آیا هک بلاک چین امکانپذیر است؟
هک بلاک چین یکی از بزرگترین تهدیدات برای امنیت داراییهای دیجیتالی و امور مالی است، اما آیا اساسا این سناریو امکان پذیر است؟ آیا امکان هک بلاک چین وجود دارد؟
ما در دنیایی زندگی می کنیم که امنیت و حفاظت از دادههای شخصی افراد، دغدغهای مهم در جامعه به حساب میآید و سواستفاده از آسیبپذیریهای موجود، معضلی بزرگ برای تکتک افراد و سازمانها است. زیرساختهای اینترنتی، با سرعت بالایی یکی یکی منسوخ میشوند و نمیتوان با اطمینان و به صورت مداوم از آنها برای جلوگیری از حملات سایبری سطح بالا استفاده کرد؛ درواقع، مهم نیست که از چه سازوکاری برای حفظ امنیت سایبری استفاده میکنیم، هیچ راهکاری نمیتواند به صورت صددرصدی برای همیشه از ما، دادهها و داراییهایمان محافظت کند.
در مقابل تمام چالشهای موجود، فناوری بلاک چین رویکردی متفاوت را نوید میدهد، این فناوری بینیازی از اعتماد را تضمین کرده و کنترل کامل محتوای دیجیتالی را برای ما به ارمغان میآورد؛ در همین راستا بسیاری ادعا میکنند که هک بلاک چین، امکانپذیر نیست، اما آیا این گزاره واقعا درست است؟ آیا امکان هک بلاک چین وجود ندارد؟
بلاک چین، در واقعیت، به طرز وحشتناکی قدرتمند است و به نظر میرسد که هیچ فردی توانایی هک این فناوری را نداشته باشد؛ اما باید بگوییم که حتی بلاک چین هم به صورت صددرصدی از حملات سایبری در امان نیست. هر فناوری، نقاط ضعف و قوت خاص خود را دارد؛ ما هم در این مقاله از بیت پین، قصد داریم، به فناوری بلاک چین عمیقتر نگاه کرده و امکان هک بلاک چین را با دقت بیشتری بررسی کنیم.
پیشتر در مقاله بزرگترین هک ارزهای دیجیتال تاکنون، درباره برخی از حملات هکرها برای آسیبرساندن به فناوری بلاک چین، صحبت کردیم، اما حالا قبل از شروع به بررسی امکانپذیر بودن یا نبودن هک بلاک چین، چند مورد دیگر از عمدهترین هکهای آنلاین بلاک چین که در طول سالها اتفاق افتادهاند را بررسی میکنیم.
فهرست مطالب
Toggle- مثالهایی از هک بلاک چین
- اولین هک Mt.Gox؛ ۵۰ هزار دلار
- دومین هک Mt.Gox؛ ۳۵۰ میلیون دلار
- هک کیف پول Bitcoinica؛ ۴۳۰ هزار دلار
- هک صرافی Bitfinex؛ ۷۲ میلیون دلار
- هک صرافی NiceHash؛ ۸۰ میلیون دلار
- معرفی روشهای هک بلاک چین
- حمله ۵۱ درصد
- سواستفاده از باگهای کد پروتکل بلاک چین
- سواستفاده از باگهای قراردادهای هوشمند
- حمله سیبیل
- حمله مسیریابی
- حمله دیداس (DDoS)
- هک بلاک چین یا صرافیهای ارز دیجیتال؟
- کاربران هم مقصر هستند!
- چگونه میتوان هکرها را شکست داد؟
- گفتار پایانی
- سوالات متداول
مثالهایی از هک بلاک چین
روشها و ابزارهای مختلفی برای نفوذ به شبکهها و هک بلاک چین وجود دارد، اما قبل از پرداختن به آنها، چند مورد از عمدهترین موارد هک بلاک چین را معرفی میکنیم:
اولین هک Mt.Gox؛ ۵۰ هزار دلار
سقوط صرافی Mt.Gox، اولین هک آنلاین بلاک چین محسوب میشود که در ژوئن ۲۰۱۱ اتقاق افتاد. در آن زمان، بازار ارزهای دیجیتال هنوز بازاری نوپا بود که دلالانِ دارک وب شروع به سواستفاده از آن کردند. داستان از این قرار بود که مجرمان سایبری به اعتبار حسابرسی این صرافی دست پیدا کرده و با سواستفاده از این دسترسی، ارزش هر بیت کوین (BTC) را به ۱ سنت تغییر دادند.
در ژوئن ۲۰۱۱، هکرها با دستکاری قیمت بیت کوین در این صرافی، ۲٬۶۰۹ بیت کوین را از چندین مشتری که بیت کوین را با این قیمت بسیار پایین فروخته بودند، جمع آوری کردند. در قدم بعدی هکرها، ۶۵۰ بیت کوین دیگر را از حساب دیگری خریداری کردند و صرافی Mt.Gox متوجه شد که حساب مشتریانش در حال خالی شدن است و برای بررسی این موضوع، خرید و فروش را برای چند روز، در پلتفرم خود متوقف کرد.
دومین هک Mt.Gox؛ ۳۵۰ میلیون دلار
حمله سایبری دوم به صرافی Mt.Gox بدتر از اولی بود؛ ظاهراً این بار هکرها از وجود باگی در کدها آگاه شدند و تراکنشها را انعطافپذیرتر یافتند. آنها متوجه شدند که هر فردی در این صرافی میتواند بدون اینکه آب از آب تکان بخورد، جزئیات تراکنشها را ویرایش کند، درواقع، این حمله را به نوعی میتوان حمله خرج کردن مضاعف، دو بار خرج کردن یا Double Spend دانست.
داستان هک دوم صرافی Mt.Gox از این قرار بود که هکرها امضای فرستنده بیت کوین را قبل ذخیره دائمی در دفتر کل، دستکاری کرده و سپس با تغییر شناسه تراکنش، جزئیات تراکنش اصلی را به نحوی بازنویسی میکردند که به نظر برسد گیرنده، هیچ وجهی دریافت نکرده است. در این فرایند، هکر بیت کوین را دریافت میکرد، اما سیستم تراکنش را ناموفق تشخیص میداد. پس از اتمام کار، هکر دوباره درخواست انتقال را اجرا کرده و برای بار دوم، بیت کوین دریافت میکرد. این بار صرافی Mt.Gox، بلافاصله پس از شناسایی حمله سایبری، تمام تراکنشهای BTC را متوقف کرد، اما از آنجا که امکان پرداخت غرامت را نداشت، درخواست ورشکستگی کرد.
جوابت تو شماره ۱۴ ماهنامه دامیننسه!
هک کیف پول Bitcoinica؛ ۴۳۰ هزار دلار
در مارس ۲۰۱۲ و در مرحله اول حمله سایبری، هکرها به کیف پول Bitcoinica حمله کرده و آن را از سرور Linode رمزگشایی کردند؛ در نهایت، در این حمله حدود ۴۳٬۵۵۴ بیت کوین به سرقت رفت و سایر کاربرانی که از سرور Linode استفاده میکردند هم هک شدند.
در مرحله دوم، در می ۲۰۱۲، هکرها به سیستم داخلی پایگاه داده کیف پول Bitcoinica نفوذ کردند و از آنجا، تمام اطلاعات خصوصی کاربران را به اضافه ۳۸ هزار بیت کوین، دزدیدند، اما به نظر میرسد که این کیف پول از دو حمله سایبری قبلی عبرت نگرفت و یک بار دیگر در جولای ۲۰۱۲ و برای بار سوم هک شد. در جریان سومین هک بلاک چین، برای کیف پول Bitcoinica، حدود ۴۰ هزار بیت کوین به سرقت رفت!
هک صرافی Bitfinex؛ ۷۲ میلیون دلار
هک صرافی Bitfinex در آگوست ۲۰۱۶ اتفاق افتاد؛ این صرافی از یک سال پیش از حمله، شروع به استفاده از کیف پول چند امضایی BitGo کرده بود، اما ظاهراً این کیف پول، مشکلات اساسی و آسیبپذیریهای زیادی داشته و هکرها هم با پیدا کردن این آسیبپذیریها، بیت کوینها را به سرقت بردند. پس از حمله سایبری به صرافی Bitfinex، این شرکت برای جبران خسارت به سرعت توکنهای BFX را برای مشتریان خود صادر و امکان تبدیل این توکنها به دلار را برای آنها فراهم کرد. این حمله باعث شد تا قیمت بیت کوین در عرض تنها چند ساعت، از ۶۰۷ دلار به ۵۱۵ دلار کاهش پیدا کند.
هک صرافی NiceHash؛ ۸۰ میلیون دلار
در ۶ دسامبر ۲۰۱۷، پلتفرم صرافی اسلوونی NiceHash، هک شد و بلافاصله پس از هک بلاک چین، مدیرعامل این صرافی در لایو فیسبوک، خبر این حمله سایبری را به صورت عمومی، اما بدون شرح جزئیات، منتشر کرد. ظاهرا در جریان این حمله، کامپیوتر یکی از کارمندان صرافی NiceHash در معرض خطر قرار گرفته و هکرها از این حفره امنیتی برای سرقت ارزهای دیجیتال استفاده کردند. پلتفرم NiceHash، تمام معاملات خود را برای ۲۴ ساعت به حالت تعلیق درآورد تا موضوع را تجزیه و تحلیل کرده و راهکاری برای جلوگیری از تکرار بیابد.
معرفی روشهای هک بلاک چین
هک بلاک چین، روشها و ابزارهای مختلفی وجود دارد که میتوانند به شبکهها، کیف پولها، قراردادهای هوشمند و دیگر اجزای این فناوری نفوذ کنند. تا اینجا چند مورد از بزرگترین هک بلاک چین را مثال زدیم، حال در این قسمت، برخی سناریوهای احتمالی برای هک بلاک چین را معرفی میکنیم:
حمله ۵۱ درصد
بیایید با سناریوی اصلی هک بلاک چین شروع کنیم. در حمله ۵۱ درصد، یک گروه یا فرد موفق میشود کنترل بیش از نصف قدرت محاسباتی شبکه را به دست گرفته و تاریخچه تراکنشها را بازنویسی کند. این حمله میتواند منجر به Double Spending یا دو بار خرج کردن یک رمزارز شود. مثالی از این حمله را میتوان حمله به شبکه بلاک چین اتریوم کلاسیک در سال ۲۰۱۹ معرفی کرد.
فرض کنید یک بلاک چین عمومی وجود دارد که از الگوریتم اجماع اثبات کار (Proof of Work) استفاده میکند و تعداد زیادی گره فعال دارد؛ تمام گرهها هم برای تایید تراکنشها، نرمافزارها و ابزارهای سختافزاری ویژهای برای ماینینگ دارند. اساس کار این نوع شبکهها، تمرکززدایی کامل است: کاربران عضو گروهی نیستند و تمام قوانین سیستم را نیز رعایت میکنند. علاوهبراین، برای اطمینان از غالب بودن ماهیت غیرمتمرکز، قدرت محاسباتی هر گره کمتر از میزان موردنیاز برای غلبه بر دیگران است.
بااینحال، اگر هکری بتواند به ابزار هک بلاک چین برای به دست آوردن قدرت محاسباتی بیشتر دست یابد و کنترل ۵۱ درصد از کل قدرت محاسباتی درون سیستم را به دست بگیرد، می تواند نرخ هش را در مقایسه با سایر گرهها افزایش داده و حمله کند. اما آیا اجرا این روش هک بلاک چین واقعا شدنی است؟
بیشتر بخوانید:
الگوریتم اثبات سهام چیست؟
الگوریتم اثبات کار چیست؟
در واقعیت، بلاک چینهای عمومی مانند اتریوم با تعداد زیادی گره عرضه میشوند؛ هر چه تعداد گرههای شبکه بیشتر باشد، قدرت محاسباتی بیشتری مورد نیاز بوده و هر روز هم گرههای جدیدی به شبکه اضافه میشوند. این سطح بالای قدرت محاسباتی، تضمین میکند که هک بلاک چین، کاری نسبتاً دشوار خواهد بود. چرا که ابزار هک بلاک چین برای اجرای چنین حملهای، به سختی قادر خواهد بود تا قدرت محاسباتی برای غلبه بر سایر گرهها را فراهم کند.
دقت داشته باشید که هر پلتفرمی که از الگوریتم اثبات کار (PoW) استفاده نمیکند، از حمله ۵۱ درصد در امان است و حتی اگر هم از این الگوریتم استفاده کند، اما بلاک چین خصوصی یا فدرال باشد، باز هم به دلیل شفاف بودن تراکنشها، جای نگرانی وجود نخواهد داشت.
بلاک چینهای عمومی نه چندان محبوب، میتوانند هدف اصلی حمله ۵۱ درصد به حساب آیند؛ برای مثال در سال ۲۰۱۸، هکرها سعی کردند تا روی بلاک چینهای Monacoin و Verge، حمله ۵۱ درصد را اجرا کنند.
سوالی که در اینجا مطرح میشود، این است که آیا اساسا حمله ۵۱ درصد، آوردهای برای هکرها دارد؟ چرا که اگر یک بلاک چین عمومی آنقدرها هم محبوب نباشد، ارزش ارز دیجیتال آن پایین خواهد بود.
خب در پاسخ به این سوال میتوان گفت که بدون شک، هکرها در حمله ۵۱ درصد ارز دیجیتال دریافت میکنند، اما سودی که در نهایت از این حمله نصیبشان میشود، خیلی کم خواهد بود، از سوی دیگر، هک بلاک چین یک پلتفرم عمومی محبوب به میزان قابلتوجهی قدرت محاسباتی نیاز دارد و این میزان در درازمدت، بیش از سود دریافتی، برای هکرها، هزینه به دنبال خواهد داشت.
سواستفاده از باگهای کد پروتکل بلاک چین
روش دیگری برای هک بلاک چین، سواستفاده از هر نقص و آسیبپذیری در کدهای منبع پروتکل است. خب، همانطور که میدانیم، بلاک چین سیستمی پیچیده است، پس دور از ذهن نیست اگر در کدهای پروتکل چنین سیستم پیچیدهای، باگهایی وجود داشته باشد. برای مثال، در سناریوی هک بلاک چین که در سال ۲۰۱۰ رخ داد، هکرها از باگی در پروتکل بیت کوین سواستفاده کردند. درواقع، کدی که تراکنشهای بیت کوین را بررسی میکرد، معیوب بوده؛ برای ارقام بسیار بزرگ، درست کار نمیکرده و محاسبات را به اشتباه جمعبندی میکرده است.
در نتیجه، یک هکر از این آسیبپذیری به نفع خود استفاده و ۱۸۷٫۴۶۷ میلیارد بیت کوین تولید کرد؛ مشکل اینجا بود که در وایتپیپر بیت کوین ذکر شده که حداکثر عرضه بیت کوین ۲۱ میلیون است! پس از فهمیدن این موضوع، ساتوشی ناکاموتو، خالق این ارز دیجیتال و گاوین اندرسن، توسعهدهنده آن، به سرعت باگ موجود در این پروتکل را در عرض چند ساعت برطرف کردند. علاوهبراین، این دو، با فورک بیت کوین، زنجیره بد را از زنجیره درست جدا کرده و به سایر کاربران هم توصیه کردند که از زنجیره ایجاد شده توسط هکر اجتناب کنند.
با اینکه، بلاک چین بیت کوین از این حمله جان سالم به در برد، اما باید در نظر گرفت که هر آن ممکن است دوباره چنین حملهای برای بلاک چینهای مشابه رخ دهد. از طرفی، برای هک بلاک چین با این روش، هکر باید حتی برای شناسایی باگ، مهارتهای برنامهنویسی و فنی پیشرفتهای داشته باشد، چه رسد به ایجاد تغییرات در آن! همچنین، امروزه توسعهدهندگان بلاک چین قبل از راهاندازی، کدهای خود را به طور کامل بررسی میکنند و با این کار، به طور موثر جلوی ایجاد چنین آشفتگی را میگیرند.
سواستفاده از باگهای قراردادهای هوشمند
سواستفاده از باگهای موجود در قراردادهای هوشمند، یکی دیگر از روشهای هک بلاک چین است. در این سناریو، هکر به جای هک کل پلتفرم، یک برنامه در شبکه را هک میکند، اما در هر حال، این نوع حمله سایبری هم برای هک بلاک چین میتواند ضررهای جبرانناپذیری به همراه داشته باشد.
قراردادهای هوشمند، بسیار محبوب هستند و روی بسیاری از پلتفرمهای بلاک چین اجرا می شوند. در این قراردادها، اگر شرایط از پیش تعریف شده باشد، میتوان داراییها را براساس قوانین موجود انتقال داد و از آنجایی که این قراردادهای هوشمند در بلاک چینها پیادهسازی میشوند، پس از تنظیم شرایط، هیچ فردی نمیتواند آنها را تغییر دهد. علاوهبراین، پس از برآورده شدن تمام شرایط، به طور خودکار اجرا شده و به صورت دائمی در دفتر کل ثبت میشوند.
پس هیچ فردی نمیتواند فرایند اجرای قراردادهای هوشمند را معکوس کند. بااینحال، اگر به هر نحوی، باگی در کد قرارداد هوشمند وجود داشته باشد، هکرها ممکن است از آن سواستفاده کنند.
بهترین مثال برای هک بلاک چین از طریق باگهای قراردادهای هوشمند، جریان هک دائو (DAO) است. داستان هک دائو، یکی از مشهورترین و دردناکترین حوادث در تاریخ بلاک چین و ارزهای دیجیتال است. دائو یا سازمان خودگردان غیرمتمرکز (Decentralized Autonomous Organization)، سازمانی بود که در سال ۲۰۱۶ و با هدف اجرای قراردادهای هوشمند و حمایت از پروژههای نوآورانه در حوزه بلاک چین، روی شبکه اتریوم ایجاد شد. این سازمان در عرضه اولیه کوین (ICO) خود توانست ۱۵۰ میلیون دلار از بیش از ۱۱ هزار کاربر جذب کند و به یکی از بزرگترین و محبوبترین پروژههای بلاک چین تبدیل شود.
در مه ۲۰۱۶، هکری ناشناس با استفاده از باگ و آسیبپذیری در کد قرارداد هوشمند دائو، توانست حدود ۳٫۶ میلیون توکن اتر را به ارزش ۵۰ میلیون دلار در آن زمان را به حساب خود منتقل کند. این حمله سایبری باعث سقوط قیمت اتر شد و تمام جامعه بلاک چین را به لرزه درآورد. پس از فاش شدن حمله، جامعه بلاک چین دو راهکار پیش رو داشت: گذشتن از حمله و قبول آن به عنوان نقصی در قراردادهای هوشمند
بازگشت به قبل از حمله و باطل کردن تمام تغییرات ناشی از آن.
پس از بحثها و رایگیریهای فراوان، بخشس از جامعه بلاک چین به نتیجه رسیدند که هاردفورکی در شبکه اتریوم انجام دهند و تاریخچه بلاک چین به قبل از حمله بازگردانند. این اقدام باعث شد توکنهای دزدیده شده به صاحبان اصلی خود برگردانده شوند و هکر نتواند از آنها استفاده کند. بااینحال، این تصمیم مخالفت بخشی دیگر از جامعه بلاک چین را نیز به همراه داشت؛ آنها معتقد بودند که انجام هاردفورک مغایر با اصل غیرقابل تغییر بودن بلاک چین است و میتواند به حاکمیت متمرکز و تحت تأثیر قرار گرفتن شبکه منجر شود.
مخالفان هاردفورک تصمیم گرفتند که به نسخه قبلی بلاک چین پایبند بمانند و درنتیجه، شبکه اتریوم به دو شاخه تقسیم شد: اتریوم (ETH) که نسخه جدید و هاردفورک شده بود و اتریوم کلاسیک (ETC) که نسخه قدیمی و غیر هاردفورک شده بود؛ در حال حاضر هر دو شبکه به صورت جداگانه فعال هستند و توکنهای خود را دارند. هک دائو، درس عبرتی برای جامعه بلاک چین بود که نشان داد قراردادهای هوشمند نیز ممکن است دارای خطا و باگ باشند و چالشهای فلسفی و اخلاقی زیادی را درباره غیرقابل تغییر بودن بلاک چین و حاکمیت جامعه روی آن مطرح کرد.
حمله سیبیل
حمله سیبیل یا Sybil Attack، نوع دیگری از حمله و هک بلاک چین است که در آن یک موجودیت میتواند تعداد زیادی گره در شبکه داشته باشد و با این گرهها، عملکرد شبکه را با تراکنشهای بد یا نامعتبر مختل کند. حمله سیبیل، نوعی حمله سایبری است که در آن، هکرها با ایجاد چندین حساب جعلی، سعی میکنند تا کنترل شبکه در دست گرفته و اقدامات خرابکارانه انجام دهند. این نوع از آن جهت که میتواند به تخریب اجماع و اعتماد در شبکه منجر شود، برای شبکههای غیرمتمرکز و بلاکچین بسیار خطرناک است. نام سیبیل (Sybil) برگرفته از کتابی به همین نام بوده که در آن زنی به اختلال چندشخصیتی دچار است.
حملات سیبیل ممکن است با هدفهای مختلفی مانند دستکاری نتایج رایگیری، سانسور اطلاعات و تقلب در سرویسهای معرفی گروههای خاص، صورت بگیرند و برای جلوگیری از آنها، معمولاً از روشهای اعتبارسنجی برای شناسایی و حذف حسابهای جعلی، استفاده میشود. برای معرفی مثالی از این حملات، میتوان حمله سایبری به شبکه تور (Tor) را نام برد که در آن، هکرها موفق شدند با اضافه کردن ۳ هزار نود جعلی به شبکه، بالغ بر ۵۰ درصد ترافیک شبکه را کنترل کرده و به صورت مخفیانه از دادههای کاربران جاسوسی کنند.
در حملات سیبیل هکرها میتوانند از ابزارهای مختلفی برای هک بلاک چین استفاده کنند؛ بااینحال، باید بدانید که جلوگیری از این نوع حمله بسیار ساده بوده و چنانچه پلتفرمهای بلاک چین سازمانی بتوانند با استفاده از پروتکلها و الگوریتمها، داشتن تعداد زیادی گره را به فرایندی گران تبدیل کنند، میتوان با اطمینان گفت که هکرها نمیتوانند حملهای انجام دهند.
حمله مسیریابی
حمله مسیریابی یا Routing Attack، نوعی حمله سایبری است که در آن مهاجم با تغییر مسیر ترافیک اینترنتی، سعی میکند بر شبکههای مبتنی بر وب، مانند بلاکچین، تأثیر منفی بگذارد. این حمله میتواند در دسترسی و حفظ امنیت اطلاعات و شبکه اختلال ایجاد کند و با تقسیم شبکه بلاک چین به چندین قطعه و کنترل پیوندهای بین این قطعات، دید هر گروه را از وضعیت شبکه، کنترل کند.
حمله مسیریابی بیشتر از اینکه حملهای بیرونی باشد، حملهای داخلی بوده و معمولا هم ارائهدهنده خدمات اینترنتی ناامنی، علت اصلی رخ دادن آن است. لازم به ذکر است که تا کنون، گزارشی از چنین حملاتی گزارش نشده است.
حمله دیداس (DDoS)
حمله محروم سازی از سرویس توزیع شده یا DDoS (مخفف Distributed Denial of Service) نوع پیشرفته حمله DoS است که در آن هکرها برای مختل کردن دسترسی کاربران به یک پلتفرم، ترافیک زیادی را روی شبکه هدف سوار میکنند و با این کار، عملکرد شبکه را تحت تاثیر قرار میدهند.
به زبان ساده، در حمله دیداس، ظرفیت ارائهدهنده سرویس در شبکه، با درخواستهای زائد هکرها پر میشود و دیگر توانی برای پاسخگویی به درخواستهای کاربران واقعی باقی نمیماند. در این روش، هکرها زمان لازم برای مقابله با افزایش ترافیک را به شبکه بلاک چین نداده و در نتیجه ظرفیت شبکه تمام شده و از کار میافتد؛ البته لازم به ذکر است که در این روش هک بلاک چین، هکرها قادر به سرقت نیستند.
روشهای هک بلاک چین که در این قسمت معرفی کردیم، تنها برخی از روشهای هک بلاک چین هستند و هکرها هم روزبهروز با استفاده از تکنولوژیهای پیشرفتهتر، راههای جدیدتری برای نفوذ به این شبکهها پیدا میکنند؛ بنابراین، لازم است که همیشه از امنیت بلاک چین و داراییهای خود محافظت کرده و راهحلهای مناسبی را برای جلوگیری از هک بلاک چین پیادهسازی کنیم.
هک بلاک چین یا صرافیهای ارز دیجیتال؟
همانطور که تا اینجا گفتیم، بیشتر نمونههای هک بلاک چین عمدتاً مربوط به صرافیهای رمزارزی یا پلتفرمهای دیگری است که به نحوی، ارزهای دیجیتال ارائه میدهند و اکثر افراد هم هک صرافیهای ارز دیجیتال را با هک بلاک چین اشتباه میگیرند؛ اما باید بدانید که بین این دو، تفاوت کمی وجود دارد.
در واقعیت، معماریهای بهکاررفته در فناوری بلاک چینهای عمومی، با یکدیگر تفاوت داشته و به همین دلیل هم با هم تعاملپذیری ندارند؛ به این معنی که نمیتوانید با استفاده از شبکه اتریوم روی پلتفرم بیت کوین، تراکنش انجام دهید. در چنین شرایطی، صرافیهای ارزهای دیجیتال وارد عمل میشوند و پلتفرمی ارائه میدهند که در آن میتوان از هر نوع ارز دیجیتالی استفاده کرده و هر ارز دیجیتالی را به ارز دیجیتالی دیگر تبدیل کرد. این پلتفرمها، فعالیت در فضای بلاک چین را آسانتر میکنند، اما بههرحال ارائهدهندگان خدمات شخص ثالث هستند.
درواقع، با اینکه صرافیها، معامله را به فرایندی ساده تبدیل میکنند، اما نمیتوانند امنیت لازم را برای سرورهای متمرکز خود را تدارک ببینند و هکرها هم با استفاده از ابزار هک بلاک چین به راحتی این توکنها را هک میکنند. لازم به ذکر است که مورد حملات سایبری قرار گرفتن صرافیها، به این معنی نیست که هکرها بلاک چین را هک میکنند؛ این نوع حملات تنها سرور مرکزی صرافی را مورد هدف قرار داده و به عنوان هک فناوری بلاک چین در نظر گرفته نمیشوند.
کاربران هم مقصر هستند!
هنوز نمیتوان به امکانپذیر بودن یا نبودن هک بلاک چین، پاسخی قطعی داد؛ در بیشتر موارد، کاربران هم مقصر بوده و گاهی اوقات همین کاربران، دلیل اصلی وقوع هک بلاک چین هستند. فناوری بلاک چین، سیستمی کاملاً قوی ارائه میدهد و تا امروز هم تنها چند مورد انگشتشمار از موفقیت در هک بلاک چین گزارش شده است، اما متاسفانه در این مسیر کاربران زیادی، دارایی خود را از دست میدهند. هر چقدر هم امنیت فناوری بلاک چین، قوی باشد، باز هم نقطهای آسیبپذیر برای ورود به این سیستم وجود دارد؛ آن هم نقطهای است که به نحوی کاربران را به این فناوری متصل میکنند.
نقاط ورود به فناوری بلاک چین، عبارتاند از: صرافیها، کیف پولهای دیجیتالی و سایر خدمات شخص ثالث که کاربران از آنها استفاده میکنند و در واقع این نقاط هستند که ممکن است با پروتکلهای امنیتی آسیبپذیر خود باعث هموار کردن مسیر هکرها برای هک بلاک چین شوند. بسیاری از کاربران حتی تفاوت بین کلید خصوصی و کلید عمومی را نمیدانند و ممکن است از روی سهل انگاری، به جای کلید عمومی، کلید خصوصی خود را برای دیگران ارسال کنند و تمام دارایی های خود را از دست بدهند.
در سناریویی دیگر، بسیاری از کاربران تمایل دارند از رمزهای عبور تکراری استفاده کنند و با بیدقتی در بهکاربردن این رمزها، قربانی کلاهبرداریهای فیشینگ میشوند! تمام این اتفاقات ممکن است به راحتی امکان هک بلاک چین را برای هکرها فراهم کنند.
چگونه میتوان هکرها را شکست داد؟
امروزه استارتاپها و شرکتهای نوپای بسیاری برای یافتن راههای مقابله با هک بلاک چین تلاش میکنند و راهکارهایی قطعی برای بهبود امنیت کلی معماری بلاک چینها ارائه میدهند، بااینحال، توسعهدهندگان و کاربران هر دو نقش مهمی در جلوگیری از هک بلاک چین ایفا میکنند، علاوهبراین، استفاده درست از ویژگیها و قابلیتهای بلاک چین هم میتواند در شکست دادن هکرها، بسیار کارآمد باشد:
- بررسی: فرآیندهای ممیزی کدهای پروتکل بلاک چین را قبل از راهاندازی با دقت بالایی بررسی میکنند؛ این فرایندها هر نوع کد نادرست یا باگ را به راحتی شناسایی کرده و چنانچه با هوش مصنوعی ترکیب شوند، بسیار دقیق خواهند بود.
- تست نفوذ: کدهای قراردادهای هوشمند باید به طور کامل آزمایش شوند تا بتوان تمام حفرههای امنیتی داخل آنها را شناسایی و برطرف کرد. بدون انجام هزاران آزمایش بلادرنگ، هیچ فردی نمیتواند تشخیص دهد که قرارداد هوشمندی باگ دارد یا نه.
- حریم خصوصی: کاربران باید کلید خصوصی کیف پول دیجیتالی خود را در مکانی امن نگه داشته و آن را با دیگران به اشتراک نگذارند. درواقع، تنها راهی که هکرها میتوانند به کلید خصوصی شما دست پیدا کنند، این است که خود شما آن را به نحوی در اختیار آنها قرار دهید.
- هوشیاری: کاربران نباید از رمزهای عبور تکراری استفاده کنند یا از سیستمی ناشناس برای ورود به پلتفرمهای مرتبط با فناوری بلاک چین استفاده کنند.
- گزینههای نظارتی: پلتفرمهای بلاک چین باید از گزینههای نظارتی برای تشخیص سریع هرگونه فعالیت غیرعادی، بهره ببرند.
- بهروزرسانی: پروتکلهای امنیتی بلاک چین باید آپدیتهای امنیتی را در سریعترین زمان ممکن پیادهسازی کرده و اطمینان حاصل کنند که هیچگونه آسیبپذیری نرمافزاری وجود نداشته باشد.
- الگوریتمهای اجماع: بلاک چینها باید از الگوریتمهای اجماع ضد هک استفاده کنند.
- گزارشهای مستمر: کاربران در شبکه باید هر گونه اشکال را به محض شناسایی، گزارش دهند و با این کار، علاوه بر حفظ امنیت داراییهای خود به امن ماندن کل سیستم هم کمک کنند.
گفتار پایانی
امکانپذیر بودن با نبودن هک بلاک چین، سوالی نسبتاً پیچیده است. این فناوری بهخودیخود از سایر فناوریهای موجود برتر بوده، اما خب هنوز هم ایراداتی دارد. بااینحال، چنانچه پلتفرمهای شخص ثالثی که استفاده از خدمات بلاک چین را برای مردم، امکانپذیر میکنند، کیفیت را به کمیت ترجیح دهند، به راحتی میتوان بر بسیاری از معایب بلاک چین غلبه کرد.
ما در این مقاله، انواع آسیبپذیریهای و روشهای هک بلاک چین را معرفی کردیم و راهحلهای مختلفی را هم برای جلوگیری و مقابله با این حملات ارائه دادیم که شامل استفاده از پروتکلهای امن، الگوریتمهای اجماع جدید، رمزنگاری قوی و تست نفوذ هستند. بنابراین، میتوان به طور کلی نتیجه گرفت که هک بلاک چین امکانپذیر است، اما نباید فراموش کرد که بلاک چین هنوز فناوری در حال تکامل است و با پژوهش و توسعه بیشتر، میتواند روشهای جدید و قویتری را برای حفظ امنیت خود پیدا کند.
سوالات متداول
- چرا بلاک چینها را غیرقابل هک کردن میدانند؟
ساختارهای داده فناوری بلاک چین، امنیتی ذاتی داشته که برگرفته از الگوریتم اجماع، رمزنگاری و اصول تمرکززدایی است. هر بلاک جدید اطلاعات، به گونهای به بلوکهای قبلی متصل میشود که دستکاری در آن تقریبا غیرممکن است.
- چرا هک بلاک چین مشکل است؟
از نظر مفهومی، طراحی بلاک چین به نحوی است که آن را به فناوری غیرقابل نفوذی تبدیل میکند. هر بلوک، یا رکورد داده، به صورت دیجیتالی با هشی امضا میشود که براساس محتویات رکوردهای دیگر در بلاک چین است.
- روشهای هک بلاک چین چیست؟
حمله ۵۱ درصد، استفاده از باگهای کد پروتکل بلاک چین و باگهای قراردادهای هوشمند، حمله سیبیل، حمله مسیریابی و حمله دیداس (DDoS)، نمونههایی از روشهای هک بلاک چین هستند.
- چگونه میتوان جلوی هک بلاک چین را گرفت؟
بررسیهای مداوم، انجام تستهای نفوذ کامل، حفاظت از حریم خصوصی، هوشیار ماندن، استفاده از گزینههای نظارتی، بهروزرسانیهای مداوم، استفاده از الگوریتمهای اجماع مطمئن و ارائه گزارشهای مستمر از راههایی هستند که میتوان به کمک آنها، هکرهای بلاک چین را شکست داد.
شبنم توایی
علاقه زیادی به حوزه فناوری و فین تک دارم، درباره ارزهای دیجیتال، بلاک چین، هوش مصنوعی، وب ۳ و سایر موضوعات مرتبط با فناوری مینویسمو تحقیق میکنم. عاشق سفر و عکاسی هستمو اوقات فراغتم را با کشف جاذبهها و ثبت لحظات زیبا سپری میکنم. بزرگترین هدفم تو زندگی یاد گرفتنه و لذت میبرم از اینکه یادگرفتههامو دانش و تجربهام را با دیگران به اشتراک بگذارم و از اونها هم یاد بگیرم.
مطالب نویسندهمطالب مشابه
وایت پیپر ارز کرونوس (CRO)؛ قدمی به سوی آینده دیجیتال
آیا به دنبال پروژهای منحصربهفرد برای سرمایهگذاری در...
توکن ARC-20 چیست؟ معرفی جدیدترین استاندارد اکوسیستم بیت کوین
استاندارد توکن ARC-20، از جدیدترین استانداردهای توکن روی...
نگاهی به وایت پیپر انکر (ANKR): چرا این پروژه متفاوت است؟
انکر (Ankr 2.0) به عنوان یکی از پیشرفتهترین زیرساختهای وب...