین نیک به بررسی موضوع هک بلاک چین میپردازیم.
آیا هک بلاک چین قابل انجام است؟
این یکی از سوالات مهم و بزرگ دنیای تکنولوژی است. اما برای پاسخ به این سوال، باید آن را به چند بخش تقسیم کرد تا بتوان بهتر موضوع آسیب پذیریهای امنیتی این تکنولوژی نوپا را بررسی کرد. مباحثی مانند پروتکل و انواع هکها، از جمله مسائلی هستند که برای پاسخ به این سوال باید زیر ذره بین قرار داد.
مبحث پروتکل بلاک چین
در وفاق عام پروتکل شبکه بلاکچین، یک سری قوانین تعیین شده است که چگونگی عملکرد ارزهای رمزنگاری شده را شرح میدهد. به دلیل این که شبکههای مختلف، پروتکلهای مختلفی دارند، بنابراین آسیب پذیریهای آن نیز ممکن است زیاد و متفاوت باشند و که البته برخی از روشهای هک روی برخی از ارزهای رمزنگاری شده قابل اجرا نیستند. هرچند، در این مطلب ۴ نوع روش هک را بیان میکنیم که در دنیای تکنولوژی بیشتر از سایرین مورد بحث قرار میگیرند.
این مطلب راهم مطالعه کنید: خرید وفروش بیت کوین به زبان ساده
۱. هک بلاک چین، حمله سیبل
یک حمله سیبل (Sybil Attack) زمانی رخ میدهد که تعداد زیادی از گرههای درون شبکه بلاکچین توسط یک گروه تحت کنترل قرار بگیرند و قدرت آن را به منظور ایجاد سیلی از تراکنشهای بد یا جعلی مورد استفاده قرار دهند. البته شاید اسم آن کمی بزرگ و شیوه عملکرد آن خطرناک به نظر برسد، اما لازم است بدانید که بسیاری از ارزهای رمزنگاری شده به گونهای طراحی شدهاند تا از اجرای چنین حملهای در امان باشند. برای مثال، ارز دیجیتال و مشهور بیت کوین شامل الگوریتم بسیار پیچیدهای است که اگر فقط یک شخص بخواهد دست به اقدام چنین نوع هکی بزند، برای او به شدت گران و هزینه بر خواهد بود. به این ترتیب، تا به حال هیچ شخصی قادر نبوده است با موفقیت به اجرای حمله سیبل دست بزند و ارزهای دیجیتالی بزرگ را هک کند.
حمله سیبل، به زبان ساده نوعی اقدام برای کنترل شبکه همتا یا بلاکچین با ایجاد چند هویت جعلی است. نام این جمله بر گرفته از یک کتاب روانشناسی معروف با همین نام در سال ۱۹۷۳ گرفته شده است. نام این کتاب نیز برگرفته از نام مستعار زنی است که مبتلا به اختلال چند شخصیتی بوده است.
۲. هک بلاک چین ، حمله روتینگ
ارزهای دیجیتالی رمزنگاری شده، از اینترنت استفاده میکنند و ارائه دهندگان سرویس اینترنت (ISPها) در این بین نقشه دروازهبانهایی را بازی میکنند که بخش اعظمی از ترافیک آنلاین دنیا از طریق آنها عبور میکند.
در حمله روتینگ یا مسیریابی (Routing Attack)، یک هکر اطلاعات ارسال شده به سوی یک ISP را رهگیری و مسیریابی میکند. زمانی که وارد اطلاعات شد، آن هکر میتواند شبکه را به پارتیشنهای مختلف تقسیم کند.
با ایجاد یک پارتیشن، شبکه بلاکچین این طور تصور میکند که دیگر گرههای موجود از سیستم خارج شدهاند و به عملیات خود ادامه میدهد. سپس، هکر میتواند تعداد زیادی تراکنش جعلی، در یک سمت پارتیش ایجاد کند؛ بنابراین زمانی که آن پارتیشن سقوط میکند، زنجیر کوتاهتر (آنهایی که حامل تراکنشهای واقعی هستند) توسط شبکه رد میشوند و به طور موثر پارتیشنهایی که حاوی تراکنشهای جعلی هستند، مورد مشروعیت قرار میگیرند.
این نوع حملات در دنیای اینترنت متداول هستند، اما تا به حال هیچ گاه چنین نوع حملهای برای هک بلاک چین صورت نگرفته است.
۳. هک بلاک چین ، حمله محروم سازی از سرویس
این نوع حمله، یکی از متداولترین متدهای هک در مقیاس بزرگ است. در حمله محروم سازی از سرویس یا DDoS (Distributed denial of service) با سیلی از حملهها توسط حجم عظیمی از ترافیک و جلوگیری از استفاده کاربران قانونی از سرویسها، باعث کرش یا تخریب یک سرویس میشوند.
در دنیای ارزهای رمزنگاری شده و بلاکچین، یک هکر قادر است با ایجاد هزاران تراکنش جعلی یک گره را به این صورت مسدود و تخریب کند. اما برخی از ارزهای دیجیتال مانند بیت کوین، تا به حال توانستهاند به راحتی از حملات DDoS جلوگیری کنند.
مسئله مروبط به هک بیت کوین، به کلی برای هکرها گران تمام میشود. یک هکر به منظور اینکه بتواند به اندازه کافی تراکنش جعلی ایجاد کند، باید به تک تک استخراج کنندهها هزینهای پرداخت کند که در مجموع به شدت هزینهای سنگین خواهد داشت. همانطور که بیت کوین اولین بلاکچین محسوب میشود، بسیاری از دیگر شبکهها، پروتکلهای امنیتی مشابه آن را نیز برای خود ایجاد کردهاند تا هک بلاکچین را برای هکرها سخت کنند.
۴. هک بلاک چین ، حمله اکثریت ۵۱ درصدی
این نوع هک که به حمله ۵۱% Majority شناخته می شود، زمانی صورت میگیرد که ۵۱ درصد از تمامی قدرت هشینگ روی شبکه توسط یک ماینر کنترل شود. به این معنی است که این اتفاق اجازه میدهد تا شخص حمله کننده قادر باشد عمل هزینه دوگانه را انجام دهد. به بیان دیگر، یکی از ویژگیهای بلاکچین و ارزهای رمزنگاری شده این است که کاربر نمیتواند دو بار از ارز خود استفاده کند به کارهای غیر قانونی دست بزند. اما از این طریق، هکر قادر است این ویژگی بلاکچین را زیر پا بگذارد، بدون این که شبکه متوجه آن شود.
هرچند، این نوع از حملات بیشتر در شبکههای کوچک صورت میگیرد و انجام آن روی شبکههایی نظیر بیت کوین به صرفه نیست.
این مطلب راهم مطالعه کنید: صرافی ارز دیجیتال چیست؟
صرافیها
صرافیها، مکانهایی هستند که کاربران میتوانند ارز رمزنگاری شده خود را خرید و فروش کنند. در حال حاضر، بزرگترین صرافیهای دنیا متمرکز هستند. این امر باعث میشود تا آنها نسبت به حمله هکرها آسیب پذیر باشند. در این صرافیهای متمرکز، هکر تنها لازم است تا از چندین لایه امنیتی عبور کند تا به تمامی دیتابیس دسترسی پیدا کند؛ جایی که تمامی پولهای مردم نگهداری میشود.
جالب است بدانید بزرگترین حملات ارزهای دیجیتالی در صرافیهای متمرکز انجام میشود. در سال ۲۰۱۷، بنا به گفته شرکت امنیتی CipherTrace، نزدیک به ۲۶۶ میلیون دلار از صرافیها دزدیده شد. در نیمه اول سال ۲۰۱۸، میزان دزدی به بیش ۷۰۰ میلیون دلار رسید.
صرافیهای غیر متمرکز میتوانند انتخابهای امنیتی بیشتری نسبت به صرافیهای متمرکز ارائه دهند، اما با این حال آنها هنوز باید سطح اختیار را به اندازه صرافیهای متمرکز افزایش دهند.
کیف پول
کیف پولهای دیجیتال، نرم افزاری هستند که یک شخص برای نگهداری ارزهای دیجیتالی رمزنگاری شده خود از آن استفاده میکند، خرید بیت کوین و سایر ازرهای دیجیتال هم از طریق کیف پول انجام میشود و به همین دلیل کیف پولها میتوانند مستعد حمله باشند. هرچند، بخش زیادی از پولهای از دست رفته به دلیل اشتباهات شخصی بوده است تا مورد حمله قرار گرفتن هکرها!
آینده
همانند بسیاری از تکنولوژیهای جدید، بلاک چین نیز آسیب پذیریهای خود را دارد. هر چند که هر روز و هر لحظه، فعالیتهای مشکوک و ایرادات مختلف توسط جوامع کاربری گزارش میشوند تا به سرعت نواقصهای این تکنولوژی برطرف شود.
مسئله مهم این است که آسیبپذیری بلاکچین بیشتر به دلیل چگونگی استفاده یک شخص از آن است تا مشکل ساختاری آن. هر چقدر که یک فرد بهتر بتواند از اطلاعات خود نگهداری کند، درصد مورد حمله قرار گرفتن توسط یک هکر به شدت کاهش مییابد.