حمله خسوف چیست؟

پیشنهاد نوین والت

هر سوالی داری ما سعی می کنیم مثل یه دوست به شما مشاوره بدیم . کافیه فرم مارو پر کنی و کمی راجع به مشکلت یا سوالت توضیح بدی

عناوین این مقاله

در این مقاله به بحث درباره یکی از حملات سایبری و تهدیدهای بالقوه برای امنیت ارزهای دیجیتال و امنیت کیف پول سخت افزاری، یعنی حمله خسوف خواهیم پرداخت. در ادامه به معرفی انواع رایج این حمله و همچنین روش های پیشگیری و مقابله با آن می پردازیم.

حمله خسوف چیست و چه هدفی را دنبال می کند؟

حمله خسوف نوعی حمله نسبتا ساده است که با بکارگیری بدافزارها سعی در نفوذ به یک شبکه دارد. علت نامگذاری این نوع حمله به خسوف این است که مکانیزم آن از طریق تار کردن ارتباط همتا به همتا (peer to peer) و مسدود کردن دید یک پیر به شبکه به انجام می رسد. گرچه این نوع از حمله تنها یک نود منحصر بفرد را نشانه می گیرد اما در واقع هدف نهایی حمله خسوف ایجاد اختلال عمومی در یک شبکه است. تا به واسطه آن بتواند دست به حملات پیچیده تر و ماهرانه تر و همه جانبه تر سایبری بزند.

حمله خسوف و حمله سیبیل

حمله خسوف در ظاهر شبیه به حمله سیبیل است. در واقع این دو نوع حمله شباهت هایی نیز با هم دارند. به طور مثال هر دو از طریق پیرهای جعلی اقدام به ایجاد اخلال در شبکه می نمایند. اما باید گفت که هدف نهایی این دو نوع حمله کاملا با یکدیگر متفاوت می باشد. حمله خسوف یک نود خاص و منحصر بفرد را هدف قرار می دهد. درحالیکه حمله سیبیل یک حمله همه جانبه است که هدف آن خدشه دار کردن اعتبار کلی یک شبکه می باشد.

بنیان تئوریک مفهوم حمله خسوف در مقاله منتشر شده توسط پژوهشگران دانشگاه بوستون که حدود هفت سال پیش به انتشار درآمد پی ریزی شده است. در این مقاله بر اساس شواهد تجربی و کیس استادی های گوناگون ماهیت این حمله به طور کامل شرح داده شده است. همچنین راه های پیشگیری و مقابله با آن نیز مطرح گردیده است.

 

حمله خسوف چگونه انجام می شود؟

استخراج کنندگان بیت کوین نیاز به تجهیزات تخصصی جهت ایجاد بلاک های جدید دارند. اما نودهای غیر ماینر با داشتن یک توان پردازشی حداقلی نیز می توانند به انجام عملیات خود بپردازند. این قابلیت در راستای ویژگی عدم تمرکز ارزهای دیجیتال است و از ماهیت غیر متمرکز بیت کوین پشتیبانی می کند. چرا که هر فرد قادر است با بکارگیری یک دستگاه نه چندان سطح بالا و پیشرفته، به اجرای یک نود بپردازد. این نرم افزار به طور پیوسته با شبکه همگام باقی می ماند. زیرا قادر است به حفظ پایگاه داده تمامی تراکنش ها بپردازد.

عامل محدود کننده ای که برای بسیاری از نودها وجود دارد پهنای باند می باشد. درحالیکه تعداد بسیار زیادی دستگاه در هر لحظه در حال تلاش برای اجرای نرم افزار هستند اما اکثریت آنها در برقراری ارتباط مستقیم ناکام می مانند. چرا که نرم افزار بیت کوین تنها اجازه اتصال به حداکثر ١٢٥ دستگاه را می دهد.

در طی حمله خسوف، فرد حمله کننده در تلاش است تا تمامی اتصالات هدف با نودهای تحت کنترل خودش انجام گیرد. در نتیجه قربانی حمله ناچار به ری استارت کردن نرم افزار می شود و سپس نیز اتصال او با حمله کننده برقرار می گردد. زمانی که این اتفاق رخ داد قربانی در معرض بدافزارها و نودهای مخرب قرار خواهد گرفت و دید خود به شبکه را از دست خواهد داد. حالا حمله با موفقیت به انجام رسیده و حمله کننده می تواند به ارسال اطلاعات نادرست به قربانی بپردازد.

پیامدها و عواقب حمله خسوف

شخصی که در معرض حمله خسوف قرار گرفته است با پذیرش یک تراکنش نامعتبر در معرض خطر خرج کردن دوباره (double spends) قرار می گیرد. حتی اگر آن تراکنش منتشر نیز شده باشد اما تا زمانی که در یک بلاک گنجانده نشده باشد حمله کننده قادر است تراکنش جدیدی از طریق آن پرداخت انجام شده ایجاد نماید. در این مرحله فرد مهاجم با قرار دادن کارمزد بالاتر برای تراکنش جدید باعث خواهد شد که ماینرها این تراکنش را تایید و تراکنش قبلی را باطل کنند.

حمله خسوف با پذیرش تراکنش نامعتبر توسط قربانی با موفقیت به پایان می رسد. فرض کنید شخصی قصد فروش یک ماشین را دارد. حال یک فرد مهاجم به نود او حمله می کند و قربانی نیز قاعدتا اطلاعی از این موضوع ندارد. شخص حمله کننده سپس درخواست خرید ماشین مورد نظر را ارائه می دهد. فرد قربانی با توجه با حمله ای که به نودش شده است تصور خواهد کرد که تراکنش در حال تایید می باشد. در نتیجه آن را پذیرش می کند و حمله خسوف با موفقیت به پایان می رسد.

نوع دیگری از خرج کردن دوباره (double spends) وجود دارد که تا حد زیادی شبیه به مورد قبلی می باشد. با این تفاوت که به مقدمات بیشتری برای اجرای آن نیاز است. قربانی این نوع از حمله خسوف آن دسته از معامله گران محافظه کار هستند که تا تاییدیه یک تراکنش را دریافت نکنند آن را نهایی نمی کنند. در نتیجه این نوع از حمله می بایست علاوه بر معامله گر، ماینرها را نیز مورد هدف قرار دهد. در این حالت فرد مهاجم پس از ایجاد تراکنش با قربانی، آن را به ماینرهایی که به آنها حمله خسوف کرده منتقل می کند. به همین دلیل ماینرها نیز با توجه به اطلاعات نادرستی که از حمله کننده دریافت کرده اند به تایید تراکنش مربوطه می پردازند. درحالیکه تراکنش در بلاک چین مورد تایید قرار نگرفته و نامعتبر می باشد.

در پایان این نوع از حمله خسوف فرد حمله کننده کلاهبرداری را با موفقیت به سرانجام می رساند. سپس نودهایی که مورد حمله قرار گرفتند مجددا به شبکه واقعی متصل می گردند. در واقع باید گفت این نوع از حمله خسوف شباهتی بیش از پنجاه درصد با نوع قبلی آن دارد.

نحوه پیشگیری

هر حمله کننده ای با داشتن آدرس های IP کافی قادر خواهد بود هر نودی را قربانی حمله خسوف سازد. ساده ترین روش پیشگیری از این حمله این است که اپراتور به مسدود سازی اتصالات ورودی بپردازد و تنها اجازه اتصال به نودهای مشخص و مورد اطمینان را بدهد.

مثال

به طور مثال نودهایی که توسط دیگر پیرها در لیست سفید قرار داده شده اند. اما بر طبق تحقیقات پژوهشگران دانشگاه بوستون که در ابتدای مطلب به آن اشاره شد، چنین اقدامی هرگز در ورطه عمل و در مقیاس های وسیع انجام نخواهد گرفت. چرا که منجر خواهد شد که نودهای جدید قادر به ملحق شدن به شبکه نباشند.

 

نویسندگان مقاله مذکور به پیشنهاد چند راهکار موثرتر و کارآمدتر جهت پیشگیری از حمله کسوف پرداخته اند که بر خلاف راهکار پیشین قابل اجرا نیز می باشند. از جمله این راهکارها می توان به انتخاب تصادفی اتصالات جدید و اختصاص فضاهای بزرگتر و ظرفیت های بیشتر جهت ذخیره سازی آدرس ها اشاره نمود.

جمع بندی

حملات خسوف جهت هدف قرار دادن یک شبکه همتا به همتا (peer to peer) طراحی می گردند. کارکرد اصلی این نوع از حملات ایجاد زمینه مناسب برای انجام یک حمله وسیع و همه جانبه به یک شبکه است.

این حملات همچنین می توانند توسط ماینرها و جهت ضربه زدن به رقبا نیز مورد استفاده قرار گیرند.

گرچه تا بحال حملات خسوف نتوانسته اند ضربه ای جدی به امنیت ارزهای دیجیتال و امنیت کیف پول سخت افزاری وارد آورند، اما باید گفت که این نوع از حمله دارای ظرفیت های خطرناکی است و می بایست برنامه های پیشگیری و مقابله با آن جدی گرفته شود.

باید گفت که مناسب ترین راه مقابله با هر حمله سایبری که امنیت ارزهای دیجیتال و امنیت کیف پول سخت افزاری را تهدید می کند این است که سازوکاری طراحی شود که انجام حمله اساسا به لحاظ اقتصادی برای هکرها به صرفه نباشد. یعنی هزینه حمله از منافع آن بیشتر باشد.

با دیگران نیز به اشتراک بذارید :

مقالات بیشتر

دیدگاهتان را بنویسید