متوسط مقالات

افزایش امنیت شبکه بیت کوین با انتشار نسخه جدید بیت کوین کور!

بیت کوین طی هفته های گذشته به روزرسانی جدیدی تحت نسخه ۰.۲۰.۰ بیت کوین کور منتشر کرد. نکته قابل ذکر این است که این نسخه شامل نرم افزار آزمایشی برای مقابله با حملات از جانب عواملی به مقیاس دولت است که می‌توانند در شبکه بیت کوین اختلال ایجاد کنند. این نسخه جدید به اسم Asmap با مپینگ ارتباطات به سیستم های مستقل (AS) درجه ۱ یا درجه ۲، از زیرساخت همتا به همتای نودهای بیت کوین محافظت کرده و سپس اتصالات به هرکدام از AS ها را محدود می‌کند.

در واقع، حمله ارباس (erebus) به AS امکان می‌دهد تا با محدودسازی و سپس جعل کانکشن های همتا به همتا به سانسور نوارهای طولانی شبکه بیت کوین بپردازد. نپرداختن به این نقص می‌تواند منکر به عواقب به شدت نامطلوبی برای بیت کوین شود. برای مثال دسترسی استخرهای مهم ماینینگ یا صرافی ها از سایر شبکه قطع شود. حمله ارباس ابتدا توسط محققان دانشگاه ملی سنگاپور مطرح شد که طی مقاله ای در سال ۲۰۱۹ به بیان جزییات آن پرداختند.

این حمله معمولا تا زمانی که دیگر خیلی دیر شده است، قابل شناسایی نیست.

معماری حمله ارباس

حمله ارباس در دسته حملات دارای واسطه (man-in-middle attack) قرار می‌گیرد که از طریق ماهیت همتا به همتای بیت کوین امکان پذیر می‌شود. ارباس که در زبان یونانی به معنای سایه است یکی از مشتقات حمله Eclipse است و اولین بار در سال ۲۰۱۵ معرفی شد.

در این حمله، عامل مخرب سعی خواهد کرد تا به نودهایی که مدنظر دارد به آنها حمله کند متصل شود تا نود موردنظر در دام قرار بگیرد و به نوعی منزوی شود. نود مخرب با اتصال به همتایان نود قربانی، می‌تواند بر آن تاثیرگذار باشد. هدف نهایی این است که ۸ اتصال خارجی نود قربانی از نود مخرب عبور کند.

پس از انجام این امر، قربانی از سایر شبکه جدا می‌افتد. عامل مخرب می‌تواند تصمیم بگیرد کدام تراکنش و اطلاعات به قربانی ارسال شود. این اطلاعات می‌توانند کاملا از سایر شبکه متفاوت باشد و حتی منجر به تفکیک یا سانسور زنجیره شود.

محققان دانشگاه ملی سنگاپور (NUS) در این خصوص نوشته‌اند:

این حمله نه به دلیل باگ های تازه کشف شده در نسخه های بیت کوین کور، بلکه به دلیل مزیت هایی تسلطی که عامل مخرب بر شبکه دارد امکان پذیر است. بدین ترتیب، AS که عامل مخرب ایرباس است و به عنوان واسطه ای در شبکه قرار دارد می‌تواند از تعداد بسیاری زیادی از آدرس های شبکه در بلندمدت بهره ببرد. به علاوه، AS می‌تواند نودهای مشخصی نظیر استخرهای ماینینگ یا صرافی های ارز دیجیتال را مورد هدف قرار دهد.

اگر خود استخر ماینینگ یا صرافی ارز دیجیتال تحت حمله سایه (Shadow attack) قرار بگیرد، AS می‌تواند دسترسی آن را از اتصال به شبکه قطع کند. با در نظر گرفتن این نکته که صنعت ماینینگ بیت کوین از طریق استخرهای ماینینگ در حال افزایش متمرکزسازی است، حمله ارباس می‌تواند مخرب تر نیز شود.

در خصوص بیت کوین، در حال حاضر ۱۰,۰۰۰ نود مستعد این موضوع می‌باشند، به طوری که محققان تخمین زده اند یک حمله ۵ الی ۶ هفته ای می‌تواند شبکه را به مخاطره بیاندازد. طبق گفته لوک داشیر (Luke Dashjr) یکی از اعضای بیت کوین کور، بیت کوین حداقل ۱۱,۰۰۰ نود در دسترس و حداکثر ۱۰۰,۰۰۰ نود بدون دسترسی یا همان نود خصوصی دارد.

در روز چهارشنبه، راهکاری برای این حمله به نسخه بیستم کد بیت کوین اضافه شده است که سیستم مالی آن را بیش از پیش در مقابل سانسور مقاوم می‌کند.

ارباس و اینترنت

حمله ارباس به هیچ وجه تقصیر ساتوشی ناکاموتو خالق بیت کوین نیست و صرفا تکامل اینترنت است که منجر به این حمله می‌شود.

گلب ناومنکو (Gleb Naumenko) محقق Chaincode Labs و از اعضای بیت کوین کور گفته است:

ما در حال برطرف کردن مشکلی هستیم که مختص به ارائه دهنده اینترنت شما نیست، بلکه بسیاری از ارائه دهندگان اینترنت در جهان با این مشکل مواجه هستند و همین دلیل است که این موضوع را خطرناک تر می‌کند.

همانند مدل (hub and spoke) قطب و اقماری، ISP های بزرگ و دولتی به کنترل اینترنت دسترسی دارند. شبکه ها در ادامه به آدرس IP های شخصی نظیر تلفن تقسیم می‌شوند.

نودهای بیت کوین به نحوی عمل می‌کنند که هر نود دارای آدرس IP مختص به خود است، مگر آنکه از طریق تور (Tor) یا سایر روش ها پنهان شوند. هنگامی که یک نود تصمیم می‌گیرد تا از یک نود مخرب عبور کند، AS تصمیم می‌گیرد نود مورد نظر چگونه به سایر شبکه متصل شود.

هنگامی که یک نود بیت کوین به شبکه متصل می‌شود، معمولا ۸ اتصال خارجی برقرار می‌کند، یعنی تراکنش را برای ۸ نود دیگر بیت کوین منتشر می‌کند. به تدریج، تمام نودهای شبکه بیت کوین تراکنشی که توسط سایر نودها ایجاد شده است را تایید و ثبت می‌کنند. در ارباس، اگر AS بتواند تمام ۸ اتصال خارجی نود را در اختیار بگیرد، نود مورد نظر در دستان AS قرار می‌گیرد.

این حمله در دو بخش انجام می‌شود: شناسایی و اجرا.

ابتدا AS به بررسی آدرس IP نودهای شبکه می‌پردازد و مشخص می‌کند که این نودها در کجا قرار دارند و به چه همتایی (peer) متصل هستند. سپس AS به تدریج بر روی همتایان تحت نظارت خود تاثیر می‌گذارد.

تعداد ارتباطات به انگیزه حمله کننده بستگی دارد که می‌تواند سانسور کردن تراکنش افراد، مسدودسازی تراکنش های برون زنجیره ای، سلفیش ماینینگ یا حتی اجرای حمله ۵۱ درصد به منظور دوبار خرج کردن بیت کوین باشد.

طبق گزارش تیم دانشگاه ملی سنگاپور، حمله کننده هرچه نودهای بیشتری را کنترل کند، آسیب بیشتری می‌تواند به شبکه وارد کند. در واقع، با داشتن کانکشن های کافی، می‌تواند با کنترل کردن بخش عمده ای از شبکه بیت کوین، آن را از کار بیاندازد.

تیم دانشگاه ملی سنگاپور در این خصوص نوشت:

یک عامل مخرب قوی حتی ممکن است در صدد اختلال در بخش بزرگی از شبکه همتا به همتای ارز دیجیتال باشد. در مقیاس کوچک، این عامل مخرب می‌تواند به دلخواه خود تراکنش های قربانی را سانسور کند.

حالت مخفیانه

برخلاف حمله Eclipse، حمله ارباس مخفیانه است.

ناومنکو درباره انجام حمله توسط AS گفت:

تفاوت موجود در این است که کاری که این حمله انجام می‌دهد قابل ردیابی نیست. در واقع هیچ مدرکی از وقوع این حمله وجود ندارد و همانند یک اقدام معمولی است.

اینترنت از سطوح اطلاعاتی مختلفی تشکیل شده است. بعضی از لایه ها، اطلاعات را مشخص می‌کنند و بعضی دیگر، اطلاعات را فاش نمی‌کنند و حتی بعضی از لایه ها نیز حاوی اطلاعات بسیار زیادی هستند که نمی‌توان ردیابی کرد.

در حمله Eclipse، حمله کننده از اطلاعات لایه پروتکل اینترنت استفاده می‌کند، در حالی که حمله ارباس از اطلاعات موجود بر بستر لایه پروتکل بیت کوین بهره می‌برد. در حمله Eclipse، هویت حمله کننده بلافاصله مشخص می‌شود. در مقابل، در حمله ارباس شناسایی هویت حمله کننده مشخص نمی‌شود.

آیا اصلاحیه ای برای این مسأله وجود دارد؟ نقشه ای از مسیرهای اینترنت معمول ISP ها و اینترنت دولتی وجود دارد. نودها می‌توانند بر اساس این نقشه و به قصد اتصال به چندین همتا به جای یک AS، کانکشن های همتا را انتخاب کنند.

راهکاری از جانب تیم بیت کوین کور وجود دارد که وقوع این حمله را بسیار کاهش می‌کند. در این راهکار، موانع بیشتری برای جداسازی نودها از سایر شبکه اضافه می‌شود اما این راهکار اصلاحیه دائمی ارائه نمی‌دهد.

ولادیمیر جی ون درلان (Wladimir J. Van der Laan) یکی از اعضای بیت کوین کور در این خصوص گفته است:

این راهکار به صورت آزمایشی و تجربی است و در نسخه های آتی تغییرات مختلفی را شاهد خواهد بود.

ناومنکو گفته است تصمیم گرفته‌اند تا به دلیل خطری که این موضوع برای شبکه به همراه دارد در صدد برطرف کردن آن باشند. این حمله هم چنین جالب و جدید است و علاقه شخصی ناومنکو را به خود جلب کرده است.

هرچند این مسئله مختص به بیت کوین نیست. همانطور که ناومنکو خاطرنشان کرده است، تقریبا تمام ارزهای دیجیتال توسط حمله ارباس مورد تهدید واقع شده اند. مقاله NUS نیز به دش (DASH)، لایت کوین (LTC) و زیکش (ZEC) به عنوان نمونه هایی از سایر کوین های در معرض خطر این حمله اشاره کرده است.

ناومنکو گفت:

این یک مشکل بنیادی است و پروتکل ها بسیار مشابه هستند. این حمله به صورت سیستماتیک است و صرفا یک باگ نیست. این خانه بخشی از معماری همتا به همتا و کل سیستم است.

منبع
coindesk

نوشته های مشابه

0 دیدگاه
Inline Feedbacks
View all comments
دکمه بازگشت به بالا