يُعد هجوم إعادة الإرسال والذي يُطلق عليه أحيانًا هجوم التشغيل هجومًا إلكترونيًا حيث يعترض فيه الكيان الخبيث الإتصال ثم يكرر إرسال بيانات صالحة عبر شبكة وبسبب صلاحية البيانات الأصلية (التي تأتي عادة من مستخدم مصرح له) تعالج بروتوكولات الأمان الخاصة بالشبكة الهجوم كما لو كان إرسال بيانات عادي. ونظرًا لأنه يتم اعتراض الرسائل الأصلية وإعادة نقلها بشكل حرفي لا يحتاج المخترقون الذين يستخدمون هجمات إعادة الإرسال بالضرورة إلى فك تشفيرها.
ماذا يمكن أن تفعله القراصنة بهجوم إعادة الإرسال؟
على الرغم من المخاطر الواضحة المرتبطة بها هناك حدود لما يمكن أن يحققه الهاكرز من خلال هجمات إعادة الإرسال وحدها. لا يمكن للهاكرز تغيير البيانات التي يتم إرسالها دون رفض الشبكة مما يحد من فعالية الهجوم لتكرار الإجراءات السابقة. هذه الهجمات هي أيضا سهلة نسبيا للدفاع ضدها. يمكن للحماية الأساسية مثل إضافة طابع زمني لنقل البيانات أن تحمي من محاولات إعادة الإرسال البسيطة. يمكن للخوادم أيضًا تخزين الرسائل المتكررة مؤقتًا وقطعها بعد عدد معين من التكرار للحد من عدد المحاولات التي يمكن أن يقوم بها المهاجم عن طريق إعادة إرسال الرسائل في تتابع سريع.
لماذا يشكل هجوم إعادة الإرسال خطرا في مجال العملات الرقمية؟
عندما يحدث الهارد فورك يصبح من الممكن نظريًا أن يوظف المهاجمون هجمات إعادة الإرسال ضد دفاتر الأستاذ الخاصة بالبلوكشين. إن المعاملة التي تتم معالجتها في دفتر الأستاذ من قبل شخص ما كانت محفظته صالحة قبل الهارد فورك سوف تكون صالحة أيضًا على الآخر. ونتيجة لذلك، يمكن للشخص الذي استلم عددًا معينًا من وحدات العملات الرقمية من شخص آخر من خلال دفتر أستاذ واحد التبديل إلى دفتر الأستاذ الآخر وتكرار المعاملة ونقل عددًا متماثلًا من الوحدات إلى حسابه مرة أخرى بطريقة احتيالية. نظرًا لأن محافظهم ليست جزءًا من التاريخ المشترك لدفتر الحسابات، فإن المستخدمين الذين يأتون إلى البلوكشين بعد حدوث هارد فورك غير معرضين لهذه الهجمات
كيف يمكن حماية البلوكشين من هذه الهجمات؟
على الرغم من أن ضعف دفتر سجلات البلوكشين الذي تم حدوث فورك به هو مصدر قلق صحيح، إلا أن بعظم الهارد فورك تتضمن بروتوكولات أمان تم تصميمها خصيصًا لمنع نجاح هذه الهجمات. تنقسم الإجراءات الفعالة ضد هجمات إعادة الإرسال إلى فئتين "strong replay protection" و "opt-in replay protection". في الأولى يتم إضافة علامة خاصة إلى دفتر الأستاذ الجديد الذي يظهر من الهارد فورك لضمان أن المعاملات التي أجريت عليه لن تكون صالحة في دفتر الأستاذ القديم و كذلك العكس، هذا هو نوع الحماية الذي تم تنفيذه عند حدوث فورك البيتكوين كاش من البيتكوين.
يتم تنفيذ حماية إعادة الإرسال القوية تلقائيًا بمجرد حدوث هارد فورك. بينما الفئة الأخرى "opt-in replay protection" تتطلب من المستخدمين إجراء تغييرات في معاملاتهم يدويًا لضمان عدم إعادة عرضها. يمكن أن تكون حماية التمكين مفيدة في الحالات التي يُقصد بها استخدام الهارد فورك كتحديث لدفتر الأستاذ الرئيسي في العملة الرقمية بدلاً من حدوث انقسام كامل بها.
بالإضافة إلى هذه الحلول على مستوى دفتر الأستاذ يمكن للمستخدمين الأفراد أيضًا اتخاذ خطوات لحماية أنفسهم من التعرض لهجمات إعادة الإرسال. إحدى الطرق للقيام بذلك هي عن طريق قفل العملات من أن يتم نقلها إلى أن يصل دفتر الأستاذ إلى عدد معين من الكتل وبالتالي منع أي هجوم إعادة إرسال يتضمن وحدات العملة تلك من التحقق من الشبكة. مع ذلك، لا تقدم كل المحافظ أو دفاتر الأستاذ هذه الوظيفة.
الختام
تمثل هجمات إعادة الإرسال تهديدًا حقيقيًا لأمن الشبكة عندما تكون ناجحة. على عكس العديد من أنواع الهجمات الأخرى، لا تعتمد هجمات إعادة الإرسال على فك تشفير البيانات مما يجعلها حلاً فعالاً للهاكرز الذين يواجهون بروتوكولات التشفير الآمن بشكل متزايد. بسبب الهارد فورك التي تستخدم لترقية أو تقسيم البلوكشين، تكون الدفاتر المجمعة عرضة بشكل خاص لهذا النوع من الهجمات السيبرانية. ومع ذلك، توجد حلول قوية فعالة بشكل جيد في حماية أنظمة البلوكشين منها. على وجه الخصوص، بإستخدام حماية قوية من هجمات إعادة الإرسال لن يكون المهاجمين قادرين على تكرار المعاملات بعد حدوث هارد فورك.