جستجو
Close this search box.
چگونه بلاک چین هک می شود؟

چگونه بلاک چین هک می شود: حملات به شبکه های غیر متمرکز

فهرست مطالب

چگونه بلاک چین هک می شود؟

بلاک چین – یک دفتر کل توزیع شده که به عنوان یک پایگاه داده عمل می کند. راه حل بسیار مطمئن تری برای ذخیره اطلاعات و انجام تراکنش ها نسبت به پایگاه های داده متمرکز است. با وجود این، می توان آن را نیز هک کرد و تلاش ها با فرکانس نگران کننده ای انجام می شود. حملات به شبکه های غیرمتمرکز ماهیت متفاوتی دارند، اما در بیشتر موارد با هدف بهره برداری از حفره های موجود در مکانیسم اجماع و به دست آوردن کنترل بر نرخ هش بلاک چین است. این به عوامل مخرب اجازه می دهد تا داده های موجود در رجیستری را تغییر دهند، ویران کنند و ارزهای دیجیتال را سرقت کنند.

در این مقاله به نحوه حمله افراد به بلاک چین و چه مواردی خواهیم پرداخت

حمله 51 درصدی

حمله 51 درصدی تهدید اصلی برای بلاک چین است. این برای شبکه هایی که از الگوریتم اجماع اثبات کار استفاده می کنند اعمال می شود.

ایده اصلی شامل کنترل بیش از 50 درصد از قدرت محاسباتی یا نرخ هش شبکه است. عواقب آن شبیه به داشتن سهام کنترلی در یک شرکت است: شما می توانید هر تصمیمی بگیرید و هر کاری که می خواهید با شرکتی که مالک سهام آن هستید انجام دهید. در مورد نرخ هش، این بدان معنی است که شما 51 درصد از قدرت محاسباتی را کنترل می کنید. از بلاک چین

اگر مهاجمان کنترل بیش از 50 درصد قدرت ماینینگ را در دست بگیرند، می‌توانند ترتیب تراکنش‌ها را تغییر دهند، تأییدیه‌های تراکنش را باطل کنند و دیگر ماینرها را از استخراج کریپتو جلوگیری کنند. به طور خلاصه، آنها می توانند هرج و مرج ایجاد کنند و باعث شکست شبکه شوند. آنها همچنین می توانند مشکلاتی را در زیر رادار ایجاد کنند، مثلاً با چندین بار خرج کردن یک ارز دیجیتال (دوبار خرج کردن).

چگونه این همه قدرت می گیرند؟ چندین گزینه وجود دارد، از جمله اجاره بسیاری از تجهیزات ماینینگ و کنترل – یا حتی راه اندازی – یک استخر استخراج. گزینه دیگر فریب سایر ماینرها یا رفتن به مسیر کاملا غیرقانونی اجرای بات نت ماینینگ با کمک بدافزار است.

شبکه هایی که دچار این حملات شدند

چندین شبکه از جمله ZenCash (ZEN)، Litecoin Cash (LCC)، MonaCoin (MONA)، Verge (XVG) و Bitcoin Gold (BTG) دچار حملات 51 درصدی شده اند.

پس از انجام یک حمله 51 درصدی، مهاجمان می توانند از هر آسیب پذیری پروتکل منفرد سوء استفاده کنند. با این حال، به طور کلی، آنها امیدوارند که دو برابر هزینه کنند.

حمله موفقیت آمیز به شبکه ZenCash (ZEN) در سال 2018 برای مهاجمان 550000 دلار به همراه داشت. آنها توانستند دو تراکنش قابل توجه به ارزش 13000 و 6600 ZEN را دو برابر کنند. این حمله به مدت 110 بلوک و 4 ساعت به طول انجامید، اگرچه هزینه آن برای شبکه در مقایسه با سکه های دزدیده شده بسیار کم بود و حدود 30000 دلار بود.

مثال دیگر Ethereum Classic است که در سال 2020 سه بار توسط هکری که قدرت محاسباتی را از سرویس NiceHash اجاره کرده بود مورد حمله قرار گرفت. بین ژوئیه و آگوست، نرخ هش ETC به شدت کاهش یافت و مهاجم از آن استفاده کرد. آنها یک GPU با نرخ هش بیش از 51 درصد از کل شبکه Ethereum Classic اجاره کردند، به این معنی که می‌توانستند بیش از 1 میلیون ETC را دوبرابر خرج کنند – ارزش آن در آن زمان بیش از 9 میلیون دلار بود.

هزینه اجاره نرخ هش صدها هزار دلار بود، بنابراین “سود” نهایی دقیق مشخص نیست.

متأسفانه، داستان های مشابه زیادی وجود دارد.

خرج مضاعف

مشکل دو برابری هزینه ها مدت ها قبل از بلاک چین و ارزهای دیجیتال ظاهر شد. نکته اصلی این است که، هنگام مبادله یک کالا با کالای دیگر، اگر معامله را در آن لحظه کامل نکنید و قول دهید که پایان معامله خود را بعداً متوقف کنید، همیشه این خطر وجود دارد که آن را بیشتر از قبل نداشته باشید. خط در تئوری می‌توانید سندی مبنی بر پرداخت (قرارداد، اسکریپ و غیره) به دو یا سه طرف مقابل ارائه دهید، علی‌رغم این واقعیت که دارایی وعده داده شده تنها در یک نسخه وجود دارد. این هزینه مضاعف است. در بلاک چین، اصل دقیقاً یکسان است.

خرج مضاعف زمانی اتفاق می افتد که مهاجم یک سکه را دو یا چند بار خرج کند. به عنوان مثال، کاربری که 1 بیت کوین دارد آن را به طور همزمان به چندین طرف مقابل ارسال می کند و در ازای آن چیزی دریافت می کند. در طرف دیگر معادله، تنها یک نفر در واقع این 1 بیت کوین را دریافت می کند.

هنگامی که شبکه به درستی کار می کند، تنها یک تراکنش تایید اکثر گره ها را دریافت می کند و معمولاً این اتفاق می افتد. برای جلوگیری از این نوع حمله، تدابیر امنیتی در بلاک چین تعبیه شده است. با این وجود، همچنان خطر هزینه های مضاعف وجود دارد.

راه های مختلفی برای به دست آوردن فرصت دوبار خرج کردن وجود دارد که حمله 51 درصدی به عنوان یک مثال عمل می کند. هنگامی که یک مهاجم کنترل بیش از نیمی از نرخ هش را به دست می‌گیرد، می‌تواند به طور مستقل بلوک‌های جدیدی ایجاد کند، تغییراتی در آن‌ها ایجاد کند و برخی از تراکنش‌ها را رد کند و در عین حال تراکنش‌های «ضروری» را تأیید کند.

 

حمله فینی

Finney از نام اولین گیرنده بیت کوین، هال فینی، نامگذاری شده است، که همچنین اولین کسی بود که امکان خرج مضاعف ارزهای دیجیتال در بلاک چین را پیشنهاد داد.

حمله Finney گونه‌ای از هزینه مضاعف است که می‌تواند زمانی رخ دهد که طرف مقابل یک تراکنش تایید نشده را بپذیرد. ماهیت این حمله در این واقعیت نهفته است که یک ماینر می تواند یک بلوک ایجاد کند و یک تراکنش را از آدرس خود “A” به آدرس دیگری از خود “B” وارد کند، اما بدون اینکه بلافاصله آن را به شبکه پخش کند.

سپس، آنها باید تراکنش دیگری را از آدرس “A” به آدرس “C” که متعلق به کاربر دیگری است، اجرا کنند. اگر این کاربر تراکنش را بدون تایید شبکه بپذیرد، کلاهبردار بلوک قبلی حاوی اولین تراکنش را پخش می کند. بنابراین تراکنش از آدرس “A” به آدرس “C” نامعتبر می شود و مهاجم سود مضاعفی دریافت می کند.
حمله مسابقه ای
این نوع حمله رقابتی برای سرعت بین دو تراکنش است. یک کلاهبردار سکه های مشابهی را از یک آدرس از دستگاه های مختلف به دو دستگاه گیرنده مختلف به طور همزمان ارسال می کند. هر دو گیرنده کالاها یا ارزهای دیجیتال خود را ارسال می کنند، اما ارزهای رمزنگاری شده دوم باطل می شوند.

این حمله تنها در صورتی امکان پذیر است که معامله تایید نشده توسط تاجر پذیرفته شود. تنها چیزی که برای جلوگیری از نیفتادن به ترفندهای این “مسابقه‌بازان” لازم است، منتظر حداقل یک تأیید عملیات است.

حمله سیبیل

این حمله به نام Sybil، شخصیت اصلی کتاب فلورا رتا شرایبر به همین نام، که داستان درمان او برای اختلال هویت تجزیه ای را روایت می کند، نامگذاری شده است. ایده پشت آن این است که هکرها یک شبکه را با گره های تحت کنترل خود پر می کنند، قبل از اینکه گره قربانی را به گونه ای احاطه کنند که تمام تراکنش ها را کنترل کند.

انجام این کار در شبکه های اصلی مانند بیت کوین تقریبا غیرممکن است، زیرا گره ها اساساً هنگام تأیید تراکنش ها، سایر گره های شبکه را به طور تصادفی انتخاب می کنند. به همین دلیل است که حملات سیبیل معمولاً پروژه های رمزنگاری جدید را هدف قرار می دهند. هنگام اتصال به شبکه، یک گره ممکن است IP گره های مورد اعتماد را نداند و در عوض آنها را درخواست کند. اگر درخواست به گره مهاجم برسد، آنها می توانند آدرس گره هایی را که کنترل می کنند در پاسخ ارسال کنند.

این می تواند به هکر اجازه دهد:

  • تراکنش‌های کاربر را مسدود کنید، و به طور موثر آنها را از زنجیره بلوکی اصلی جدا کنید.
  • تصمیم بگیرید که کاربر به کدام بلوک “اتصال” کند (اینها معمولاً بلوک هایی هستند که در آنها هزینه های مضاعف انجام می شود).
  • همه تراکنش های کاربر را پیگیری کنید.

به طور خلاصه، گره های کنترل شده توسط مهاجم می توانند سایر گره ها را متقاعد کنند که داده های نادرست را تأیید کنند.

استخراج خودخواهانه

بلاک چین‌هایی که روی PoW اجرا می‌شوند آسیب‌پذیری دارند که ماینرهای غیرصادق می‌توانند از آن سوء استفاده کنند: امکان تأیید چندین بلوک به طور همزمان.

اگر دو بلوک همزمان تولید و به بلوک های قبلی متصل شوند، بلاک چین به دو زنجیره تبدیل می شود. فورکینگ معماری بلاک چین را پیچیده‌تر می‌کند و تراکنش‌ها را کند می‌کند. به همین دلیل است که ماینرها باید بلافاصله پس از تأیید بلاک‌ها، داده‌های تایید را به سایر گره‌ها ارسال کنند تا هیچ تضادی بین بلوک‌ها وجود نداشته باشد.

با وجود این، ماینرهای به اصطلاح خودخواه این اطلاعات را از سایر شرکت کنندگان شبکه پنهان می کنند و گره های “صادق” را گمراه می کنند، که همچنان زنجیره جدیدی از بلوک ها را تولید می کنند و در نتیجه طول فورک شبکه را افزایش می دهند.

فرض کنید یک ماینر خودخواه بلوک 2001 را استخراج کرد، اما این اطلاعات را برای شبکه پخش نکرد. گره های باقی مانده به استخراج بلوک های جدید با شروع از 2000 ادامه می دهند. این بدان معناست که اکنون دو بلاک وجود دارد که ادعا می‌کنند 2000 هستند: یکی از یک ماینر صادق و دیگری از طرف یک مهاجم. هر دوی این بلوک ها با بلوک 2001 خود مرتبط هستند.

کلاهبرداران به تولید بلوک ها ادامه می دهند و آنها را به زنجیره خود اضافه می کنند که بر این اساس طولانی می شود. سپس هکرها داده‌های مربوط به بلوک 2001 را که استخراج کرده‌اند ارسال می‌کنند، شبکه تشخیص می‌دهد که ابتدا پیدا شده است، زنجیره خودخواه را معتبر طبقه‌بندی می‌کند و بلوک‌هایی را که توسط گره‌های صادق در همان دوره اضافه شده‌اند دور می‌اندازد. در نتیجه، ماینرهای صادق پاداشی دریافت نمی کنند و قدرت آنها هدر می رود.

حملات مسیریابی

این حملات مستقیماً به مسائل امنیتی در خود بلاک چین مربوط نمی شود. در عوض، آنها از آسیب پذیری های موجود در پروتکل های اتصال ارائه دهندگان خدمات اینترنتی (ISP) سوء استفاده می کنند. با دسترسی به پروتکل، یک هکر می تواند مسیرهای نادرست را منتشر کند. قابل ذکر است که از این نوع حمله می توان برای دوبار خرج کردن استفاده کرد. اگر تحویل بلوک‌های جدید را به تعویق بیندازید، آن‌ها برای شبکه قابل مشاهده نخواهند بود و پنجره‌ای ایجاد می‌کند که در طی آن می‌توان کریپتو را دوبار خرج کرد.

بهره برداری از آسیب پذیری های قرارداد هوشمند

قراردادهای هوشمند توسط افراد کدگذاری می شوند و مردم اشتباه می کنند. بنابراین هکرها سعی می کنند از این خطاها استفاده کنند.

انواع آسیب‌پذیری‌ها را می‌توان در قراردادهای هوشمند یافت. این می تواند یک مشکل پیچیده باشد که تشخیص آن بسیار دشوار است، یا شاید یک اشتباه تایپی در کد باشد. به هر طریقی، هر اشتباهی امکان از دست دادن میلیون ها دلار را باز می گذارد.

در گزارشی به تاریخ 30 ژوئن 2023، شرکت امنیتی Web3 Beosin گزارش داد که ارزش کل ارزهای دیجیتال از دست رفته از طریق کلاهبرداری، هک و کلاهبرداری در نیمه اول سال 2023، 656 میلیون دلار بوده است. بیشتر (56٪) ارز رمزنگاری شده به سرقت رفته به دلیل آسیب پذیری های قرارداد هوشمند از بین رفته است.

تنها آسیب‌پذیری‌های خود قراردادهای هوشمند نیستند که می‌توانند منجر به هک بلاک چین شوند، بلکه زبانی که به آن نوشته می‌شود نیز می‌تواند منجر به هک بلاک چین شود. در 30 جولای 2023، چهار استخر نقدینگی Curve Finance در نتیجه آسیب‌پذیری در Vyper، زبان برنامه‌نویسی مورد استفاده برای نوشتن قراردادهای هوشمند برای مبادله Curve، هک شدند. Curve Finance یک صرافی غیرمتمرکز با فناوری بازارساز خودکار (AMM DEX) و مرکز اصلی نقدینگی استیبل کوین در DeFi است. در مجموع حدود 60 میلیون دلار سرقت شد، البته 20 میلیون دلار توسط کلاه سفیدها به سرقت رفت و پول به Curve برگردانده شد. بیشتر خسارت در نتیجه هک در استخر اصلی CRV/ETH رخ داد که تمام نقدینگی آن (حدود 40 میلیون دلار) تخلیه شد.

حملات DDoS و اتساع زمان

حملات DDoS به منظور سرقت رمزنگاری انجام نمی شود، بلکه برای آسیب رساندن به پروژه های رمزنگاری و بی اعتبار کردن استارت آپ ها انجام می شود. آنها شامل ارسال تعداد زیادی از تراکنش های بی فایده و “غبارآلود” به شبکه است که عملیات آن را پیچیده می کند، سرعت انتقال داده ها، به روز رسانی بلاک چین و ایجاد بلوک های جدید در زنجیره را کاهش می دهد.

حمله به کلیدهای خصوصی

برای اطمینان از محرمانه بودن انتقال داده ها در کانال های عمومی در بلاک چین، از فناوری رمزگذاری نامتقارن، یعنی رمزنگاری با کلیدهای خصوصی و عمومی استفاده می شود. این کلیدهای خصوصی و عمومی توسط یک الگوریتم ریاضی به هم مرتبط هستند. اگر کلید عمومی کاربر را می‌شناسید، می‌توانید پیامی را برای او رمزگذاری کنید، که با رمزگشایی آن با کلید خصوصی، آن را بخواند. اگر کلید خصوصی را دارید، می‌توانید از آن برای کشف کلید عمومی استفاده کنید – اما عکس آن درست نیست.

کلیدهای خصوصی دسترسی کامل به تمام دارایی های رمزنگاری کاربر را فراهم می کنند. به همین دلیل است که مهاجمان می خواهند به آنها دسترسی داشته باشند.

ساده ترین راه برای دسترسی به یک کلید خصوصی و ارز رمزنگاری شده مرتبط با آن، از طریق عبارت seed است که می توان آن را به سادگی با سرقت یک تکه کاغذ حاوی کد یادگاری یا روش های دیگری مانند مهندسی اجتماعی و حملات فیشینگ به دست آورد .

برای محافظت ایمن از کلید خصوصی و بر این اساس، از تمام دارایی های رمزنگاری خود، می توانید ذخیره سازی آن را به Tangem Wallet بسپارید. کیف پول رمزنگاری Tangem از عبارت seed استفاده نمی کند، به این معنی که نمی توان آن را به سرقت برد. کلید خصوصی بر روی تراشه های دو یا سه کارت (کارت اصلی و کارت های پشتیبان) تولید و ذخیره می شود، جایی که باقی می ماند و استخراج از آنها غیرممکن است.

نتیجه

مهم است بدانید که بلاک چین در حال حاضر با تهدیدهای زیادی از جمله تمام حملات پرمخاطب ذکر شده در بالا و همچنین مشکلات شبکه های خاص مانند خطا در کد برنامه نویسی، روش های رمزگذاری و غیره مواجه است. هکرها با شناسایی آسیب‌پذیری‌ها در کد قراردادهای هوشمند، بهره‌برداری از نقاط ضعف خود فناوری بلاک چین و حمله به صرافی‌های ارزهای دیجیتال، به دنبال این حفره‌ها هستند و سعی می‌کنند از آن‌ها بهره ببرند.

اشکال دیگری از حمله وجود دارد که در حال حاضر کاملاً فرضی هستند:

  • آدمخواری در بین استخرها (تخریب استخر برای ایجاد اختلال در عملکرد بلاک چین)؛
  • حمله اپسیلون P +: طبق گفته ویتالیک بوترین، این یکی از ناراحت کننده ترین مسائل در شبکه های PoW است و شامل دادن رشوه به سایر شرکت کنندگان شبکه در ازای حمایت آنها از تغییرات پیشنهادی در بلاک چین است.
  • Timejacking (تلاش برای دستکاری مُهرهای زمانی تراکنش ها).

در حال حاضر، به نظر می رسد که هکرها علاقه ای به این استراتژی های حمله ندارند.

تنها یک راه حل برای همه چیزهایی که در مورد آن بحث کردیم وجود دارد – تلاش مداوم برای بهبود مکانیسم های امنیتی شبکه های غیرمتمرکز. با این حال، تجربه نشان می‌دهد که هر چه سطح حفاظت بالاتر باشد، روش‌های پیچیده‌تری برای دور زدن آن توسط ماینرها ارائه می‌شود.

این نبردی است که احتمالا برای همیشه ادامه خواهد داشت. در دنیای مالی سنتی، دستگاه های خودپرداز هک می شوند، پول از کارت های اعتباری به سرقت می رود و بانک ها سرقت می شوند. چیزی به نام تضمین 100٪ امنیت وجود ندارد.

آکادمی قزلباش

همانطور که میدانیم موفقیت در معاملات بازار ارزهای دیجیتال همانند تمامی حرفه های تخصصی دیگر، نیازمند مهارت و تجربه بسیاری است. و اولین کار در این بازار آشنا شدن با مفهوم ( ارز دیجیتال چیست ) است. با توجه به اینکه بسیاری از افراد زمان کافی برای فراگیری دانش مربوط به فعالیت در بازار را ندارند اما همچنان تمایل به کسب سود از این بازار را به عنوان شغل دوم خود دارند. آکادمی کمال قزلباش با ارائه خدمتی کارآمد برای کمک به این دسته از عزیزان در رابطه با آموزش ارز دیجیتال تلاش کرده است. کاربران میتوانند از خدمات ما به عنوان چراغ راه مسیر موفقیت خود در این بازار استفاده کنند. و در صورت تمایل به سرمایه گذاری در ارزهای دیجیتال و یا آموزش ارز دیجیتال در ارومیه با مشاورین ما به صورت کاملا رایگان در ارتباط باشید.

 

این سیگنال صرفا پیشنهاد بوده و الزامی به انجام آن وجود ندارد و اینجانب با رضایت شخصی از این سیگنال استفاده می کند و مسئولیت سود و زیان آن بر عهده شخص می باشد.