اگر در دنیای ارزهای رمزنگاری شده و تکنولوژی، روزانه به کاوش بپردازید و به دنبال اخبار جدید باشید، احتمالا با خبرهایی نظیر دزدیده شدن اطلاعات رمزنگاری شده با خبر باشید. اما آیا این موضوع به دلیل این است که تکنولوژی بلاک چین به آن اندازه که گفته می‌شود هنوز امن نیست؟ یا اتفاق دیگری در جریان است؟ در این مطلب از کوین نیک به بررسی موضوع هک بلاک چین می‌پردازیم.

آیا هک بلاک چین قابل انجام است؟

این یکی از سوالات مهم و بزرگ دنیای تکنولوژی است. اما برای پاسخ به این سوال، باید آن را به چند بخش تقسیم کرد تا بتوان بهتر موضوع آسیب پذیری‌های امنیتی این تکنولوژی نوپا را بررسی کرد. مباحثی مانند پروتکل و انواع هک‌ها، از جمله مسائلی هستند که برای پاسخ به این سوال باید زیر ذره‌ بین قرار داد.

روش های هک بلاک چین

هک بلاک چین، یکی از متداول‌ترین متدهای هک در مقیاس بزرگ است.

مبحث پروتکل بلاک چین

در وفاق عام پروتکل شبکه بلاک‌چین، یک سری قوانین تعیین شده است که چگونگی عملکرد ارزهای رمزنگاری شده را شرح می‌دهد. به دلیل این که شبکه‌های مختلف، پروتکل‌های مختلفی دارند، بنابراین آسیب پذیری‌های آن نیز ممکن است زیاد و متفاوت باشند و که البته برخی از روش‌های هک روی برخی از ارزهای رمزنگاری شده قابل اجرا نیستند. هرچند، در این مطلب ۴ نوع روش هک را بیان می‌کنیم که در دنیای تکنولوژی بیشتر از سایرین مورد بحث قرار می‌گیرند.

این مطلب راهم مطالعه کنید: خرید وفروش بیت کوین به زبان ساده

۱. هک بلاک چین، حمله سیبل

یک حمله سیبل (Sybil Attack) زمانی رخ می‌دهد که تعداد زیادی از گره‌های درون شبکه بلاک‌چین توسط یک گروه تحت کنترل قرار بگیرند و قدرت آن را به منظور ایجاد سیلی از تراکنش‌های بد یا جعلی مورد استفاده قرار دهند. البته شاید اسم آن کمی بزرگ و شیوه عملکرد آن خطرناک به نظر برسد، اما لازم است بدانید که بسیاری از ارزهای رمزنگاری شده به گونه‌ای طراحی شده‌اند تا از اجرای چنین حمله‌ای در امان باشند. برای مثال، ارز دیجیتال و مشهور بیت کوین شامل الگوریتم بسیار پیچیده‌ای است که اگر فقط یک شخص بخواهد دست به اقدام چنین نوع هکی بزند، برای او به شدت گران و هزینه بر خواهد بود. به این ترتیب، تا به حال هیچ شخصی قادر نبوده است با موفقیت به اجرای حمله سیبل دست بزند و ارزهای دیجیتالی بزرگ را هک کند.

حمله سیبل، به زبان ساده نوعی اقدام برای کنترل شبکه همتا یا بلاک‌چین با ایجاد چند هویت جعلی است. نام این جمله بر گرفته از یک کتاب روانشناسی معروف با همین نام در سال ۱۹۷۳ گرفته شده است. نام این کتاب نیز برگرفته از نام مستعار زنی است که مبتلا به اختلال چند شخصیتی بوده است.

۲. هک بلاک چین ، حمله روتینگ

ارزهای دیجیتالی رمزنگاری شده، از اینترنت استفاده می‌کنند و ارائه دهندگان سرویس اینترنت (ISPها) در این بین نقشه دروازه‌بان‌هایی را بازی می‌کنند که بخش اعظمی از ترافیک آنلاین دنیا از طریق آن‌ها عبور می‌کند.

در حمله روتینگ یا مسیریابی (Routing Attack)، یک هکر اطلاعات ارسال شده به سوی یک ISP را رهگیری و مسیریابی می‌کند. زمانی که وارد اطلاعات شد، آن هکر می‌تواند شبکه را به پارتیشن‌های مختلف تقسیم کند.

با ایجاد یک پارتیشن، شبکه بلاک‌چین این طور تصور می‌کند که دیگر گره‌های موجود از سیستم خارج شده‌اند و به عملیات خود ادامه می‌دهد. سپس، هکر می‌تواند تعداد زیادی تراکنش جعلی، در یک سمت پارتیش ایجاد کند؛ بنابراین زمانی که آن پارتیشن سقوط می‌کند، زنجیر کوتاه‌تر (آن‌هایی که حامل تراکنش‌های واقعی هستند) توسط شبکه رد می‌شوند و به طور موثر پارتیشن‌هایی که حاوی تراکنش‌های جعلی هستند، مورد مشروعیت قرار می‌گیرند.

این نوع حملات در دنیای اینترنت متداول هستند، اما تا به حال هیچ گاه چنین نوع حمله‌ای برای هک بلاک چین صورت نگرفته است.

روش های پیشگیری از هک بلاک چین

حمله سیبل، نوعی اقدام برای کنترل شبکه همتا یا بلاک‌چین با ایجاد چند هویت جعلی است.

۳. هک بلاک چین ، حمله محروم سازی از سرویس

این نوع حمله، یکی از متداول‌ترین متدهای هک در مقیاس بزرگ است. در حمله محروم سازی از سرویس یا DDoS (Distributed denial of service) با سیلی از حمله‌ها توسط حجم عظیمی از ترافیک و جلوگیری از استفاده کاربران قانونی از سرویس‌ها، باعث کرش یا تخریب یک سرویس می‌شوند.

در دنیای ارزهای رمزنگاری شده و بلاک‌چین، یک هکر قادر است با ایجاد هزاران تراکنش جعلی یک گره را به این صورت مسدود و تخریب کند. اما برخی از ارزهای دیجیتال مانند بیت کوین، تا به حال توانسته‌اند به راحتی از حملات DDoS جلوگیری کنند.

مسئله مروبط به هک بیت کوین، به کلی برای هکرها گران تمام می‌شود. یک هکر به منظور اینکه بتواند به اندازه کافی تراکنش جعلی ایجاد کند، باید به تک تک استخراج کننده‌ها هزینه‌ای پرداخت کند که در مجموع به شدت هزینه‌ای سنگین خواهد داشت. همانطور که بیت کوین اولین بلاک‌چین محسوب می‌شود، بسیاری از دیگر شبکه‌ها، پروتکل‌‌های امنیتی مشابه آن را نیز برای خود ایجاد کرده‌اند تا هک بلاک‌چین را برای هکرها سخت کنند.

۴. هک بلاک چین ، حمله اکثریت ۵۱ درصدی

این نوع هک که به حمله ۵۱% Majority شناخته می شود، زمانی صورت می‌گیرد که ۵۱ درصد از تمامی قدرت هشینگ روی شبکه توسط یک ماینر کنترل شود. به این معنی است که این اتفاق اجازه می‌دهد تا شخص حمله کننده قادر باشد عمل هزینه دوگانه را انجام دهد. به بیان دیگر، یکی از ویژگی‌های بلاک‌چین و ارزهای رمزنگاری شده این است که کاربر نمی‌تواند دو بار از ارز خود استفاده کند به کارهای غیر قانونی دست بزند. اما از این طریق، هکر قادر است این ویژگی بلاک‌چین را زیر پا بگذارد، بدون این که شبکه متوجه آن شود.

هرچند، این نوع از حملات بیشتر در شبکه‌های کوچک صورت می‌گیرد و انجام آن روی شبکه‌هایی نظیر بیت کوین به صرفه نیست.

این مطلب راهم مطالعه کنید: صرافی ارز دیجیتال چیست؟ 

صرافی‌ها

صرافی‌ها، مکان‌هایی هستند که کاربران می‌توانند ارز رمزنگاری شده خود را خرید و فروش کنند. در حال حاضر، بزرگترین صرافی‌های دنیا متمرکز هستند. این امر باعث می‌شود تا آن‌ها نسبت به حمله هکرها آسیب پذیر باشند. در این صرافی‌های متمرکز، هکر تنها لازم است تا از چندین لایه امنیتی عبور کند تا به تمامی دیتابیس دسترسی پیدا کند؛ جایی که تمامی پول‌های مردم نگهداری می‌شود.

جالب است بدانید بزرگ‌ترین حملات ارزهای دیجیتالی در صرافی‌های متمرکز انجام می‌شود. در سال ۲۰۱۷، بنا به گفته شرکت امنیتی CipherTrace، نزدیک به ۲۶۶ میلیون دلار از صرافی‌ها دزدیده شد. در نیمه اول سال ۲۰۱۸، میزان دزدی به بیش ۷۰۰ میلیون دلار رسید.

صرافی‌های غیر متمرکز می‌توانند انتخاب‌‌های امنیتی بیشتری نسبت به صرافی‌های متمرکز ارائه دهند، اما با این حال آن‌‌ها هنوز باید سطح اختیار را به اندازه صرافی‌های متمرکز افزایش دهند.

کیف پول

کیف پول‌های دیجیتال، نرم افزاری هستند که یک شخص برای نگهداری ارزهای دیجیتالی رمزنگاری شده خود از آن استفاده می‌کند، خرید بیت‌ کوین و سایر ازرهای دیجیتال هم از طریق کیف پول انجام می‌شود و به همین دلیل کیف پول‌ها می‌توانند مستعد حمله باشند. هرچند، بخش زیادی از پول‌های از دست رفته به دلیل اشتباهات شخصی بوده است تا مورد حمله قرار گرفتن هکرها!

آینده

همانند بسیاری از تکنولوژی‌های جدید، بلاک چین نیز آسیب پذیری‌های خود را دارد. هر چند که هر روز و هر لحظه، فعالیت‌های مشکوک و ایرادات مختلف توسط جوامع کاربری گزارش می‌شوند تا به سرعت نواقص‌های این تکنولوژی برطرف شود.

مسئله مهم این است که آسیب‌پذیری بلاک‌چین بیشتر به دلیل چگونگی استفاده یک شخص از آن است تا مشکل ساختاری آن. هر چقدر که یک فرد بهتر بتواند از اطلاعات خود نگهداری کند، درصد مورد حمله قرار گرفتن توسط یک هکر به شدت کاهش می‌یابد.