آیا هک بلاک چین امکان‌پذیر است؟

تاریخ انتشار: 24 تیر 1402 | آخرین به‌روزرسانی: 16 شهریور 1402
زمان مطالعه:  16 دقیقه
آیا هک بلاک چین امکان‌پذیر است؟

هک بلاک چین یکی از بزرگترین تهدیدات برای امنیت دارایی‌های دیجیتالی و امور مالی است، اما آیا اساسا این سناریو امکان پذیر است؟‌ آیا امکان هک بلاک چین وجود دارد؟

ما در دنیایی زندگی می کنیم که امنیت و حفاظت از داده‌های شخصی افراد، دغدغه‌ای مهم در جامعه به حساب می‌آید و سواستفاده از آسیب‌پذیری‌های موجود، معضلی بزرگ برای تک‌تک افراد و سازمان‌ها است. زیرساخت‌های اینترنتی، با سرعت بالایی یکی یکی منسوخ می‌شوند و نمی‌توان با اطمینان و به صورت مداوم از آن‌ها برای جلوگیری از حملات سایبری سطح بالا استفاده کرد؛ درواقع، مهم نیست که از چه سازوکاری برای حفظ امنیت سایبری استفاده می‌کنیم، هیچ راهکاری نمی‌تواند به صورت صددرصدی برای همیشه از ما، داده‌ها و دارایی‌هایمان محافظت کند.

در مقابل تمام چالش‌های موجود، فناوری بلاک چین رویکردی متفاوت را نوید می‌دهد، این فناوری بی‌نیازی از اعتماد را تضمین کرده و کنترل کامل محتوای دیجیتالی را برای ما به ارمغان می‌آورد؛ در همین راستا بسیاری ادعا می‌کنند که هک بلاک چین، امکان‌پذیر نیست، اما آیا این گزاره واقعا درست است؟ آیا امکان هک بلاک چین وجود ندارد‌؟

نقاط ضعف و قدرت بلاک چین

بلاک چین، در واقعیت، به طرز وحشتناکی قدرتمند است و به نظر می‌رسد که هیچ فردی توانایی هک این فناوری را نداشته باشد؛ اما باید بگوییم که حتی بلاک چین هم به صورت صددرصدی از حملات سایبری در امان نیست. هر فناوری، نقاط ضعف و قوت خاص خود را دارد؛ ما هم در این مقاله از بیت پین، قصد داریم، به فناوری بلاک چین عمیق‌تر نگاه کرده و امکان هک بلاک چین را با دقت بیشتری بررسی کنیم.

پیش‌تر در مقاله‌ بزرگ‌ترین هک ارزهای دیجیتال تاکنون، درباره برخی از حملات هکرها برای آسیب‌رساندن به فناوری بلاک چین، صحبت کردیم، اما حالا قبل از شروع به بررسی امکان‌پذیر بودن یا نبودن هک بلاک چین، چند مورد دیگر از عمده‌ترین هک‌های آنلاین بلاک چین که در طول سال‌ها اتفاق افتاده‌اند را بررسی می‌کنیم.

مثال‌هایی از هک بلاک چین

روش‌ها و ابزارهای مختلفی برای نفوذ به شبکه‌ها و هک بلاک چین وجود دارد، اما قبل از پرداختن به آن‌ها، چند مورد از عمده‌ترین موارد هک‌ بلاک چین را معرفی می‌کنیم:

اولین هک Mt.Gox؛ ۵۰ هزار دلار

سقوط صرافی Mt.Gox، اولین هک آنلاین بلاک چین محسوب می‌شود که در ژوئن ۲۰۱۱ اتقاق افتاد. در آن زمان، بازار ارزهای دیجیتال هنوز بازاری نوپا بود که دلالانِ دارک وب شروع به سواستفاده از آن کردند. داستان از این قرار بود که مجرمان سایبری به اعتبار حسابرسی این صرافی دست پیدا کرده و با سواستفاده از این دسترسی، ارزش هر بیت کوین (BTC) را به ۱ سنت تغییر دادند.

در ژوئن ۲۰۱۱، هکرها با دستکاری قیمت بیت کوین در این صرافی، ۲٬۶۰۹ بیت کوین را از چندین مشتری که بیت کوین را با این قیمت بسیار پایین فروخته بودند، جمع آوری کردند. در قدم بعدی هکرها، ۶۵۰ بیت کوین دیگر را از حساب‌ دیگری خریداری کردند و صرافی Mt.Gox متوجه شد که حساب مشتریانش در حال خالی شدن است و برای بررسی این موضوع، خرید و فروش را برای چند روز، در پلتفرم خود متوقف کرد.

دومین هک Mt.Gox؛ ۳۵۰ میلیون دلار

حمله سایبری دوم به صرافی Mt.Gox بدتر از اولی بود؛ ظاهراً این بار هکرها از وجود باگی در کدها آگاه شدند و تراکنش‌ها را انعطاف‌پذیرتر یافتند. آن‌ها متوجه شدند که هر فردی در این صرافی می‌تواند بدون اینکه آب از آب تکان بخورد، جزئیات تراکنش‌ها را ویرایش کند، درواقع، این حمله را به نوعی می‌توان حمله خرج کردن مضاعف، دو بار خرج کردن یا Double Spend دانست.

داستان هک دوم صرافی Mt.Gox از این قرار بود که هکر‌ها امضای فرستنده بیت کوین را قبل ذخیره دائمی در دفتر کل، دستکاری کرده و سپس با تغییر شناسه تراکنش، جزئیات تراکنش اصلی را به نحوی بازنویسی می‌کردند که به نظر برسد گیرنده، هیچ وجهی دریافت نکرده است. در این فرایند، هکر بیت کوین را دریافت می‌کرد، اما سیستم تراکنش را ناموفق تشخیص می‌داد. پس از اتمام کار، هکر دوباره درخواست انتقال را اجرا کرده و برای بار دوم، بیت کوین دریافت می‌کرد. این بار صرافی Mt.Gox، بلافاصله پس از شناسایی حمله سایبری، تمام تراکنش‌های BTC را متوقف کرد، اما از آنجا که امکان پرداخت غرامت را نداشت، درخواست ورشکستگی کرد.

از پیوند بلاک‌چین و هوش مصنوعی، به پول می‌رسیم؟

جوابت تو شماره ۱۴ ماهنامه دامیننسه!

    هک کیف پول Bitcoinica؛ ۴۳۰ هزار دلار

    در مارس ۲۰۱۲ و در مرحله اول حمله سایبری، هکرها به کیف پول Bitcoinica حمله کرده و آن را از سرور Linode رمزگشایی کردند؛ در نهایت، در این حمله حدود ۴۳٬۵۵۴ بیت کوین به سرقت رفت و سایر کاربرانی که از سرور Linode استفاده می‌کردند هم هک شدند.

    در مرحله دوم، در می ۲۰۱۲، هکرها به سیستم داخلی پایگاه داده کیف پول Bitcoinica نفوذ کردند و از آنجا، تمام اطلاعات خصوصی کاربران را به اضافه ۳۸ هزار بیت کوین، دزدیدند، اما به نظر می‌رسد که این کیف پول از دو حمله سایبری قبلی عبرت نگرفت و یک بار دیگر در جولای ۲۰۱۲ و برای بار سوم هک شد. در جریان سومین هک بلاک چین، برای کیف پول Bitcoinica، حدود ۴۰ هزار بیت کوین به سرقت رفت!

    هک صرافی Bitfinex؛ ۷۲ میلیون دلار

    هک صرافی Bitfinex در آگوست ۲۰۱۶ اتفاق افتاد؛ این صرافی از یک سال پیش از حمله، شروع به استفاده از کیف پول چند امضایی BitGo کرده بود، اما ظاهراً این کیف پول، مشکلات اساسی و آسیب‌پذیری‌های زیادی داشته و هکرها هم با پیدا کردن این آسیب‌پذیری‌ها، بیت کوین‌ها را به سرقت بردند. پس از حمله سایبری به صرافی Bitfinex، این شرکت برای جبران خسارت به سرعت توکن‌های BFX را برای مشتریان خود صادر و امکان تبدیل این توکن‌ها به دلار را برای آن‌ها فراهم کرد. این حمله باعث شد تا قیمت بیت کوین در عرض تنها چند ساعت، از ۶۰۷ دلار به ۵۱۵ دلار کاهش پیدا کند.

    هک صرافی NiceHash؛ ۸۰ میلیون دلار

    در ۶ دسامبر ۲۰۱۷، پلتفرم صرافی اسلوونی NiceHash، هک شد و بلافاصله پس از هک بلاک چین، مدیرعامل این صرافی در لایو فیسبوک، خبر این حمله سایبری را به صورت عمومی، اما بدون شرح جزئیات، منتشر کرد. ظاهرا در جریان این حمله، کامپیوتر یکی از کارمندان صرافی NiceHash در معرض خطر قرار گرفته و هکرها از این حفره امنیتی برای سرقت ارزهای دیجیتال استفاده کردند. پلتفرم NiceHash، تمام معاملات خود را برای ۲۴ ساعت به حالت تعلیق درآورد تا موضوع را تجزیه و تحلیل کرده و راهکاری برای جلوگیری از تکرار بیابد.

    معرفی روش‌های هک بلاک چین

    هک بلاک چین، روش‌ها و ابزارهای مختلفی وجود دارد که می‌توانند به شبکه‌ها، کیف پول‌ها، قراردادهای هوشمند و دیگر اجزای این فناوری نفوذ کنند. تا اینجا چند مورد از بزرگترین هک بلاک چین را مثال زدیم، حال در این قسمت، برخی سناریوهای احتمالی برای هک بلاک چین را معرفی می‌کنیم:

    حمله ۵۱ درصد

    بیایید با سناریوی اصلی هک بلاک چین شروع کنیم. در حمله ۵۱ درصد، یک گروه یا فرد موفق می‌شود کنترل بیش از نصف قدرت محاسباتی شبکه را به دست گرفته و تاریخچه تراکنش‌ها را بازنویسی کند. این حمله می‌تواند منجر به Double Spending یا دو بار خرج کردن یک رمزارز شود. مثالی از این حمله را می‌توان حمله به شبکه بلاک چین اتریوم کلاسیک در سال ۲۰۱۹ معرفی کرد.

    حمله ۵۱ درصد یه عنوان یکی از روش‌های هک بلاک چین

    فرض کنید یک بلاک چین عمومی وجود دارد که از الگوریتم اجماع اثبات کار (Proof of Work) استفاده می‌کند و تعداد زیادی گره فعال دارد؛ تمام گره‌ها هم برای تایید تراکنش‌ها، نرم‌افزارها و ابزارهای سخت‌افزاری ویژه‌ای برای ماینینگ دارند. اساس کار این نوع شبکه‌ها، تمرکززدایی کامل است: کاربران عضو گروهی نیستند و تمام قوانین سیستم را نیز رعایت می‌کنند. علاوه‌بر‌این، برای اطمینان از غالب بودن ماهیت غیرمتمرکز، قدرت محاسباتی هر گره کمتر از میزان موردنیاز برای غلبه بر دیگران است.

    با‌این‌حال، اگر هکری بتواند به ابزار هک بلاک چین برای به دست آوردن قدرت محاسباتی بیشتر دست یابد و کنترل ۵۱ درصد از کل قدرت محاسباتی درون سیستم را به دست بگیرد، می تواند نرخ هش را در مقایسه با سایر گره‌ها افزایش داده و حمله کند. اما آیا اجرا این روش هک بلاک چین واقعا شدنی است؟

    در واقعیت، بلاک چین‌های عمومی مانند اتریوم با تعداد زیادی گره عرضه می‌شوند؛ هر چه تعداد گره‌های شبکه بیشتر باشد، قدرت محاسباتی بیشتری مورد نیاز بوده و هر روز هم گره‌های جدیدی به شبکه اضافه می‌شوند. این سطح بالای قدرت محاسباتی، تضمین می‌کند که هک بلاک چین، کاری نسبتاً دشوار خواهد بود. چرا که ابزار هک بلاک چین برای اجرای چنین حمله‌ای، به سختی قادر خواهد بود تا قدرت محاسباتی برای غلبه بر سایر گره‌ها را فراهم کند.

    دقت داشته باشید که هر پلتفرمی که از الگوریتم اثبات کار (PoW) استفاده نمی‌کند، از حمله ۵۱ درصد در امان است و حتی اگر هم از این الگوریتم استفاده کند، اما بلاک چین خصوصی یا فدرال باشد، باز هم به دلیل شفاف بودن تراکنش‌ها، جای نگرانی وجود نخواهد داشت.

    بلاک چین‌های عمومی نه چندان محبوب، می‌توانند هدف اصلی حمله ۵۱ درصد به حساب آیند؛‌ برای مثال در سال ۲۰۱۸، هکرها سعی کردند تا روی بلاک چین‌های Monacoin و Verge، حمله ۵۱ درصد را اجرا کنند.
    سوالی که در اینجا مطرح می‌شود، این است که آیا اساسا حمله ۵۱ درصد، آورده‌ای برای هکرها دارد؟ چرا که اگر یک بلاک چین عمومی آنقدرها هم محبوب نباشد، ارزش ارز دیجیتال آن پایین خواهد بود.

    خب در پاسخ به این سوال می‌توان گفت که بدون شک، هکرها در حمله ۵۱ درصد ارز دیجیتال دریافت می‌کنند، اما سودی که در نهایت از این حمله نصیب‌شان می‌شود، خیلی کم خواهد بود، از سوی دیگر، هک بلاک چین یک پلتفرم عمومی محبوب به میزان قابل‌توجهی قدرت محاسباتی نیاز دارد و این میزان در درازمدت، بیش از سود دریافتی، برای هکرها، هزینه به دنبال خواهد داشت.

    سواستفاده از باگ‌های کد پروتکل بلاک چین

    روش دیگری برای هک بلاک چین، سواستفاده از هر نقص و آسیب‌پذیری در کدهای منبع پروتکل است. خب، همان‌طور که می‌دانیم، بلاک چین سیستمی پیچیده است، پس دور از ذهن نیست اگر در کدهای پروتکل چنین سیستم پیچیده‌ای، باگ‌هایی وجود داشته باشد. برای مثال، در سناریوی هک بلاک چین که در سال ۲۰۱۰ رخ داد، هکرها از باگی در پروتکل بیت کوین سواستفاده کردند. درواقع، کدی که تراکنش‌های بیت کوین را بررسی می‌کرد، معیوب بوده؛ برای ارقام بسیار بزرگ، درست کار نمی‌کرده و محاسبات را به اشتباه جمع‌بندی می‌کرده است.

    در نتیجه، یک هکر از این آسیب‌پذیری به نفع خود استفاده و ۱۸۷٫۴۶۷ میلیارد بیت کوین تولید کرد؛ مشکل اینجا بود که در وایت‌پیپر بیت کوین ذکر شده که حداکثر عرضه بیت کوین ۲۱ میلیون است! پس از فهمیدن این موضوع، ساتوشی ناکاموتو، خالق این ارز دیجیتال و گاوین اندرسن، توسعه‌دهنده آن، به سرعت باگ موجود در این پروتکل را در عرض چند ساعت برطرف کردند. علاوه‌بر‌این، این دو، با فورک بیت کوین، زنجیره بد را از زنجیره درست جدا کرده و به سایر کاربران هم توصیه کردند که از زنجیره ایجاد شده توسط هکر اجتناب کنند.

    باگ‌های سیستمی

    با اینکه، بلاک چین بیت کوین از این حمله جان سالم به در برد، اما باید در نظر گرفت که هر آن ممکن است دوباره چنین حمله‌ای برای بلاک چین‌های مشابه رخ دهد. از طرفی، برای هک بلاک چین با این روش، هکر باید حتی برای شناسایی باگ، مهارت‌های برنامه‌نویسی و فنی پیشرفته‌ای داشته باشد، چه رسد به ایجاد تغییرات در آن! همچنین، امروزه توسعه‌دهندگان بلاک چین قبل از راه‌اندازی، کدهای خود را به طور کامل بررسی می‌کنند و با این کار، به طور موثر جلوی ایجاد چنین آشفتگی را می‌گیرند.

    سواستفاده از باگ‌های قراردادهای هوشمند

    سواستفاده از باگ‌های موجود در قراردادهای هوشمند، یکی دیگر از روش‌های هک بلاک چین است. در این سناریو، هکر به جای هک کل پلتفرم، یک برنامه در شبکه را هک می‌کند، اما در هر حال، این نوع حمله سایبری هم برای هک بلاک چین می‌تواند ضررهای جبران‌ناپذیری به همراه داشته باشد.

    قراردادهای هوشمند، بسیار محبوب هستند و روی بسیاری از پلتفرم‌های بلاک چین اجرا می شوند. در این قرارداد‌ها، اگر شرایط از پیش تعریف شده باشد، می‌توان دارایی‌ها را براساس قوانین موجود انتقال داد و از آنجایی که این قراردادهای هوشمند در بلاک چین‌ها پیاده‌سازی می‌شوند، پس از تنظیم شرایط، هیچ فردی نمی‌تواند آن‌ها را تغییر دهد. علاوه‌براین، پس از برآورده شدن تمام شرایط، به طور خودکار اجرا شده و به صورت دائمی در دفتر کل ثبت می‌شوند.

    پس هیچ فردی نمی‌تواند فرایند اجرای قراردادهای هوشمند را معکوس کند. بااین‌حال، اگر به هر نحوی، باگی در کد قرارداد هوشمند وجود داشته باشد، هکرها ممکن است از آن سواستفاده کنند.

    بهترین مثال برای هک بلاک چین از طریق باگ‌های قراردادهای هوشمند، جریان هک دائو (DAO) است. داستان هک دائو، یکی از مشهورترین و دردناک‌ترین حوادث در تاریخ بلاک چین و ارزهای دیجیتال است. دائو یا سازمان خودگردان غیرمتمرکز (Decentralized Autonomous Organization)، سازمانی بود که در سال ۲۰۱۶ و با هدف اجرای قراردادهای هوشمند و حمایت از پروژه‌های نوآورانه در حوزه بلاک چین، روی شبکه اتریوم ایجاد شد. این سازمان در عرضه اولیه کوین (ICO) خود توانست ۱۵۰ میلیون دلار از بیش از ۱۱ هزار کاربر جذب کند و به یکی از بزرگترین و محبوب‌ترین پروژه‌های بلاک چین تبدیل شود.

    در مه ۲۰۱۶، هکری ناشناس با استفاده از باگ و آسیب‌پذیری در کد قرارداد هوشمند دائو، توانست حدود ۳٫۶ میلیون توکن اتر را به ارزش ۵۰ میلیون دلار در آن زمان را به حساب خود منتقل کند. این حمله سایبری باعث سقوط قیمت اتر شد و تمام جامعه بلاک چین را به لرزه درآورد. پس از فاش شدن حمله، جامعه بلاک چین دو راهکار پیش رو داشت: گذشتن از حمله و قبول آن به عنوان نقصی در قراردادهای هوشمند
    بازگشت به قبل از حمله و باطل کردن تمام تغییرات ناشی از آن.

    پس از بحث‌ها و رای‌گیری‌های فراوان، بخشس از جامعه بلاک چین به نتیجه رسیدند که هاردفورکی در شبکه اتریوم انجام دهند و تاریخچه بلاک چین به قبل از حمله بازگردانند. این اقدام باعث شد توکن‌های دزدیده شده به صاحبان اصلی خود برگردانده شوند و هکر نتواند از آن‌ها استفاده کند. بااین‌حال، این تصمیم مخالفت بخشی دیگر از جامعه بلاک چین را نیز به همراه داشت؛‌ آن‌ها معتقد بودند که انجام هاردفورک مغایر با اصل غیرقابل تغییر بودن بلاک چین است و می‌تواند به حاکمیت متمرکز و تحت تأثیر قرار گرفتن شبکه منجر شود.

    مخالفان هاردفورک تصمیم گرفتند که به نسخه قبلی بلاک چین پایبند بمانند و درنتیجه، شبکه اتریوم به دو شاخه تقسیم شد: اتریوم (ETH) که نسخه جدید و هاردفورک شده بود و اتریوم کلاسیک (ETC) که نسخه قدیمی و غیر هاردفورک شده بود؛ در حال حاضر هر دو شبکه به صورت جداگانه فعال هستند و توکن‌های خود را دارند. هک دائو، درس عبرتی برای جامعه بلاک چین بود که نشان داد قراردادهای هوشمند نیز ممکن است دارای خطا و باگ باشند و چالش‌های فلسفی و اخلاقی زیادی را درباره غیرقابل تغییر بودن بلاک چین و حاکمیت جامعه روی آن مطرح کرد.

    حمله سیبیل

    حمله سیبیل یا Sybil Attack، نوع دیگری از حمله و هک بلاک چین است که در آن یک موجودیت می‌تواند تعداد زیادی گره در شبکه داشته باشد و با این گره‌ها، عملکرد شبکه را با تراکنش‌های بد یا نامعتبر مختل کند. حمله سیبیل، نوعی حمله سایبری است که در آن، هکرها با ایجاد چندین حساب جعلی، سعی می‌کنند تا کنترل شبکه در دست گرفته و اقدامات خرابکارانه انجام دهند. این نوع از آن جهت که می‌تواند به تخریب اجماع و اعتماد در شبکه منجر شود، برای شبکه‌های غیرمتمرکز و بلاک‌چین بسیار خطرناک است. نام سیبیل (Sybil) برگرفته از کتابی به همین نام بوده که در آن زنی به اختلال چندشخصیتی دچار است.

    حمله سیبیل

    حملات سیبیل ممکن است با هدف‌های مختلفی مانند دستکاری نتایج رای‌گیری، سانسور اطلاعات و تقلب در سرویس‌های معرفی گروه‌های خاص، صورت بگیرند و برای جلوگیری از آن‌ها، معمولاً از روش‌های اعتبارسنجی برای شناسایی و حذف حساب‌های جعلی، استفاده می‌شود. برای معرفی مثالی از این حملات، می‌توان حمله سایبری به شبکه تور (Tor) را نام برد که در آن، هکرها موفق شدند با اضافه کردن ۳ هزار نود جعلی به شبکه، بالغ بر ۵۰ درصد ترافیک شبکه را کنترل کرده و به صورت مخفیانه از داده‌های کاربران جاسوسی کنند.

    در حملات سیبیل هکرها می‌توانند از ابزارهای مختلفی برای هک بلاک چین استفاده کنند؛ با‌این‌حال، باید بدانید که جلوگیری از این نوع حمله بسیار ساده بوده و چنانچه پلتفرم‌های بلاک چین سازمانی بتوانند با استفاده از پروتکل‌ها و الگوریتم‌ها، داشتن تعداد زیادی گره را به فرایندی گران‌ تبدیل کنند، می‌توان با اطمینان گفت که هکرها نمی‌توانند حمله‌ای انجام دهند.

    حمله مسیریابی

    حمله مسیریابی یا Routing Attack، نوعی حمله سایبری است که در آن مهاجم با تغییر مسیر ترافیک اینترنتی، سعی می‌کند بر شبکه‌های مبتنی بر وب، مانند بلاک‌چین، تأثیر منفی بگذارد. این حمله می‌تواند در دسترسی و حفظ امنیت اطلاعات و شبکه اختلال ایجاد کند و با تقسیم شبکه بلاک‌ چین به چندین قطعه و کنترل پیوندهای بین این قطعات، دید هر گروه را از وضعیت شبکه، کنترل کند.

    حمله مسیریابی بیشتر از اینکه حمله‌ای بیرونی باشد، حمله‌ای داخلی بوده و معمولا هم ارائه‌دهنده خدمات اینترنتی نا‌امنی، علت اصلی رخ دادن آن است. لازم به ذکر است که تا کنون، گزارشی از چنین حملاتی گزارش نشده است.

    حمله دیداس (DDoS)

    حمله محروم سازی از سرویس توزیع شده یا DDoS (مخفف Distributed Denial of Service) نوع پیشرفته حمله DoS است که در آن هکرها برای مختل کردن دسترسی کاربران به یک پلتفرم، ترافیک زیادی را روی شبکه هدف سوار می‌کنند و با این کار، عملکرد شبکه را تحت تاثیر قرار می‌دهند.

    حمله DDOS

    به زبان ساده، در حمله دیداس، ظرفیت ارائه‌دهنده سرویس در شبکه، با درخواست‌های زائد هکرها پر می‌شود و دیگر توانی برای پاسخگویی به درخواست‌های کاربران واقعی باقی نمی‌ماند. در این روش، هکرها زمان لازم برای مقابله با افزایش ترافیک را به شبکه بلاک چین نداده و در نتیجه ظرفیت شبکه تمام شده و از کار می‌افتد؛ البته لازم به ذکر است که در این روش هک بلاک چین، هکرها قادر به سرقت نیستند.

    روش‌های هک بلاک چین که در این قسمت معرفی کردیم، تنها برخی از روش‌های هک بلاک چین هستند و هکرها هم روز‌به‌روز با استفاده از تکنولوژی‌های پیشرفته‌تر، راه‌های جدیدتری برای نفوذ به این شبکه‌ها پیدا می‌کنند؛ بنابراین، لازم است که همیشه از امنیت بلاک چین و دارایی‌های خود محافظت کرده و راه‌حل‌های مناسبی را برای جلوگیری از هک بلاک چین پیاده‌سازی کنیم.

    هک بلاک چین یا صرافی‌های ارز دیجیتال؟

    همان‌طور که تا اینجا گفتیم، بیشتر نمونه‌های هک بلاک چین عمدتاً مربوط به صرافی‌های رمزارزی یا پلتفرم‌های دیگری است که به نحوی، ارزهای دیجیتال ارائه می‌دهند و اکثر افراد هم هک‌ صرافی‌های ارز دیجیتال را با هک بلاک چین اشتباه می‌گیرند؛ اما باید بدانید که بین این دو، تفاوت کمی وجود دارد.

    در واقعیت، معماری‌های به‌کاررفته در فناوری بلاک چین‌های عمومی، با یکدیگر تفاوت داشته و به همین دلیل هم با هم تعامل‌پذیری ندارند؛ به این معنی که نمی‌توانید با استفاده از شبکه اتریوم روی پلتفرم بیت کوین، تراکنش انجام دهید. در چنین شرایطی، صرافی‌های ارزهای دیجیتال وارد عمل می‌شوند و پلتفرمی ارائه می‌دهند که در آن می‌توان از هر نوع ارز دیجیتالی استفاده کرده و هر ارز دیجیتالی را به ارز دیجیتالی دیگر تبدیل کرد. این پلتفرم‌ها، فعالیت در فضای بلاک چین را آسان‌تر می‌کنند، اما به‌هرحال ارائه‌دهندگان خدمات شخص ثالث هستند.

    درواقع، با اینکه صرافی‌ها، معامله را به فرایندی ساده تبدیل می‌کنند، اما نمی‌توانند امنیت لازم را برای سرورهای متمرکز خود را تدارک ببینند و هکرها هم با استفاده از ابزار هک بلاک چین به راحتی این توکن‌ها را هک می‌کنند. لازم به ذکر است که مورد حملات سایبری قرار گرفتن صرافی‌ها، به این معنی نیست که هکرها بلاک چین را هک می‌کنند؛ این نوع حملات تنها سرور مرکزی صرافی را مورد هدف قرار داده و به عنوان هک فناوری بلاک چین در نظر گرفته نمی‌شوند.

    کاربران هم مقصر هستند!

    هنوز نمی‌توان به امکان‌پذیر بودن یا نبودن هک بلاک چین، پاسخی قطعی داد؛ در بیشتر موارد، کاربران هم مقصر بوده و گاهی اوقات همین کاربران، دلیل اصلی وقوع هک بلاک چین هستند. فناوری بلاک چین، سیستمی کاملاً قوی ارائه می‌دهد و تا امروز هم تنها چند مورد انگشت‌شمار از موفقیت در هک بلاک چین گزارش شده است، اما متاسفانه در این مسیر کاربران زیادی، دارایی خود را از دست می‌دهند. هر چقدر هم امنیت فناوری بلاک چین، قوی باشد، باز هم نقطه‌ای آسیب‌پذیر برای ورود به این سیستم وجود دارد؛ آن‌ هم نقطه‌ای است که به نحوی کاربران را به این فناوری متصل می‌کنند.

    نقاط ورود به فناوری بلاک چین، عبارت‌اند از: صرافی‌ها، کیف پول‌های دیجیتالی و سایر خدمات شخص ثالث که کاربران از آنها استفاده می‌کنند و در واقع این نقاط هستند که ممکن است با پروتکل‌های امنیتی آسیب‌پذیر خود باعث هموار کردن مسیر هکرها برای هک بلاک چین شوند. بسیاری از کاربران حتی تفاوت بین کلید خصوصی و کلید عمومی را نمی‌دانند و ممکن است از روی سهل انگاری، به جای کلید عمومی، کلید خصوصی خود را برای دیگران ارسال کنند و تمام دارایی های خود را از دست بدهند.

    کاربرها هم مقصر هستند

    در سناریویی دیگر، بسیاری از کاربران تمایل دارند از رمزهای عبور تکراری استفاده کنند و با بی‌دقتی در به‌کاربردن این رمزها، قربانی کلاهبرداری‌های فیشینگ می‌شوند! تمام این اتفاقات ممکن است به راحتی امکان هک بلاک چین را برای هکر‌ها فراهم کنند.

    چگونه می‌توان هکرها را شکست داد؟

    امروزه استارتاپ‌ها و شرکت‌های نوپای بسیاری برای یافتن راه‌های مقابله با هک بلاک چین تلاش می‌کنند و راهکارهایی قطعی برای بهبود امنیت کلی معماری بلاک چین‌ها ارائه می‌دهند، با‌این‌حال، توسعه‌دهندگان و کاربران هر دو نقش مهمی در جلوگیری از هک بلاک چین ایفا می‌کنند، علاوه‌بر‌این، استفاده درست از ویژگی‌ها و قابلیت‌های بلاک چین هم می‌تواند در شکست دادن هکرها، بسیار کارآمد باشد:

    • بررسی: فرآیندهای ممیزی کدهای پروتکل بلاک چین را قبل از راه‌اندازی با دقت بالایی بررسی می‌کنند؛ این فرایند‌ها هر نوع کد نادرست یا باگ را به راحتی شناسایی کرده و چنانچه با هوش مصنوعی ترکیب شوند، بسیار دقیق خواهند بود.
    • تست نفوذ: کدهای قراردادهای هوشمند باید به طور کامل آزمایش شوند تا بتوان تمام حفره‌های امنیتی داخل آن‌ها را شناسایی و برطرف کرد. بدون انجام هزاران آزمایش بلادرنگ، هیچ فردی نمی‌تواند تشخیص دهد که قرارداد هوشمندی باگ دارد یا نه.
    • حریم خصوصی: کاربران باید کلید خصوصی کیف پول دیجیتالی خود را در مکانی امن نگه داشته و آن را با دیگران به اشتراک نگذارند. درواقع، تنها راهی که هکرها می‌توانند به کلید خصوصی شما دست پیدا کنند، این است که خود شما آن را به نحوی در اختیار آن‌ها قرار دهید.
    • هوشیاری: کاربران نباید از رمزهای عبور تکراری استفاده کنند یا از سیستمی ناشناس برای ورود به پلتفرم‌های مرتبط با فناوری بلاک چین استفاده کنند.
    • گزینه‌های نظارتی: پلتفرم‌های بلاک چین باید از گزینه‌های نظارتی برای تشخیص سریع هرگونه فعالیت غیرعادی، بهره ببرند.
    • به‌روزرسانی: پروتکل‌های امنیتی بلاک چین باید آپدیت‌های امنیتی را در سریع‌ترین زمان ممکن پیاده‌سازی کرده و اطمینان حاصل کنند که هیچ‌گونه آسیب‌پذیری نرم‌افزاری وجود نداشته باشد.
    • الگوریتم‌های اجماع: بلاک چین‌ها باید از الگوریتم‌های اجماع ضد هک استفاده کنند.
    • گزارش‌‌‌های مستمر: کاربران در شبکه باید هر گونه اشکال را به محض شناسایی، گزارش دهند و با این کار، علاوه بر حفظ امنیت دارایی‌های خود به امن ماندن کل سیستم هم کمک کنند.

    گفتار پایانی

    امکان‌پذیر بودن با نبودن هک بلاک چین، سوالی نسبتاً پیچیده است. این فناوری به‌خودی‌خود از سایر فناوری‌های موجود برتر بوده، اما خب هنوز هم ایراداتی دارد. با‌این‌حال، چنانچه پلتفرم‌های شخص ثالثی که استفاده از خدمات بلاک چین را برای مردم، امکان‌پذیر می‌کنند، کیفیت را به کمیت ترجیح دهند، به راحتی می‌توان بر بسیاری از معایب بلاک چین غلبه کرد.

    ما در این مقاله، انواع آسیب‌پذیری‌های و روش‌های هک بلاک چین را معرفی کردیم و راه‌حل‌های مختلفی را هم برای جلوگیری و مقابله با این حملات ارائه دادیم که شامل استفاده از پروتکل‌های امن، الگوریتم‌های اجماع جدید، رمزنگاری قوی و تست نفوذ هستند. بنابراین، می‌توان به طور کلی نتیجه گرفت که هک بلاک چین امکان‌پذیر است، اما نباید فراموش کرد که بلاک چین هنوز فناوری در حال تکامل است و با پژوهش و توسعه بیشتر، می‌تواند روش‌های جدید و قوی‌تری را برای حفظ امنیت خود پیدا کند.

    سوالات متداول

    • چرا بلاک چین‌ها را غیرقابل هک کردن می‌دانند؟

    ساختارهای داده فناوری بلاک چین، امنیتی ذاتی داشته که برگرفته از الگوریتم اجماع، رمزنگاری و اصول تمرکززدایی است. هر بلاک جدید اطلاعات، به گونه‌ای به بلوک‌های قبلی متصل می‌شود که دستکاری در آن تقریبا غیرممکن است.

    • چرا هک بلاک چین مشکل است؟

    از نظر مفهومی، طراحی بلاک چین به نحوی است که آن را به فناوری غیرقابل نفوذی تبدیل می‌کند. هر بلوک، یا رکورد داده، به صورت دیجیتالی با هشی امضا می‌شود که براساس محتویات رکورد‌های دیگر در بلاک چین است.

    • روش‌های هک بلاک چین چیست؟

    حمله ۵۱ درصد، استفاده از باگ‌های کد پروتکل بلاک چین و باگ‌های قراردادهای هوشمند، حمله سیبیل، حمله مسیریابی و حمله دیداس (DDoS)، نمونه‌هایی از روش‌های هک بلاک چین هستند.

    • چگونه می‌توان جلوی هک بلاک چین را گرفت؟

    بررسی‌های مداوم، انجام تست‌های نفوذ کامل، حفاظت از حریم خصوصی، هوشیار ماندن، استفاده از گزینه‌های نظارتی، به‌روزرسانی‌های مداوم، استفاده از الگوریتم‌های اجماع مطمئن و ارائه گزارش‌‌‌های مستمر از راه‌هایی هستند که می‌توان به کمک آن‌ها، هکرهای بلاک چین را شکست داد.

    شبنم توایی

    شبنم توایی

    علاقه زیادی به حوزه فناوری و فین تک دارم، درباره ارزهای دیجیتال، بلاک چین، هوش مصنوعی، وب ۳ و سایر موضوعات مرتبط با فناوری می‌نویسمو تحقیق می‌کنم. عاشق سفر و عکاسی هستمو اوقات فراغتم را با کشف جاذبه‌ها و ثبت لحظات زیبا سپری می‌کنم. بزرگترین هدفم تو زندگی یاد گرفتنه و لذت می‌برم از اینکه یادگرفته‌هامو دانش و تجربه‌ام را با دیگران به اشتراک بگذارم و از اونها هم یاد بگیرم.

    مطالب نویسنده
    اشتراک گذاری:

    مطالب مشابه

    وایت پیپر ارز کرونوس (CRO)؛ قدمی به سوی آینده دیجیتال

    آیا به دنبال پروژه‌ای منحصربه‌فرد برای سرمایه‌گذاری در...

    توکن ARC-20 چیست؟ معرفی جدیدترین استاندارد اکوسیستم بیت کوین

    استاندارد توکن ARC-20، از جدیدترین استانداردهای توکن روی...

    نگاهی به وایت پیپر انکر (ANKR): چرا این پروژه متفاوت است؟

    انکر (Ankr 2.0) به عنوان یکی از پیشرفته‌ترین زیرساخت‌های وب...

    دیدگاه‌ها
    در پاسخ به دیدگاه کاربر