ما هو هجوم الكسوف؟
HomeArticles

ما هو هجوم الكسوف؟

متقدم
1mo ago
6m

ما هو هجوم الكسوف؟

هجوم الكسوف هو هجوم يحدث في مستوى الند للند و مصمم لعزل العقد عن باقي الشبكه الموزعه.

المحتويات


هجوم الكسوف هو هجوم بسيط نسبيا حيث يمكن ان ينتشر الممثل المؤثر الضار ليتعارض مع العقد على الشبكه. كما يشير المسمى، يهدف الهجوم لحجب رؤية مشارك لشبكة الند بالند ليسبب اضطراب عام او ليستعد لهجومات اكثر تعقيدا.

يمكن ان تبدو هجمات الكسوف شبيهه لهجمات Sybil  للوهله الاولى. بينما يشاركا بعض التشابهات – سيفيض الممثل المؤثر الضار الشبكه بالانداد الزائفين – إلا ان هدفهم النهائي مختلف جوهريا. يستهدف هجوم الكسوف عقده واحده (لاسباب موضحة في قسم لاحق) في حين ان هجوم Sybil هو هجوم على مستوى الشبكه صُمم ليتلاعب بنظام السمعة للبروتوكول.

تم مناقشة هذا المفهوم باستفاضه في الورقه البحثية لعام 2015  هجمات الكسوف على شبكات الند للند بالبيتكوين التي قام فيها باحثون من جامعة Boston و جامعة Hebrew بذكر نتائج تجاربهم في تزايد هجمات الكسوف و كذلك التدابير المضادة الممكنة لمكافحتها.


كيف يعمل هجوم الكسوف

يحتاج مُعدنين البيتكوين معددات مخصصه من اجل توليد كتل جديده لكن تعمل العقد الغير المُعدِنه (او الكامله) على اقل قوه حاسوبيه. هذا يساعد على لامركزية البيتكوين حيث يستطيع اي شخص تشغيل عقدة على جهاز منخفض الخصائص. يحتفظ البرنامج بقاعدة بيانات للمعاملات التي يقوم بمزامنتها مع انداده المباشرين، بحيث يظل على اتصال دائم بالشبكة.

يعتبر عرض النطاق الترددي عامل حد للعديد من العقد. على الرغم من وجود كمية هائلة من الأجهزة التي تشغل البرنامج، إلا أن الجهاز المتوسط يكون غير قادر على الاتصال مباشرة بالعديد منها بسبب القيود المنصوص عليها في برنامج البيتكوين (الذي يسمح فقط ب 125 اتصالا كحد اقصى).

في هجوم الكسوف سيضمن الممثل الضار أن جميع الإتصالات المستهدفة يتم تحويلها الى عقد يسيطر عليها المهاجم. سيقوم الكيان أولاً بإغراق الهدف بعناوين الـ IP الخاصة به، والتي من المحتمل أن يتصل بها الضحية عند إعادة تشغيل البرنامج. يمكن فرض إعادة التشغيل إما (مع هجوم DDoS على الهدف)، أو يمكن للمهاجم ببساطة انتظار حدوثه. 

بمجرد حدوث هذا يكون الضحية المطمئن تحت رحمة العقد الضاره – بدون عرض للشبكة الاوسع و يُمكن تزويدهم ببيانات غير صحيحه من قِبل المهاجم.


توابع هجوم الكسوف

إذا كان المهاجم ينفق الموارد لتنفير نظير من الشبكة، فمن المحتمل أن يكون لديهم دافع للقيام بذلك. هناك عدد قليل من الهجمات المتتالية التي يمكن إطلاقها بسهولة أكبر بمجرد اختناق العقدة.


0-توكيد مضاعفة النفقات

إذا قبل الفرد معاملة ما بدون تأكيدات، فسيكون عرضة لخطر مضاعفة الإنفاق. ربما تم بث المعاملة ولكن حتى يتم تضمينها في كتلة (وبالتالي تلتزم بالبلوكشين) يمكن للمرسل صياغة معاملة جديدة تنفق نفس الأموال في مكان آخر بسهولة. إذا كانت المعاملة الجديدة تحتوي على رسوم أعلى فمن المحتمل أن يقوم المُعدِن بتضمينها قبل المعاملة الاصلية و إبطال المعاملة السابقة. 

تقبل بعض الشركات والأفراد 0-معاملات التأكيد هذه. على سبيل المثال، تاجر اسمه Bob الذي يبيع السيارات الفارهه. إنه غير مدرك أن Alice قد حجبت عقدته ولا يشك في أي شيء لأنها تضع طلبية لسيارة رياضية فاخرة. تقوم هي بإنشاء معاملة و يقوم Bob بعدها ببثها إلى الشبكة. مقتنعا بكون الدفع في طريقه إليه، فيقوم بتسليمها مفاتيح السيارة و تنطلق Alice مسرعة.

بالطبع  لم  تبث المعامله على الشبكه – فقد قام Bob بنقلها فقط الي عقد Alice الضارة التي لن تقوم بنقلها للعقد الصحيحه. في حين ان هذه المعامله عالقه ستنفق Alice نفس الرصيد على الشبكه (الحقيقيه) سواء لطرف اخر او لعنوان تمتلكه. حتى لو ظهرت في النهايه المعامله الاوليه لBob ستُرفض حيث تم انفاق العملات بالفعل.


توكيد مضاعفة النفقات-N

توكيد مضاعفة النفقات-N شبيه لتوكيد مضاعفة النفقات-0، لكنه يشمل تحضير اكثر. تفضل الكثير من الاعمال انتظار عدد معين من التأكيدات قبل اعتبار عملية الدفع صحيحة. للتغلب على هذا، يجب على المهاجم كسف كل من المُعدنين والتاجر. بمجرد قيام المهاجم بإعداد الطلب مع التاجر، يبثون معاملة إلى المُعدنين (للذي تم كسفهم). تم تأكيد المعاملة وإدراجها في البلوكشين – ولكن هذا البلوكشين ليس السلسلة التي تلاحظها غالبية الشبكة، نظرًا لأن المُعدن معزول.

من هناك، يقوم المهاجم بنقل هذا الإصدار من البلوكشين إلى التاجر الذي يطلق البضائع معتقدا بأنه تم تأكيد المعاملة. بمجرد أن تنضم العقد التي تم كسفها إلى الشبكة الفعلية، فإن البلوكشين التي يعتقدون خطأً أنها غير صحيحة تُيتم بواسطة تلك التي تعمل عليها بقية الشبكة (هذا يحمل بعض أوجه التشابه مع هجوم 51%).


إضعاف المُعدنين المتنافسين

سوف تستمر العقدة الكسوف في التشغيل، غافلة عن حقيقة أنهم قد تم فصلهم عن الشبكة. سيستمر المُعدنين في تعدين الكتل في نطاق القواعد الموضوعه من قِبل البروتوكول، ولكن سيتم تجاهل الكتل المضافة لأنها تتزامن مع الانداد الصحيحة. 

نظريا يمكن استخدام هجوم الكسوف على نطاق كبير على اغلب المُعدنين لتسهيل هجوم 51 ٪. كما هو الحال، فإن تكلفة الاستيلاء على غالبية قوة تجزئة البيتكوين ببساطة عالية جدًا حتى بالنسبة لأكثر المهاجمين حيلة –عند 80TH/S، سيحتاج الكيان إلى أكثر من 40TH/S لمحاولة مثل هذه المناورة. 

في سيناريو افتراضي حيث يتم توزيع قوة التجزئة هذه بين 10 أطراف (بحيث يمتلك كل منها 8TH/S)، يمكن للمهاجم تقليل متطلبات هجوم 51% بشكل كبير عن طريق عزل هذه الأطراف عن الشبكة. إذا تم كسف خمسة، فسيتم إزالة 40TH/S من السباق للعثور على الكتلة التالية، ويحتاج المهاجم الآن فقط إلى الحصول على ما يزيد قليلاً عن 20TH/S للتحكم.

بمكن ان يحدث تخريب اخر عن طريق كسف الاهداف حيث يشمل التلاعب بالعقد من أجل التعدين الاناني, او هندسة السباقات بين المُعدنين لإيجاد الكتله التالية.


تخفيف

بعناوين IP كافيه، يستطيع المهاجم ان يكسف اي عقدة. اكثر طريقة استقامة لمنع هذا من الحدوث هو أن يقوم المُشغل بمنع اي روابط واردة و القيام فقط بروابط صادرة لعقد معينة (مثل هذة العقد التي اعتمدت من قبل انداد اخرين). كما تشير الاوراق البحثية، رغم أن هذا ليس النهج الذي يعمل على نطاق واسع – إلا إن لو تبنى كل المشاركين هذة المقاييس فلن تستطيع العقد الجديدة ان تنضم الي الشبكة.

يقترح المؤلفون مجموعة من التعديلات على برمجية البتكوين، والتي تم دمج بعضها منذ إصدار الورقة البحثية. تصبح هجمات الكسوف أكثر تكلفة من خلال التعديلات الطفيفة على الكود، مثل الاختيار العشوائي للاتصالات الجديدة وزيادة السعة لتخزين العناوين.


افكار ختامية

يتم تنفيذ هجمات الكسوف على مستوى شبكة الند للند. بنشرها كاعتداء مستقل فيمكن أن تكون مصدر إزعاج. فعاليتها الحقيقية هي في تعزيز الهجمات الأخرى التي تؤثر على الأهداف ماليا أو تزويد المهاجم بأفضلية على جبهة التعدين.

في الواقع، لا تزال هناك عواقب وخيمة ناجمة عن هجوم الكسوف، لكن التهديد لا يزال قائماً على الرغم من التدابير المضادة المدمجة في الشبكة. كما هو الحال مع معظم متجهات الهجوم الموجودة للبتكوين والعملات المشفرة الأخرى، فإن أقوى دفاع سيكون هو الذي يجعل من المحظور مالياً على الأطراف الضارة محاولة ذلك.