بیت کوین طی هفته های گذشته به روزرسانی جدیدی تحت نسخه ۰.۲۰.۰ بیت کوین کور منتشر کرد. نکته قابل ذکر این است که این نسخه شامل نرم افزار آزمایشی برای مقابله با حملات از جانب عواملی به مقیاس دولت است که میتوانند در شبکه بیت کوین اختلال ایجاد کنند. این نسخه جدید به اسم Asmap با مپینگ ارتباطات به سیستم های مستقل (AS) درجه ۱ یا درجه ۲، از زیرساخت همتا به همتای نودهای بیت کوین محافظت کرده و سپس اتصالات به هرکدام از AS ها را محدود میکند.
در واقع، حمله ارباس (erebus) به AS امکان میدهد تا با محدودسازی و سپس جعل کانکشن های همتا به همتا به سانسور نوارهای طولانی شبکه بیت کوین بپردازد. نپرداختن به این نقص میتواند منکر به عواقب به شدت نامطلوبی برای بیت کوین شود. برای مثال دسترسی استخرهای مهم ماینینگ یا صرافی ها از سایر شبکه قطع شود. حمله ارباس ابتدا توسط محققان دانشگاه ملی سنگاپور مطرح شد که طی مقاله ای در سال ۲۰۱۹ به بیان جزییات آن پرداختند.
این حمله معمولا تا زمانی که دیگر خیلی دیر شده است، قابل شناسایی نیست.
معماری حمله ارباس
حمله ارباس در دسته حملات دارای واسطه (man-in-middle attack) قرار میگیرد که از طریق ماهیت همتا به همتای بیت کوین امکان پذیر میشود. ارباس که در زبان یونانی به معنای سایه است یکی از مشتقات حمله Eclipse است و اولین بار در سال ۲۰۱۵ معرفی شد.
در این حمله، عامل مخرب سعی خواهد کرد تا به نودهایی که مدنظر دارد به آنها حمله کند متصل شود تا نود موردنظر در دام قرار بگیرد و به نوعی منزوی شود. نود مخرب با اتصال به همتایان نود قربانی، میتواند بر آن تاثیرگذار باشد. هدف نهایی این است که ۸ اتصال خارجی نود قربانی از نود مخرب عبور کند.
پس از انجام این امر، قربانی از سایر شبکه جدا میافتد. عامل مخرب میتواند تصمیم بگیرد کدام تراکنش و اطلاعات به قربانی ارسال شود. این اطلاعات میتوانند کاملا از سایر شبکه متفاوت باشد و حتی منجر به تفکیک یا سانسور زنجیره شود.
محققان دانشگاه ملی سنگاپور (NUS) در این خصوص نوشتهاند:
این حمله نه به دلیل باگ های تازه کشف شده در نسخه های بیت کوین کور، بلکه به دلیل مزیت هایی تسلطی که عامل مخرب بر شبکه دارد امکان پذیر است. بدین ترتیب، AS که عامل مخرب ایرباس است و به عنوان واسطه ای در شبکه قرار دارد میتواند از تعداد بسیاری زیادی از آدرس های شبکه در بلندمدت بهره ببرد. به علاوه، AS میتواند نودهای مشخصی نظیر استخرهای ماینینگ یا صرافی های ارز دیجیتال را مورد هدف قرار دهد.
اگر خود استخر ماینینگ یا صرافی ارز دیجیتال تحت حمله سایه (Shadow attack) قرار بگیرد، AS میتواند دسترسی آن را از اتصال به شبکه قطع کند. با در نظر گرفتن این نکته که صنعت ماینینگ بیت کوین از طریق استخرهای ماینینگ در حال افزایش متمرکزسازی است، حمله ارباس میتواند مخرب تر نیز شود.
در خصوص بیت کوین، در حال حاضر ۱۰,۰۰۰ نود مستعد این موضوع میباشند، به طوری که محققان تخمین زده اند یک حمله ۵ الی ۶ هفته ای میتواند شبکه را به مخاطره بیاندازد. طبق گفته لوک داشیر (Luke Dashjr) یکی از اعضای بیت کوین کور، بیت کوین حداقل ۱۱,۰۰۰ نود در دسترس و حداکثر ۱۰۰,۰۰۰ نود بدون دسترسی یا همان نود خصوصی دارد.
در روز چهارشنبه، راهکاری برای این حمله به نسخه بیستم کد بیت کوین اضافه شده است که سیستم مالی آن را بیش از پیش در مقابل سانسور مقاوم میکند.
ارباس و اینترنت
حمله ارباس به هیچ وجه تقصیر ساتوشی ناکاموتو خالق بیت کوین نیست و صرفا تکامل اینترنت است که منجر به این حمله میشود.
گلب ناومنکو (Gleb Naumenko) محقق Chaincode Labs و از اعضای بیت کوین کور گفته است:
ما در حال برطرف کردن مشکلی هستیم که مختص به ارائه دهنده اینترنت شما نیست، بلکه بسیاری از ارائه دهندگان اینترنت در جهان با این مشکل مواجه هستند و همین دلیل است که این موضوع را خطرناک تر میکند.
همانند مدل (hub and spoke) قطب و اقماری، ISP های بزرگ و دولتی به کنترل اینترنت دسترسی دارند. شبکه ها در ادامه به آدرس IP های شخصی نظیر تلفن تقسیم میشوند.
نودهای بیت کوین به نحوی عمل میکنند که هر نود دارای آدرس IP مختص به خود است، مگر آنکه از طریق تور (Tor) یا سایر روش ها پنهان شوند. هنگامی که یک نود تصمیم میگیرد تا از یک نود مخرب عبور کند، AS تصمیم میگیرد نود مورد نظر چگونه به سایر شبکه متصل شود.
هنگامی که یک نود بیت کوین به شبکه متصل میشود، معمولا ۸ اتصال خارجی برقرار میکند، یعنی تراکنش را برای ۸ نود دیگر بیت کوین منتشر میکند. به تدریج، تمام نودهای شبکه بیت کوین تراکنشی که توسط سایر نودها ایجاد شده است را تایید و ثبت میکنند. در ارباس، اگر AS بتواند تمام ۸ اتصال خارجی نود را در اختیار بگیرد، نود مورد نظر در دستان AS قرار میگیرد.
این حمله در دو بخش انجام میشود: شناسایی و اجرا.
ابتدا AS به بررسی آدرس IP نودهای شبکه میپردازد و مشخص میکند که این نودها در کجا قرار دارند و به چه همتایی (peer) متصل هستند. سپس AS به تدریج بر روی همتایان تحت نظارت خود تاثیر میگذارد.
تعداد ارتباطات به انگیزه حمله کننده بستگی دارد که میتواند سانسور کردن تراکنش افراد، مسدودسازی تراکنش های برون زنجیره ای، سلفیش ماینینگ یا حتی اجرای حمله ۵۱ درصد به منظور دوبار خرج کردن بیت کوین باشد.
طبق گزارش تیم دانشگاه ملی سنگاپور، حمله کننده هرچه نودهای بیشتری را کنترل کند، آسیب بیشتری میتواند به شبکه وارد کند. در واقع، با داشتن کانکشن های کافی، میتواند با کنترل کردن بخش عمده ای از شبکه بیت کوین، آن را از کار بیاندازد.
تیم دانشگاه ملی سنگاپور در این خصوص نوشت:
یک عامل مخرب قوی حتی ممکن است در صدد اختلال در بخش بزرگی از شبکه همتا به همتای ارز دیجیتال باشد. در مقیاس کوچک، این عامل مخرب میتواند به دلخواه خود تراکنش های قربانی را سانسور کند.
حالت مخفیانه
برخلاف حمله Eclipse، حمله ارباس مخفیانه است.
ناومنکو درباره انجام حمله توسط AS گفت:
تفاوت موجود در این است که کاری که این حمله انجام میدهد قابل ردیابی نیست. در واقع هیچ مدرکی از وقوع این حمله وجود ندارد و همانند یک اقدام معمولی است.
اینترنت از سطوح اطلاعاتی مختلفی تشکیل شده است. بعضی از لایه ها، اطلاعات را مشخص میکنند و بعضی دیگر، اطلاعات را فاش نمیکنند و حتی بعضی از لایه ها نیز حاوی اطلاعات بسیار زیادی هستند که نمیتوان ردیابی کرد.
در حمله Eclipse، حمله کننده از اطلاعات لایه پروتکل اینترنت استفاده میکند، در حالی که حمله ارباس از اطلاعات موجود بر بستر لایه پروتکل بیت کوین بهره میبرد. در حمله Eclipse، هویت حمله کننده بلافاصله مشخص میشود. در مقابل، در حمله ارباس شناسایی هویت حمله کننده مشخص نمیشود.
آیا اصلاحیه ای برای این مسأله وجود دارد؟ نقشه ای از مسیرهای اینترنت معمول ISP ها و اینترنت دولتی وجود دارد. نودها میتوانند بر اساس این نقشه و به قصد اتصال به چندین همتا به جای یک AS، کانکشن های همتا را انتخاب کنند.
راهکاری از جانب تیم بیت کوین کور وجود دارد که وقوع این حمله را بسیار کاهش میکند. در این راهکار، موانع بیشتری برای جداسازی نودها از سایر شبکه اضافه میشود اما این راهکار اصلاحیه دائمی ارائه نمیدهد.
ولادیمیر جی ون درلان (Wladimir J. Van der Laan) یکی از اعضای بیت کوین کور در این خصوص گفته است:
این راهکار به صورت آزمایشی و تجربی است و در نسخه های آتی تغییرات مختلفی را شاهد خواهد بود.
ناومنکو گفته است تصمیم گرفتهاند تا به دلیل خطری که این موضوع برای شبکه به همراه دارد در صدد برطرف کردن آن باشند. این حمله هم چنین جالب و جدید است و علاقه شخصی ناومنکو را به خود جلب کرده است.
هرچند این مسئله مختص به بیت کوین نیست. همانطور که ناومنکو خاطرنشان کرده است، تقریبا تمام ارزهای دیجیتال توسط حمله ارباس مورد تهدید واقع شده اند. مقاله NUS نیز به دش (DASH)، لایت کوین (LTC) و زیکش (ZEC) به عنوان نمونه هایی از سایر کوین های در معرض خطر این حمله اشاره کرده است.
ناومنکو گفت:
این یک مشکل بنیادی است و پروتکل ها بسیار مشابه هستند. این حمله به صورت سیستماتیک است و صرفا یک باگ نیست. این خانه بخشی از معماری همتا به همتا و کل سیستم است.