حمله eclipse چیست؟

اثر برخی از حملات سایبری بلافاصله پس از رخ دادن بر روی قربانی قابل‌رؤیت است؛ اما انواع دیگری از این حملات به‌طور پنهانی یک سازوکار را تحت تأثیر قرار می‌دهند و نمی‌توان بلافاصله آن‌ها را پیگیری کرد. حملات Eclipse، یکی از آن دسته حملاتی است که به‌صورت پنهانی عمل می‌کنند. در حمله eclipse که با عناوینی مانند حمله خسوف، حمله کسوف یا حتی حمله گرفتگی هم در ایران شناخته می‌شود، یک مهاجم خرابکار، کاربر یا گره (node) خاصی از درون شبکه‌ای همتا به همتا (P2p) را موردحمله قرار داده و او را از شبکه اصلی منزوی یا ایزوله می‌کند. در ادامه بیشتر با این حملات و راهکارهای مقابله با آن آشنا خواهید شد...

vahab_svrm

نویسنده : وهاب مسعودی

سردبیر تحریریه‌ی آسان بیت کوین

حمله,eclipse,حملات سایبری,مقاله آموزشی

title

در این حمله مهاجم تلاش می‌کند تا ارتباطات ورودی و خروجی کاربر قربانی را با  گره‌های همسایه‌اش مختل کند. او این ارتباط را به سوی گره‌ای که در کنترل مهاجم است؛ بازگردانی (redirect) می‌کند. درنتیجه قربانی در شبکه‌ای متناوب و کاملاً جداگانه از آنچه در شبکه واقعی در حال رخ دادن است؛ گرفتار می‌شود. اما مهاجم در چنین حمله‌ای چه طور وارد عمل می‌شود و چگونه بلاک چین را تهدید می‌کند؟

مهاجم می‌تواند به روش‌های مختلفی با به هم ریختن وضعیت فعلی دفتر کل توزیع‌شده (لدجر) بلاک چین، داده‌های دریافتی گره قربانی را دست‌کاری کند. این مسئله می‌تواند منجر به تائید تراکنش‌های غیرقانونی و یا باعث اختلالاتی در فرایند استخراج بلوک‌ها شود.

ازآنجاکه حملات Eclipse متکی بر سوءاستفاده از گره‌های همسایه هدف هستند؛ موفقیت این حملات تا حد زیادی به ساختار زیربنایی شبکه بلاک چین هدف وابسته است

حملات Eclipse، در حوزه ارزهای دیجیتال چگونه رخ می‌دهد؟

 به دلیل محدودیت‌های پهنای باند، گره‌های یک شبکه غیرمتمرکز نمی‌توانند به‌صورت هم‌زمان به تمامی گره‌های موجود در شبکه متصل شوند. بنابراین گره‌ها به مجموعه‌ای محدود از گره‌های همسایه خود وصل هستند. بنابراین یک مهاجم تنها کافی است تا برای حمله و تهدید یک شبکه به یک گره خاص حمله کند. همان‌طور که می‌بینید؛ برخلاف حمله «sybil» در حملات «Eclipse» کل شبکه موردحمله قرار نمی‌گیرد



مهاجم معمولاً برای منزوی و ایزوله کردن گره هدف از یک بات‌نت‌ یا شبکه فانتوم که از آی پی آدرس‌های موردنظر هکر است؛ استفاده می‌کند. او گره هدف را با این آی‌پی‌ها غرق می‌کند تا گره مجدداً به شبکه بلاک چین وصل شود. سپس مهاجم منتظر خواهد ماند تا قربانی در نهایت به گره‌های مخرب متصل شود. علاوه بر این ممکن است از حمله DDoS استفاده کند تا هدف را مجبور به اتصال مجدد به شبکه کند.

ممکن است یک مهاجم این فرایند را چندین بار تکرار کند تا در نهایت یک گره هک شود. اما زمانی که قربانی از همه‌جا بی‌خبر، به گره‌های تحت کنترل مهاجم وصل شود؛ اطلاعات نادرست را به جای اطلاعات لازم دریافت خواهد کرد.

رایج‌ترین پس‌لرزه‌هایی که پس از حمله «Eclipse» در پروژه‌های ارز دیجیتالی رخ می‌دهد عبارت‌اند از:

حملات دو بار خرج کردن یا «Double spending»:

هنگامی‌که ارتباط قربانی با شبکه قطع شود؛ مهاجم ممکن است قربانی را به سمت پذیرش تراکنش‌های مشکوک هدایت کند. این ورودی این تراکنش‌ها ممکن است نامعتبر باشد و یا مشابه تراکنشی باشند که پیش‌ازاین در شبکه قانونی اعتبارسنجی و تائید شده است. حملات «Double spending» انواع مختلفی دارد که تبهکاران از زمان ظهور فناوری بلاک چین تا به امروز از آن استفاده کرده‌اند. این حمله تنها در ارزهای دیجیتال دیده می‌شود.

اختلال در عملیات استخراج ماینر:

مهاجم می‌تواند با دست‌کاری‌های مختلف، ماینر قربانی را گمراه کند. به این صورت که یک بلوک استخراج‌شده را از ماینر پنهان کرده و یا توان محاسباتی ماینر را به سوی یک بلوک «Orphan» که درواقع از بلاک چین اصلی جداشده است؛ هدایت کند. بنابراین منابع و زمان ماینر بر روی بلوکی که هیچ منفعتی برایش ندارد؛ تلف می‌شود. این عمل باعث می‌شود تا مهاجم نرخ هش ریت (Hashrate) نسبی خود را در شبکه افزایش داده و در رقابت استخراج بلوک از شانس بالاتری برخوردار شود. علاوه بر این، ازآنجایی‌که ماینر قربانی اساساً از شبکه قانونی جدا و ایزوله شده است؛ مهاجمان می‌توانند برای حمله ۵۱ درصدی اقدام کنند. برای این کار لازم است تا ماینرهای دیگری درون شبکه نیز قربانی شده و توان محاسباتی آن‌ها در خارج از شبکه اصلی به هدر رود. به‌این‌ترتیب سختی شبکه کاهش پیداکرده و حمله ۵۱ درصد به‌صورت موفقیت‌آمیز به کل شبکه امکان‌پذیر خواهد بود.

چگونه می‌توان از حمله Eclipse در حوزه ارزهای دیجیتال جلوگیری کرد؟

اگر مهاجمی به آی پی آدرس‌های زیادی دسترسی داشته باشد؛ می‌تواند گره‌ها را موردحمله «Eclipse» قرار دهد. ساده‌ترین راه برای جلوگیری از این کار این است که گره اتصالات ورودی را محدود کرده و برای هرگونه اتصال ایجادشده با گره‌های دیگر، به‌صورت دقیق و هوشمندانه عمل کرد. البته این رویکرد نیز خالی از اشکال نیست. این روش، کار را برای پیوستن گره‌های جدید به شبکه بلاک چین دشوار می‌کند و زمانی این کار عملی است که همه گره‌ها از این مورد پیروی کنند.

به دلیل ماهیت عمومی و منبع باز بودن اکثر پروژه‌های بلاک چینی برای هکرها، ارزیابی و بررسی زیرساخت‌های بنیادی پروژه‌ها کار نسبتاً آسانی است و آن‌ها می‌توانند نقاط آسیب‌پذیر شبکه را به‌راحتی شناسایی کنند. ازآنجایی‌که توافق بر سر اجرای تغییرات بنیادین در اواسط راه یک بلاک چین بسیار دشوار است؛ بهترین راه برای جلوگیری از حمله «Eclipse» آن است که از ابتدا پیکربندی گره‌های شبکه بلاک چین در برابر این حمله مقاوم طراحی شوند.

از جمله راه‌های مبارزه با حمله «Eclipse» می‌توان به راه‌های زیر اشاره کرد:

انتخاب گره به‌صورت تصادفی: این روش به این شکل عمل می‌کند که در یک شبکه همتا به همتا هر گره هر بار که با شبکه همگام‌سازی (sync) شود و به مجموعه‌ای تصادفی از آی پی آدرس‌ها متصل خواهد شد. در این راه‌حل معماری شبکه بلاک چین به‌گونه‌ای نخواهد بود که بتوان الگویی تکراری از ارتباط گره‌ها مشاهده کرد. بنابراین می‌توان به‌طور قابل‌توجهی احتمال اتصال گره‌ها به گره تحت کنترل  مهاجم را حتی اگر اخیراً متصل شده باشد؛ کاهش داد.

انتخاب گره به‌صورت انتخابی: این رویکرد کاملاً برعکس انتخاب گره تصادفی است. انتخاب گره به‌صورت انتخابی، شامل قرار دادن آی پی آدرس‌های گره‌های خاص به‌صورت ثابت و از پیش تعیین‌شده است. گره‌ها در هر بار همگام‌سازی شبکه، تنها به گره‌های مشخص‌شده وصل می‌شوند. با این راه‌حل ترفندها و روش‌های مهاجم برای حمله «Eclipse» به گره‌ها بسیار دشوارتر می‌شود.

همچنین یک بلاک چین می‌تواند به جای ارائه داده‌های عینی مانند تمبرهای زمانی و در دسترس بودن گره‌ها، شناسه‌های گره و سطح اعتماد به یک گره را در معیارهای اتصال شبکه خود بگنجاند تا ارتباط با همتایان قانونی با امتیاز بالاتر آسان‌تر و مشخص‌تر باشد. با این رویکرد شبکه بلاک چینی ایمن‌تر خواهد بود و تأثیر کارهای تخریبی اشخاص ثالث بر شبکه اصلی کمتر می‌شود. بااین‌وجود، اگر تنها اتصال به گره‌های خاص که از قبل توسط سایر همتایان تائید شده‌اند امکان‌پذیر باشد؛ شبکه می‌تواند از نظر مقیاس‌پذیری دچار مشکل شود.

سخن آخر

اگرچه حملات «Eclipse» معمولاً متمرکز بر یک کاربر یا مجموعه محدودی از اهداف است؛ اما حملات مکرر می‌تواند اعتماد را از شبکه بلاک چین سلب کرده و در نهایت یک شبکه بدون دفاع مناسب را از بین ببرد. به همین خاطر است که علاوه بر بررسی موارد استفاده بالقوه و توکنومیک یک پروژه بلاک چینی، باید به درک درستی از مکانیسم‌های اساسی اجماع  و زیربنایی شبکه آن پروژه نیز رسید. درحالی‌که هر پروژه ارز دیجیتالی برای بقای طولانی‌مدت نیازمند ارائه برنامه‌ای خاص در دنیای واقعی است؛ بدون اتصال گره‌های قدرتمند و مقاوم در برابر دست‌کاری، دوام یک پروژه تا زمانی که بتواند خود را اثبات کند؛ بعید به نظر می‌رسد.

منبع:  nobitex.net

لینک کوتاه: b2n.ir/k57313 

 

 

 

صرافی ارز دیجیتال هوبی هک شد
تورنادو کش (TORN) چیست؟
معرفی بیبی دوج کوین (BABYDOGE)؛ آیا قیمت این ارز دیجیتال به یک سنت می‌رسد؟
ارز دیجیتال آپتوس (APT) چیست؟
شاخص قیمت مصرف کننده (CPI) چیست؟

نظرات

در نوبیتکس می‌توانی از کاهش قیمت ارزهای دیجیتال هم درآمد داشته باشی.

ثبت‌نام و شروع سرمایه‌گذاری

با‌توجه به این‌که اکثر اخباری که در طول روز به گوش ما میرسن خبرای خوبی نیستن، تحریریه آسان بیت کوین تصمیم گرفته که با انتشار روزانه یک خبرِ «واقعا خوب» حال شمارو هم کمی خوب بکنه. درضمن این خبر هیچ ربطی به حوزه ارز دیجیتال نداره...

خبر خوب برای متقاضیان وام / سقف وام افزایش یافت

title

حداکثر مجموع اصل تسهیلات خرد قابل پرداخت به هر مشتری در هر مؤسسه اعتباری به ۳۰۰ میلیون تومان افزایش یافت. به گزارش روابط عمومی بانک مرکزی، این بانک در بخشنامه‌ای به شبکه بانکی دستورالعمل اجرایی اعطای تسهیلات خرد را ابلاغ کرد در این بخشنامه آمده است، از تاریخ ابلاغ این دستورالعمل، بانک‌ها و مؤسسات اعتباری موظف هستند، تسهیلات خرد اعطایی را بر اساس شرایط، امتیاز اعتباری، رتبه اعتباری داخلی و سقف اعتبار مشتری در قالب قراردادهای فروش اقساطی، اجاره به شرط تملیک، مرابحه، جعاله و قرض‌الحسنه به مشتری پرداخت نماید.

مطالب مرتبط

تورنادو کش,TORN,مقاله آموزشی

تورنادو کش (TORN) چیست؟

یکی از اهداف مهم تکنولوژی بلاک‌چین، محرمانه نگه داشتن هویت افراد و تراکنش‌ها است. بسیاری از شبکه‌های بلاک‌چینی بر مبنای همین هدف ساخته شده‌اند و تراکنش‌های انجام شده در این شبکه‌ها به صورت کاملا محرمانه انجام می‌شود. تورنادو کش (Tornado Cash) ابزاری برای مخفی سازی تراکنش‌های ارز دیجیتال است. ضمن معرفی، به بررسی نحوه کار میکسر تورنادو کش می‌پردازیم...

مقاله - ۹ ماه پیش
بیبی دوج کوین,لیست در صرافی,BABYDOGE,مقاله آموزشی

معرفی بیبی دوج کوین (BABYDOGE)؛ آیا قیمت این ارز دیجیتال به یک سنت می‌رسد؟

هم‌زمان با محبوبیت و افزایش معاملات ارزهای دیجیتال، فراگیری و گرایش افراد به توکن‌ها مخصوصا میم کوین‌ها نیز گسترش پیدا کرد. پس از سروصدای زیاد دوج کوین، این بار نوبت به فرزندش بیبی دوج (BabyDoge) رسیده است. برای خیلی از افراد چرایی به وجود آمدن این توکن‌ها و اهدافی که دنبال می‌کنند، سوال است. در این مقاله قصد داریم با بررسی وایت پیپر بیبی دوج به این سوالات پاسخ دهیم...

مقاله - ۱۱ ماه پیش
آپتوس,APT,ارز دیجیتال,مقاله آموزشی,مقیاس‌پذیری,Diem,فیسبوک,برنامه‌های غیرمتمرکز,

ارز دیجیتال آپتوس (APT) چیست؟

آپتوس (Aptos) یک بلاک‌چین امن، مقیاس‌پذیر و یک زیرساخت قابل ارتقا است. این پروژه توسط تیم سازنده «Diem» (پروژه بلاک‌چینی فیسبوک) ساخته شده است. آپتوس می‌خواهد تبدیل به امن‌ترین شبکه بلاک‌چینی شود و زیرساختی آماده کند که برنامه‌های غیرمتمرکز (Dapp) به‌راحتی روی آن ساخته شوند. در این ادامه به معرفی شبکه لایه ۱ آپتوس، بررسی ایده و هدف، نحوه کارکرد اپتوس، سرویس‌های شبکه، معرفی کوین «APT»، نقشه راه، همکاری‌ها و سرمایه‌گذاران پروژه و تیم سازنده آپتوس می‌پردازیم. با ما همراه باشید...

مقاله - ۱۱ ماه پیش
CPI,شاخص قیمت مصرف کننده,اقتصاد,مقاله آموزشی

شاخص قیمت مصرف کننده (CPI) چیست؟

شاخص قیمت مصرف کننده (consumer price index) یا CPI مقیاسی است که به بررسی میانگین وزنی قیمت‌های مجموعه کالا‌ها و خدمات مصرف کننده مانند حمل و نقل، غذا و مراقبت‌های پزشکی می‌پردازد. این شاخص با در نظر گرفتن تغییرات قیمت برای هر گزینه در این مجموعه و میانگین گرفتن از آنها حاصل می‌شود.

مقاله - خیلی وقت پیش
جسمی کوین,JASMY,ارز دیجیتال,اینترنت اشیا,IoT,مقاله آموزشی

ارز دیجیتال جسمی کوین (JASMY) چیست؟

پروژه جاسمی (Jasmy ) یک پروژه بازار داده یا مارکت پلیس است که در آن کاربران می توانند داده های تولید شده خود از دستگاه های اینترنت اشیا (IoT) را به مشاغل و کسب و کار های مختلف بفروشند. ارز JASMY توکن کاربردی بومی این پروژه است که به عنوان روش پرداخت در پلتفرم داده جاسمی مورد استفاده قرار میگیرد. در ادامه با معرفی کامل ارز جسمی کوین (JASMY) و کاربردهای آن با ما همراه باشید.

مقاله - خیلی وقت پیش
POND,مارلین,ارز دیجیتال,مقاله آموزشی

معرفی ارز دیجیتال مارلین (POND)

مارلین یک پروتکل منبع باز است که یک زیرساخت شبکه قابل برنامه‌ریزی با کارایی بالا را برای دی‌فای و وب۳ فراهم می‌کند. گره‌های شبکه مارلین که متانودز (Metanodes) نامیده می‌شوند و ماشین مجازی مارلین را راه‌اندازی می‌کنند که یک رابط روتر مجازی برای توسعه‌دهندگان فراهم می‌کند تا همپوشانی‌های سفارشی‌سازی شده را به کار گیرند.

مقاله - خیلی وقت پیش
قرارداد هوشمند,بلاک چین,اتریوم,مقاله آموزشی

قراردادهای هوشمند در بلاک‌چین چیست؟

هدف قرارداد هوشمند چیست؟ قراردادهای هوشمند چگونه کار می‌کنند؟ مزایای استفاده از قرارداد هوشمند چیست؟ در این مقاله ما به طور کامل به بررسی قرارداهای هوشمند پرداخته و دید کامل‌تری از آن را به شما ارائه می‌دهیم. قراردادهای هوشمند قراردادهای دیجیتالی ذخیره شده بر روی یک بلاک‌چین هستند که به صورت خودکار در صورت رعایت شرایط و ضوابط از پیش تعیین شده اجرا می‌شوند...

مقاله - خیلی وقت پیش
SLP,اسموت لاو پوشن,اکسی اینفینیتی,مقاله آموزشی

معرفی ارز دیجیتال اسموت لاو پوشن (SLP)

اسموت لاو پوشن (Smooth Love Potion) یک توکن بازی است که عمدتا برای پرورش حیوانات خانگی دیجیتالی به نام اکسی‌ها (Axies) در بازی NFT به نام اکسی اینفینیتی (Axie Infinity) استفاده می‌شود. ارز SLP یکی از توکن‌های بازی است که به تسهیل گیم‌ پلی و همچنین پرورش کاراکترهای بازی استفاده می‌‌شود.

مقاله - خیلی وقت پیش
چانگ پنگ ژائو,ژائو,CZ,بایننس,صرافی,بایننس کوین,BNB,مقاله آموزشی

چانگ پنگ ژائو (CZ)، خالق صرافی بایننس، کیست؟

چانگ پنگ ژائو، اعجوبه و نام آشنای حوزه ارزهای دیجیتال که با شخصیت کاریزماتیک خود، توانسته بسیاری از افراد فعال در این زمینه را به حیرت بیندازد. ژائو خالق یکی از بزرگترین صرافی‌های ارز دیجیتال جهان است و همه او را با نام صرافی بایننس و بایننس کوین (BNB) می‌شناسند. در این مقاله قصد داریم بیوگرافی چانگ پنگ ژائو معروف به «CZ» را با هم بررسی کنیم و به زندگی حرفه‌ای این نابغه سخت‌کوش بپردازیم. اگر دوست دارید خالق بایننس را بشناسید و جذاب‌ترین حقایق را درباره او بخوانید، در ادامه این مطلب همراه ما باشید...

مقاله - خیلی وقت پیش