منظور از حمله کسوف (Eclipse Attack) چیست؟

مهدیه نعمتی
مهدیه نعمتی
LinkedIn
Telegram
WhatsApp
Twitter
حمله کسوف (Eclipse Attack)

حمله کسوف (Eclipse Attack) یک حمله نسبتا ساده است که با هدف ایجاد اختلال در فعالیت نودهای (Node) یک شبکه بلاکچین انجام می‌شود.

در این مقاله به حمله کسوف در بلاکچین، چگونگی انجام این حملات، عواقب آن و… می‌پردازیم. همراه ما باشید.

حمله کسوف در بلاک چین به چه معناست؟

در یک حمله کسوف، یک عامل مخرب، کاربر یا گروهی خاص را در یک شبکه همتا به همتا از سایر کاربران جدا می‌کند.

هدف مهاجم مخفی کردن دید کاربر از شبکه P2P جهت آماده سازی برای حملات پیچیده تر یا ایجاد اختلال عمومی است.

بیشتر بخوانید: حملات کریپتو جکینگ و روش‌های مقابله با آن

حملات Eclipse شباهت‌هایی با حملات Sybil دارند، با این حال، اهداف نهایی آن‌ها متفاوت است.

زیرا در حمله کسوف تنها یک نود شبکه مورد حمله قرار می گیرد. اما در حمله Sybil، به کل شبکه حمله می‌شود.

علاوه بر این، مهاجمان می‌توانند با ساختن بسیاری از نودهای همپوشانی مستقل (independent overlay nodes)، از طریق یک حمله Sybil، یک حمله اکلیپس را نیز آغاز کنند.

مهاجمان ممکن است از مکانیسم overlay maintenance برای ایجاد یک حمله کسوف استفاده کنند. از این رو، اقدامات حفاظتی در برابر حملات Sybil از حملات کسوف جلوگیری نمی‌کند.

حملات کسوف اولین بار در مقاله سال 2015 که توسط محققان دانشگاه بوستون و دانشگاه Hebrew با عنوان “حملات کسوف به شبکه همتا به همتای بیت کوین” نوشته شده است، مورد بحث قرار گرفته است.

در یک حمله Eclipse، مهاجم سعی می‌کند اتصالات داخلی و خارجی کاربر هدف را از نودهای حقیقی و قانونی به نودهای خود هدایت کند. با انجام این کار، کاربر هدف از شبکه واقعی جدا می‌شود.

از آنجایی که کاربر هدف از کل بلاکچین جدا شده است، نود جدا شده می‌تواند توسط مهاجم دستکاری شود.

حمله Eclipse می‌تواند منجر به اختلالات ماینینگ در بلاک و همچنین تایید تراکنش های غیرقانونی شود. اینکه آیا حملات کسوف به راحتی انجام می‌شوند یا به سختی، باید گفت که کاملا به ساختار زیربنایی شبکه بلاکچین هدف بستگی دارد.

بیشتر بخوانید: روش ردیابی و خواندن تراکنش‌ها در بلاک‌چین

حمله اکلیپس
مهاجمان معمولا از یک بات نت یا شبکه فانتوم برای به خطر انداختن یک نود استفاده می‌کنند.

حمله کسوف چگونه انجام می‌شود؟

مهاجمان معمولاً از یک بات نت یا شبکه فانتوم برای به خطر انداختن یک نود و خارج کردن آن از شبکه استفاده می‌کنند.

حملات کسوف به این دلیل اتفاق می‌افتند که نودها در یک شبکه غیر متمرکز به دلیل محدودیت‌های پهنای باند نمی‌توانند به طور همزمان به نودهای دیگر متصل شوند. به این ترتیب، نودها به مجموعه محدودی از نودهای دیگر متصل می‌شوند.

در واقع مهاجم از یک شبکه فانتوم یا بات نت برای به خطر انداختن یک نود استفاده می‌کند و پس از اتصال مجدد به شبکه بلاکچین هدف، می‌تواند با آن همگام شود.

سپس مهاجم منتظر خواهد ماند تا هدف دوباره به نودهای مخرب متصل شود یا از حمله DDoS استفاده می‌کند تا هدف را مجبور به اتصال به شبکه کند.

بدترین بخش حمله کسوف شاید این قسمت باشد: هنگامی که کاربر هدف به نود مخرب متصل شود، مهاجم می‌تواند داده‌های نادرست را به آن بدهد. در این شرایط معمولا قربانی از اینکه گره قبلاً در معرض خطر قرار گرفته است غافل است.

برخی از پیامدهای حملات Eclipse در پروژه‌های کریپتو عبارتند از:

  • اختلال در مصرف برق ماینر: زمانی که مهاجم سعی می‌کند این واقعیت را پنهان کند که یک بلوک قبلاً توسط ماینر استخراج شده است، بلوک ها را می‌توان از یک بلاکچین قانونی (مورد تایید) حذف کرد. این امر باعث می‌شود تا قدرت پردازشی و زمان ماینر برای حل بلوک‌های استخراج شده هدر برود. سپس مهاجم می‌تواند نرخ هش خود را در شبکه افزایش دهد. از آنجایی که ماینر از شبکه قانونی قطع شده است، مهاجمان می‌توانند حملات خود را به چندین ماینر انجام دهند و یک حمله 51 درصدی را به شبکه انجام دهند.
  • حملات Double-spend: قربانی که از شبکه قانونی خود جدا شده است ممکن است توسط مهاجم به اشتباه هدایت شود تا پذیرای تراکنش‌های غیر قانونی باشد.

عواقب حمله کسوف در شبکه چیست؟

هنگامی که یک مهاجم، کاربر یک شبکه را هدف قرار می‌دهد، معمولاً انگیزه عمیق‌تری برای انجام این کار وجود دارد. به طور معمول، حملات کسوف می‌تواند به عنوان دروازه‌ای برای حملات و اختلالات پیچیده‌تر باشد.

بیشتر بخوانید: آیا هک بیت کوین امکان‌پذیر است؟

نحوه انجام حمله کسوف
اگر هکر آدرس‌های آی پی کافی داشته باشد، می‌تواند به هر نودی حمله کسوف کند!

چگونه امکان به وجود آمدن حملات کسوف را کاهش دهیم؟ 

از نظر تئوری، مهاجم می‌تواند هر نودی را تا زمانی که آدرس IP آن موجود باشد، تحت الشعاع قرار دهد.

با این حال کاربران می‌توانند با مسدود کردن ارتباطات ورودی، این خطر را کاهش دهند. همچنین، آن‌ها فقط باید با نودهای خاصی که به آن‌ها اعتماد دارند، ارتباط برقرار کنند.

با این حال، آنچه نویسندگان مقاله «حملات Eclipse به شبکه همتا به همتای بیت‌کوین» پیشنهاد می‌کنند، اجرای چند ترفند در نرم‌افزار بیت‌کوین است. برخی از این ترفندها قبلاً از زمان انتشار مقاله اجرا شده‌اند. آن‌ها در حال حاضر نیز تلاش می کنند تا از طریق ایجاد تغییرات جزئی در کد‌‌ها، حملات Eclipse را هزینه‌برتر کنند.

تفاوت بین حمله Eclipse در مقابل حمله Sybil

در حمله eclipse، بیشتر همتایان کاربر هدف، مخرب هستند و بنابراین مانع از اتصال کاربر هدف به یک شبکه قانونی می‌شوند.

در یک حمله Sybil، یک عامل یا مهاجم مخرب تلاش می‌کند شبکه را با نودهای تحت کنترل خود مختل کند.

به طور خلاصه، یک حمله eclipse یک کاربر یا گروه کاربران را هدف قرار می‌دهد در حالی که حمله Sybil کل شبکه را هدف قرار می‌دهد.

درباره بیت کوین، حملات Sybil ضرر کمتری دارند، زیرا گره ها بر اساس قوانین اجماع عمل می کنند. بر اساس این قوانین، هرگونه انحراف منجر به ممنوعیت همان نود خواهد شد.

سخن پایانی

حمله کسوف شبکه همتا به همتا رخ می‌دهد. کاربرد واقعی این نوع حمله، کنترل هکر در استخراج ارز یا افزایش تاثیر سایر حملاتی است که منابع مالی را هدف می‌گیرند.

قصد خرید یا فروش ارز دیجیتال در ایران را دارید؟ در این سایت می‌توانید با اطمینان و با چند کلیک خرید کنید:

نام ویژگی‌هاامتیاز
نوبیتکس
  • خرید ارز دیجیتال با کارت بانکی شتاب
  • بدون نگرانی از تحریم
  • معامله با کارمزد و سرعت مناسب
  • ترید ارز دیجیتال با دلار (تتر) و ریال
عضویت فوری
صرافی خارجی کوینکسعضویت فوری

سایر مطالب: هک ارز دیجیتال (امنیت سایبری با شناخت حملات هکرها)

به اشتراک بگذارید:

Twitter
LinkedIn
WhatsApp
Telegram
Email
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

عناوین مطلب