من الشائع أن نقول إنَّ صناعة العملات المشفرة مليئة بالمجرمين الإلكترونيين الذين يتطلعون إلى الحصول على بياناتك وأموالك وأصولك الرقمية. لسوء الحظ ، هناك العديد من الطرق التي يمكن لمجرمي الإنترنت استخدامها من أجل خداع كل من في طريقهم نحو دفع تعويضات ، أحدها هو هجوم الكسوف.
إذن ، ما هو بالضبط هجوم الكسوف؟ تحقق من ما هو احتيال سحب البساط في العملات المُشفرة؟
روابط سريعة
ما هو هجوم الكسوف؟
على Blockchain نموذجية للعملات المشفرة (أو شبكة الند للند) ، تُساهم مجموعة من المستخدمين المختلفين في أماكن مختلفة ، والمعروفة باسم العقد ، في الشبكة من خلال التحقق من صحة المعاملات. يتم استخدام أنواع مختلفة من آليات الإجماع هنا لضمان شرعية المعاملات ، مما يجعل هذه الشبكات آمنة للغاية.
نظرًا لأن كل عقدة تمتلك بعض القوة داخل الشبكة ، ولأنَّ عقدة واحدة لا يمكنها الاتصال إلا بعدد محدود من العقد الأخرى في أي وقت معين (بسبب قيود النطاق الترددي) ، يمكن استغلالها من قبل شخص ضار لأغراض غير مشروعة.
في هجوم الكسوف ، يتم استهداف عقدة مُفردة وتحيط بها العقد الخبيثة فقط. هذا يعني أنَّ جميع بياناتها الصادرة سيتم تلقيها عن طريق العقد الضارة ، وستقوم نفس العقد بإرسال جميع بياناتها الواردة.
عندما يتم إغراق اتصالات العقدة بنجاح بواسطة عقد المهاجم ، يمكن إنشاء بيئة زائفة (طالما أنَّ العقدة تتصل بالعقد الخبيثة عند إعادة توصيلها بشبكة Blockchain). تفترض عقدة الضحية المطمئنة أن هذه البيئة الزائفة شرعية وتستمر في العمل كالمعتاد. ومع ذلك ، فإن عرض العقدة للشبكة مشوه.
إذا كنت على دراية جيدة بشبكات العمالات المٌشفرة أو شبكات الند للند ، فقد تُفكر في أنَّ هذا شبيه بهجوم Sybil للوهله الاولى ، لأنَّ طبيعته تشبه طبيعة هجوم الكسوف (أين العقد يتم غمرها بالاتصالات الخبيثة). ومع ذلك ، فإنَّ هجوم الكسوف يركز فقط على مستخدم أو عقدة واحدة ، بينما يتضمن هجوم Sybil مهاجمة شبكة بأكملها صُمم ليتلاعب بنظام السمعة للبروتوكول.
نظرًا لأن هناك حاجة إلى عقد ضارة مُتعددة لتنفيذ هجوم الكسوف ، غالبًا ما يستخدم مجرمو الإنترنت شبكات الروبوت. الروبوتات هي نوع من البرامج الضارة التي يُمكنها التحكم في أجهزة الكمبيوتر عن بُعد لتحقيق هدف محدد. في هجوم الكسوف ، سيستخدم الممثل الضار شبكة الروبوتات لإنشاء عدد من عُقد Blockchain الخادعة.
تمتلك شبكات Blockchain المختلفة قدرات اتصال عقدة مختلفة (مما يعني أنَّ العقدة الموجودة على Blockchain معينة يمكنها الاتصال فقط بالعديد من الأجهزة الأخرى). تسمح بعض شبكات Blockchain بالعديد من الاتصالات المتزامنة ، بينما يسمح البعض الآخر بعدد قليل فقط. كلما انخفضت سعة الاتصال ، أصبح من الأسهل على المهاجم إنشاء عقد ضارة وإغراق اتصالات المستخدم المستهدف.
قد يستغرق المهاجم وقتًا ليحيط بالعقدة بنجاح ، حيث لا يوجد ما يضمن مزامنتها مع العقد الضارة في المرة التالية التي يسجل فيها الدخول إلى الشبكة. ولكن ، إذا كان المهاجم محظوظًا ، فيمكنه تحقيق ربح أو إلحاق ضرر كبير بعدة طرق. تحقق من ما هو مُتصفح العُملات المُشفرة وهل يجب عليك استخدامه؟
عواقب هجمات الكسوف
أول نتيجة محتملة لهجوم الكسوف هي إنفاق مزدوج بدون تأكيد صفري. هذا ينطوي على عملة مشفرة يتم “إنفاقها” مرتين. لنفترض أن مستخدمًا منفصلاً أرسل دفعة إلى العقدة المعزولة. من خلال هجوم الكسوف ، يمكن للمهاجم أيضًا الوصول إلى هذه العملة المُشفرة وإنفاقها بنفسه. بحلول الوقت الذي تدرك فيه عقدة المستلم الشرعي حدوث إنفاق مُزدوج للتأكيد الصفري ، عادة ما يكون قد فات الأوان ، ولا يُمكنه استخدام العملة المُشفرة التي تلقاها لأنه قد تم إنفاقها بالفعل وسرقتها من قبل المهاجم.
يُمكن لمجرم الإنترنت أيضًا تقليل المنافسة في التعدين باستخدام هجوم الكسوف. نظرًا لأنَّ العقدة المستهدفة تعرض إصدارًا مشوهًا من الشبكة ، فقد يستمر في تعدين الكتل التي لن تتم إضافتها فعليًا إلى Blockchain. بالإضافة إلى ذلك ، إذا تمكن المهاجم من عزل عدة عقد ، فيمكنه تقليل قوة التجزئة المطلوبة لإجراء هجوم بنسبة 51٪.
لكن هذا سيكون تحديًا كبيرًا للمهاجم المعني. في الواقع ، تعد هجمات الكسوف نادرة جدًا بسبب الطبيعة اللامركزية لشبكات Blockchain وصعوبة عزل عقدة Blockchain واحدة. تحقق من ما هي تقنية Blockchain Sharding وما هي مخاطرها؟
هجمات الكسوف نادرة ولكنها خطيرة
على الرغم من أنَّ هجمات الكسوف قليلة ومُتباعدة ، فلا يمكن إنكار أنها يمكن أن تسبب الكثير من الضرر. يمكن أن يؤدي التلاعب بشبكة بهذه الطريقة واستغلال تأثير العقدة إلى خسارة الأموال وحتى عمليات الاستيلاء على الشبكة بشكل ضار. دعونا نأمل أن يستمر هيكل شبكات الند للند في منع هذا النوع من الهجوم على المدى الطويل.
في الواقع، لا تزال هناك عواقب وخيمة ناجمة عن هجوم الكسوف ، لكن التهديد لا يزال قائماً على الرغم من التدابير المضادة المُضمنة في الشبكة. كما هو الحال مع معظم الهجمات الرائجة الموجودة لـ Bitcoin والعملات المُشفرة الأخرى ، حيث إنَّ تحسين تقنيات الدفاع سيكون هو الذي يجعل من المحظور على الأطراف الضارة مالياً محاولة ذلك. يُمكنك الإطلاع الآن على هل تُمثل محافظ العملات المُشفرة الاحتجازية مخاطر أمنية؟