ملخّص الذكاء الاصطناعي
عرض المزيد
استخلص فحوى محتوى المقال بسرعة، مستشعرًا معنويات السوق في غضون 30 ثانية فقط!
في حين أن سوق العملات المشفرة أثبت أنه مرن وطويل الأمد، إلا أن الاستثمار فيه لا يزال يأتي مع الكثير من المخاطر بسبب تقلب الأصول، وكذلك احتمال التعرض للاختراق. إحدى الطرق المحتملة التي يمكن أن يستخدمها القراصنة لاختراق البلوكشين وسرقة العملات من محافظ أخرى تتضمن هجمات إعادة التشغيل. هذه تحدث بشكل رئيسي أثناء تنفيذ الانقسام الصعب، مما يجعلها نادرة نسبياً. يقدم هذا الدليل تفاصيل أكثر عن هجمات إعادة التشغيل وكيف يمكن أن تؤثر على منصات العملات الرقمية.
تستخدم هجمة إعادة التشغيل تطبيقات خبيثة لتأخير أو اعتراض نقل البيانات الذي يحدث عبر الشبكة. يمكن معالجة هذه المعلومات بعد ذلك وتكرارها عدة مرات لتكرار المعاملات بفعالية.
تستغل هجمات إعادة التشغيل الحاجة إلى التحقق من البيانات الأصلية. عادة ما يتم إرسال طلب التحقق هذا بواسطة مستخدم مخول. حتى وإن كانت هجمة إعادة التشغيل تستهدف الشبكة بشكل مباشر، فإن بروتوكولات الأمان الخاصة بها ستتعامل مع هجمة إعادة التشغيل كإرسال بيانات عادي.
أثناء الإرسال، سيقوم المخترق بتأخير أو اعتراض البيانات محلياً، مما يتيح لهم تنفيذ الهجمة بشكل مناسب دون الحاجة لفك تشفير أي شيء. رغم أنه من السهل نسبياً على المخترقين تنفيذ هجمات إعادة التشغيل، هناك عدة تقنيات يمكن للشبكات استخدامها لتعزيز الأمان وإبقاء هذه الهجمات بعيداً.
تصبح هجمات إعادة التشغيل ممكنة عندما تقوم البلوكشينات بتغيير أو ترقية بروتوكولاتها، وهي عملية تُعرف بالانقسام الصعب. أثناء حدوث الانقسام الصعب، يستمر العمل على كلا الإصدارين من البروتوكول، مما يعني أن أي معاملة تعتبر صحيحة في الإصدار السابق ستكون صحيحة أيضاً على السجل الجديد.
عندما يقوم الهاكر بتنفيذ هجوم إعادة التشغيل، يمكنه استخدام الهارد فورك لمحاكاة المعاملات على النسخة السابقة، وبعد ذلك يمكن نقل نفس المبلغ من الأموال إلى محفظة مرة إضافية. يمكن تنفيذ هجمات إعادة التشغيل عددًا لا يحصى من المرات إلا إذا تم إيقافها من قبل الشبكة.
تحدث الهارد فورك بانتظام نسبيًا مع تقنية البلوك تشين. تنتج عن تحديث بروتوكول الشبكة لجعل المعاملات أو الكتل غير الصالحة صالحة. يمكن أن تحدث الهارد فورك فقط إذا تم ترقية كل مستخدم أو عقدة إلى أحدث إصدار من البرنامج.
من الشائع أن يتم فورك عندما لا تعد المجتمع لمجموعة محددة من العملات الرقمية راضية عن ميزات ووظائف معينة تقدمها العملة. مع انتقال المستخدمين إلى النسخة الجديدة من البلوك تشين، سيتم إعطاء أي شخص يحمل رموزًا على النسخة القديمة رموزًا للنسخة الجديدة.
غالبًا ما تحتوي البلوك تشينات القديمة على ميزات أقل بكثير من النسخ الجديدة. لهذا السبب، يقوم العديد من المستخدمين بالترقية إلى النسخة الجديدة في فترة زمنية قصيرة. لقد مر البيتكوين عبر العديد من الفوركات على مر السنين، مما أدى إلى إنشاء عملات رقمية أخرى مثل بيتكوين جولد وبيتكوين كاش.
عندما يحدث تغيير بارز في بلوك تشين البيتكوين، يتم إنشاء فرعين لبلوك تشين البيتكوين (لمتابعة النسخة السابقة والنسخة الجديدة). نظرًا لأن برنامج البيتكوين يتم ترقيته، يتم أيضًا ترقية عمليات التعدين. في حالة انتقال المستخدم إلى النسخة الجديدة، يتم رفض جميع المعاملات من النسخة السابقة من البرنامج.
أول عملية تفرع لعملة البتكوين تضمنت بيتكوين XT، الذي تم إنشاؤه لأول مرة في عام 2014. من بين جميع التفرعات الصلبة للبيتكوين في التاريخ، كان النجاح الأكبر لهذه التفرعات هو بيتكوين كاش، التي تعد حاليًا من أكبر العملات الرقمية عند النظر إلى القيمة السوقية.
بالنسبة لعملة الإيثيريوم، فقد شهدت شبكتها تفرعًا صلبًا إلى سلسلتين منفصلتين في عام 2016. أصبحت السلسلتان تعرفان باسمي إيثيريوم كلاسيك وإيثيريوم. حاليًا، إيثيريوم كلاسيك هي عملة مشفرة بحد ذاتها، ولها أهداف مختلفة تمامًا.
يمكن أن تنشأ مجموعة واسعة من المشاكل بسبب هجوم إعادة التشغيل. على الرغم من أن الدفاع ضد هذه الهجمات بسيط نسبيًا للشبكة، إلا أن التأثيرات التي يمكن أن تحدثها على عالم التشفير هائلة. تذكر أن هجمات إعادة التشغيل ليست من الهجمات الجادة في الأمن السيبراني، لأن نطاقها محدود وهناك العديد من الطرق لمنعها.
بالرغم من أن المخترق يمكنه تنفيذ عمليات نقل احتيالية بواسطة هجوم إعادة التشغيل، إلا أنهم لا يستطيعون الوصول الكامل إلى البيانات أثناء انتقالها، حيث أن القيام بذلك سيتسبب في رفض الشبكة للنقل. من ناحية أخرى، يمكن للمستخدمين والشبكات على حد سواء أن يواجهوا خسائر كبيرة عند حدوث هجمات إعادة التشغيل.
في الأسواق التقليدية أكثر، يمكن لهجوم إعادة التشغيل أن يسمح للهاكر بالوصول إلى معلومات معينة على الشبكة بغرض نسخ المعاملات أو إعادة توجيه المعلومات المحققة. بينما تستخدم هجمات إعادة التشغيل عادة مع بطاقات الائتمان، يمكن أيضًا تنفيذها على سلاسل الكتل.
عندما يحدث تفرع في سلسلة الكتل، فإن دفتر الأستاذ والنظام البرتوكولي لها سينقسمان فعليًا، مما يعني أن بروتوكولين منفصلين تمامًا يحكمان كتابين. هناك حتى إمكانية لتفرع لإنشاء عملات رقمية جديدة، كما هو الحال مع إيثيريوم و بيتكوين. إذا أُرسل لشخص بعض الرموز المشفرة من فرد آخر عبر سلسلة الكتل، يمكن للشخص الأول نقلها إلى سلسلة الكتل المنفصلة قبل تكرار المعاملة، مما سيمكنهم من إرسال نفس عدد وحدات التشفير إلى حسابهم.
تكون سلاسل الكتل أكثر عرضة لهجمات إعادة التشغيل مباشرة بعد حدوث تفرع صعب. ومع ذلك، هناك قيود على ما يمكن للهاكر القيام به بمجرد تنفيذ هذا الهجوم. عندما يحدث هجوم إعادة التشغيل، يأخذ الهاكر مكان هوية مستخدم آخر فعليًا، بعد ذلك يمكنهم الحصول على بيانات وصول الشبكة لهذا المستخدم. من هنا، سيتمكن الهاكر من رؤية كل الإجراءات التي قام بها المستخدم في الماضي. مع هذه المعلومات في اليد، يمكن أن تبدأ النقلات الاحتيالية.
عند تنفيذها إلى أقصى إمكاناتها، يمكن أن تتضمن هجوم إعادة التشغيل إنكار الخدمة، مما يؤدي إلى فقدان سلسلة الكتل القديمة لبعض من قوتها الحاسوبية. عند بدء هبوط القوة، يفتح المجال لأكثر من 50% من الهجوم. في هذه المرحلة، يمكن إجراء معاملات جديدة تمامًا بدون مشكلة.
بغض النظر عن كيفية تنفيذ المخترق لهجوم إعادة التشغيل، هناك بعض القيود المحتملة. على سبيل المثال، البيانات التي يتمكن المخترق من الوصول إليها لا يمكن تغييرها بأي طريقة. إذا حدث تغيير، سيتم رفض الإرسال. وبالتالي، فإن المخترقين قادرون فقط على تكرار الإجراءات السابقة.
على الرغم من أن هجمات إعادة التشغيل يمكن أن تتسبب الشبكات والمستخدمين في فقدان مبلغ كبير من المال، إلا أن هناك العديد من الطرق لمنع حدوث هذه الهجمات في المقام الأول. تحدث هجمات إعادة التشغيل في الغالب بسبب الانقسامات الصلبة. وبالتالي، ستقوم العديد من سلاسل الكتل بوضع بروتوكولات أمنية إضافية عندما يتم تحديد موعد لحدوث أحد هذه الانقسامات.
من الممكن أيضًا للمستخدمين تنفيذ تدابير أمنية لمحافظهم. على سبيل المثال، يمكن للمستخدمين منع حدوث تحويلات العملات حتى يتم الوصول إلى عدد معين من الكتل في النسخة الجديدة من سلسلة الكتل. باتباع هذا النهج، لن يتمكن الشبكة من التحقق من هجمات إعادة التشغيل. وبالمثل، يمكن للمستخدمين أيضًا اختيار إضافة طوابع زمنية إلى نقل البيانات وتخزين الرسائل المكررة بحيث يتم قطعها بعد تكرارها لعدد محدد من المرات. سيؤدي ذلك إلى تقليل الفرص التي يستطيع المهاجم من خلالها إعادة تشغيل الرسائل بشكل متتالٍ في فترة زمنية قصيرة ومنع حدوث الهجوم.
تشمل الطريقتان الأكثر شيوعًا لوقف هذه الهجمات الحماية القوية ضد إعادة التشغيل وحماية إعادة التشغيل الاختيارية.
تشمل الحماية القوية ضد إعادة التشغيل وضع علامة في الدفتر الجديد الذي يتم إنشاؤه بعد حدوث عملية الشوكة الصلبة. مع وجود هذه العلامة، تصبح أي معاملة تتم على تلك النسخة من سلسلة الكتل غير صالحة. تمت إضافة هذا النوع من الحماية عندما تشكلت بيتكوين كاش لأول مرة من بيتكوين. سمحت العلامة للعقد في بيتكوين كاش بتمييز المعاملات التي تمت على البيتكوين العادي عن تلك التي تحدث على بيتكوين كاش.
تُستخدم حماية إعادة التشغيل الاختيارية بشكل أساسي عندما تحدث شوكة صلبة بعد تحديث دفتر الأستاذ الخاص بالعملة المشفرة، بدلاً من انقسامها إلى جزئين. بمجرد تنفيذ هذه الحماية، يجب على المستخدمين إجراء تغييرات يدوية على المعاملات لضمان عدم إعادة تشغيلها.
يمكن أن تحدث هجمات إعادة التشغيل كلما شهدت العملة المشفرة شوكة صلبة. ومع ذلك، فإنها ليست النوع الأكثر شيوعًا من الهجمات السيبرانية للعملات المشفرة. نظرًا لأنه لا يمكن تنفيذه إلا عند حدوث شوكة، فإن استخداماته محدودة. هناك العديد من التدابير الوقائية التي يمكن للمستخدمين والشبكات اتخاذها لمنع أو تخفيف هذه الهجمات، والتي تشمل إضافة الطابع الزمني للرسائل ووضع العلامات المرجعية في السجل الجديد.