حمله های شناخته شده در سیستم های مالی تحت بلاکچین (بخش دوم)

در بخش اول این مقاله تعدادی از حملات شناخته شده معرفی شدند، در ادامه برخی دیگر از این حملات به اختصار معرفی خواهند شد، اگر بخش اول این مقاله را مطالعه نکرده اید برای استفاده بهینه از مطالب پیشنهاد می شود ابتدا بخش اول را مطالعه فرمایید.

دوبار خرج کردن به شیوه Finney Attack

در این شیوه فرد حمله کننده یا کلاهبردار نیازمند یک ماینر با قدرت هشینگ متناسب خواهد بود. شیوه مذکور توسط Hal Finney برنامه نویس اولین دریافت کننده رسمی بیت کوین برای اولین بار مطرح شد و از آن پس به نام وی نیز اطلاق گردید.

برای رخداد این اتفاق فرد حمله کننده مبلغی را از حساب خود با یک آدرس به حساب دیگر خود انتقال داده و بلوک ثبت کننده آن را توسط ماینری که تحت کنترل دارد تولید می کند درست در زمانی که این بلوک تولید شد بجای ارسال آن به کل شبکه که روال معمول پس از تولید هر بلوک است، از سایت فروش اینترنتی توسط بیت کوین خرید کرده و مبلغ مورد نظر را به حساب فروشنده انتقال می دهد با این نکته که در همین لحظه بلوک تولید شده توسط ماینر خود را به کل شبکه اعلام می نماید.

اگر فروشنده تنها با دیدن تبادل و بدون منتظر ماندن برای حداقل ۶ بلوک بعدی مورد خریداری شده را ارسال نماید با رد شدن تراکنش بدلیل ارسال بلوک تولید شده توسط ماینر حمله کننده به شبکه هرگز به مبلغ مورد انتظارش نخواهد رسید. در این شیوه نیز همانند مورد قبل راهکار مقابله، در انتظار برای بلوک های بعدی جهت تایید تراکنش نهفته است.

finney - حمله های شناخته شده در سیستم های مالی تحت بلاکچین (بخش دوم)

دوبار خرج کردن به شیوه Vector76 attack

این نوع حمله که به “حمله با یک تایید” نیز معروف است به شیوه ای حاصل از تلفیق دو روش Finney Attack و Race Attack اطلاق می شود. در این شیوه فرد با استفاده از دو ماینر دست به اقدام مورد نظر خواهد زد. مقصود حمله ممکن است فروشنده اینترنتی یا سرویس دهنده های کیف پول دیجیتال یا E-wallet اینترنتی باشند.

فرد حمله کننده دو ماینر خواهد داشت که با یکی از آنها از حساب خود به حسابی دیگر متعلق به خودش مبلغی را انتقال خواهد داد، این ماینر در شرایطی ایده آل قرار دارد و به خوبی به بقیه شبکه اتصال خواهد داشت و با ماینر دیگر مبلغی را به عنوان مثال ۵ بیت کوین به حساب خودش موجود در وب سایت ارائه کننده سرویس کیف پول دیجیتالی انتقال می دهد و تلاش می کند تا بلوک اطلاعاتی مربوط به این تراکنش را خود تولید نماید.

پس از اینکه ماینر دوم انتقال ۵ سکه را در بلوکی که توسط خودش تولید شده ثبت کرد، دو عمل را به صورت همزمان انجام خواهد داد، اول اینکه این بلوک را توسط ماینر تولید کننده آن مستقیماً به IP استاتیک (تنها در صورت وجود) وب سایت مورد حمله خواهد فرستاد و از سویی دیگر با ماینر اول وجهی را به حساب خود انتقال داده و درخواست آن را به همه شبکه اعلام می نماید.

با این توصیف پرداخت اعلام شده به همه شبکه باعث نامعتبر شدن پرداخت دیگر خواهد شد. کیف پول تحت سرویس وب سایت آنلاین ارائه کننده آن اگر منتظر تاییدیه های بعدی نباشد و تنها به یک تایید بسنده کند به فرد اجازه خواهد داد تا مبلغ را که هرگز به حسابش نیامده از آن خارج نماید.

vector 76 - حمله های شناخته شده در سیستم های مالی تحت بلاکچین (بخش دوم)

حمله DeAnonymization of clients

 با توجه به اینکه ماینر های شبکه بیت کوین ناشناس هستند و تنها با آدرس عمومیشان شناخته می شوند برای اینکه این ناشناسی از بین نرود پیشنهاد می گردد افراد از Public Key های متفاوتی در برحه های مختلف زمانی استفاده نمایند که در واقع یکی از مزیت های کیف پول های HD نیز محسوب می گردد.این حمله به منظور مشخص کردن هویت کاربر در شبکه و از بین بردن مزین ناشناس بودن آنها اتفاق می افتد.

در این شیوه با استفاده از Cross-Referencing تلاش می شود تا هویت کاربر مورد حمله با مشخص شدن آی پی اتصال ایشان به اینترنت فاش گردد. به عنوان مثال اگر فرد از سرویس Tor استفاده نماید تلاش می گردد ابتدا اتصال وی از شبکه Tor قطع شده سپس IP وی مشخص شود.

deanonym - حمله های شناخته شده در سیستم های مالی تحت بلاکچین (بخش دوم)

حمله به شیوه Sybil Attack

در این شیوه فرد یا گروه حمله کننده تلاش می کننده تا با ایجاد کاربران غیر واقعی در سیستم از حق رای بیشتری به نفع خود برخوردار شده و در نهایت با ایجاد اجماع مورد نظرشان به مقاصد خود برسند. فاکتر مهم در رخداد این نوع از حمله میزان هزینه تولید یک کاربر در سیستم می باشد، در شبکه بیت کوین به دلیل وجود توان محاسباتی یا Hash Rate بالا در شبکه و وجود تنها یک روش برای مشارکت در شبکه (خریداری ماینر) این نوع حمله بسیار هزینه بر غیر منطقی بوده و احتمال رخداد آن بسیار پایین است.

حمله Eclipse Attack و حمله ۵۱%

این حمله برای در اختیار گرفتن ماینر ها اتفاق می افتد. گروهی از ماینر ها که برای انجام تراکنش و مشاهده شبکه مورد استفاده قرار می گیرند در این شیوه ایزوله شده و تحت کنترل قرار خواهند گرفت تا ورژن اطلاعات مورد نظر حمله کننده را در شبکه تایید یا تولید نمایند. در این شیوه هزینه تزریق اطلاعات ناصحیح در شبکه از شیوه ۵۱% به مراتب کمتر است.

در حمله به شیوه ۵۱% منطق حمله، در دست گرفتن ۵۱% از قدرت پردازش درون شبکه است. با کنترل بیش از نیمی از قدرت پردازش شبکه همواره ورژن مورد نظر حمله کننده به عنوان نسخه صحیح اطلاعات تایید خواهد شد و شبکه تحت کنترل ایشان قرار خواهد گرفت. در شبکه بیت کوین به دلیل هزینه مربوط به تهیه ماینر ها تهیه این میزان از پردازنده ها عملاً غیر ممکن است.

موارد مذکور تنها بخشی از حمله های معرفی شده در بلاکچین ها هستند که اکثر آنها صرفاً به صورت تئوریک مطرح شده و تا کنون رخ نداده اند.

مجتبی عنایتی