
- توسعهدهندگان اتریوم، بزرگترین ارزرمز جهان پس از بیتکوین یک حفره امنیتی جدی را یافتهاند که به طور کلی هرکسی به سادگی و با داشتن دسترسی به اینترنت میتواند از آن استفاده کند.
این نوع حملات به اصطلاح Eclipse یا کسوف نام دارند که با جلوگیری از استفادهی و اتصال کاربران رمزارزها، از اتصال آنها به یک طرف(Peer) واقعی جلوگیری میکند. هکرها با استفاده از طرف(Peer) تحت کنترلشان هدف مورد نظر را به یک نسخهی دستکاری شده از بلاکچین منتقل میکنند و در این هنگام بقیه Peer واقعی در حال انجام مبادلات و تراکنشهای دیگر قرار میگیرد.
این حملات مورد استفاده قرار میگیرند تا اهداف مورد نظر برای یک محصول یا سرویس خاص چندبار هزینهی مورد نظر را پرداخت کنند و یا از قدرت محاسباتی هدف برای دستکاری الگوریتمهای خاصی استفاده میشود. از آنجایی که اتریوم از قراردادهای هوشمند پشتیبانی میکند که به طور خودکار مبادلات را زمانی که شرایط خاصی در بلاکچین به وجود آمده باشد انجام میدهند، حملات کسوف اتریوم میتواند در این مرحله مورد استفاده قرار گیرد و این قراردادها را دستکاری و تغییر دهد.
همانند اکثر دیگر ارزرمزها اتریوم نیز از یک مکانیزم Peer to Peer استفاده میکند که ورودیهای داده شده توسط کاربر را به یک بخش مجاز از بلاکچین انتقال میدهد. در سال ۲۰۱۵ و مجددا در سال ۲۰۱۶ تیمهای تحقیقاتی مجزایی حملات کسول علیه بیتکوین را به علت ضعف در بخش P2P اعلام کردهاند اما هردوی این موارد بسیار سخت قابل دسترسی بودند. در سال ۲۰۱۵ این حملات نیاز به یک باتنت یا یک ISP کوچک داشتند که هزاران دستگاه را کنترل میکرد و در حملات سال ۲۰۱۶ با استفاده از کنترل حجم عظیمی از آدرسهای اینترنتی با استفاده از روش شناخته شدهی Gateway Protocol Hijacking انجام میگرفت. این اعمال تنها میتوانست توسط هکرهای ماهر که دسترسی زیادی به منابع مورد نیاز داشتند صورت بگیرد.
بسیاری از محققان معتقد بودند که منابع لازم برای ایجاد یک حملهی Eclipse به اتریوم نسبت به منابع مورد نیاز برای ایجاد همین حملات بر روی بیتکوین بسیار بیشتر خواهد بود چونکه شبکهی اتریوم شامل یک مکانیزم قوی P2P برای تایید پیامهای رمزنگاری شده است و به طور پیشفرض ۱۳ اتصال مختلف خروجی را ایجاد میکند که در مقایسه با ۸ اتصال برای بیتکوین یک امنیت بسیار بالاتر محسوب میشود. حالا برخی از همان محققانی که حملات ۲۰۱۵ بیتکوین را طراحی کرده بودند باز هم دست به کار شدهاند و در یک مقالهی منتشر شده در روز پنجشنبه نوشتهاند:
ما همیشه ثابت کردهایم که اعتماد به نفس غیرمتعارف غلط است. ما در حال حاضر حملات کسوف جدیدی را انجام دادهایم و طی آن نشان دادیم قبل از افشای این کار در ژانویه ۲۰۱۸ شبکهی قدرتمند Peer to Peer اتریوم به میزان قابل توجهی امنیت کمتری نسبت به شبکهی بیتکوین دارد. حملات ما تنها به دو دستگاه نیاز دارد که هرکدام دارای یک IP خاص باشند. این حملات خارج از مسیر صورت میگیرد و مهاجم تنها Endhost را کنترل میکند؛ در نتیجه یک موقعیت ممتاز بین قربانی و بقیه شبکهی اتریوم صورت میگیرد که باعث اشغال شدن فضا و لو رفتن عملیات نمیشود. اما در مقابل حملات خطرناکی که اغلب از راه دور به بیتکوین صورت میگیرد و به صدها دستگاه کنترل شده توسط میزبان نیاز دارد که هرکدام با یک آدرس IP مجزا فعالیت میکنند. برای بیشتر کابران اینترنت بدستآوردن صدها یا هزاران آدرس IP که به صورت همزمان کار میکنند کار سادهای نیست و از اهمیت خاصی نیز برخوردار نیست. به همین دلیل است که مهاجمان حملات سال ۲۰۱۵ به بیتکوین به یک باتنت کامل یا یک ISP ارائه دهندهی سرویس اینترنتی نیاز داشتهاند در حالی که مهاجمان BGP که در سال ۲۰۱۶ حملات خود را انجام دادند نیاز به دسترسی به یک روتر اینترنتی با دسترسی اصلی به BGP را داشتهاند. در مقابل این حملات جدید بر روی شبکهی اتریوم میتواند توسط یک بچه با یک دستگاه متصل به اینترنت و یک اسکریپت ساده اجرا شوند. محققان دانشگاه بوستون و دانشگاه پیتزبورگ
در ماه ژانویه محققان یافتههای خود را به توسعهدهندگان اتریوم گزارش دادند. آنها با ایجاد تغییر در Geth محبوبترین برنامهی پشتیبانی از پروتکل اتریوم این عمل را انجام دادند. کاربران اتریوم که از Geth استفاده میکنند هماکنون باید مطمئن شوند که از نسخهی ۱.۸ یا بالاتر استفاده میکنند. محققان هنوز بررسی حملات مشابهی را برای مابقی کاربران اتریوم انجام ندادهاند.
فلیکس لانگ (Felix Lange) توسعهدهندهی اتریوم در یک ایمیل نوشت:
ما حداکثر تلاشمان را در جهت متوقف کردن این چنین حملاتی با ایجاد تغییراتی در پروتکل، انجام دادهایم. تا آنجا که میدانیم ما توانستهایم به قدری امنیت را بالا ببریم تا مهاجمان استفاده کننده از روش Eclipse بدون داشتن منابع قابل توجهی نتوانند اهداف خود را عملی کنند، و هم اکنون این موارد امنیتی بر بروی نسخهی ۱.۸ Geth اعمال شده است. Felix Lange
محققان همچنین یک تکنیک جدید ارائه کردهاند که باعث میشود حملات Eclipse حتی از این هم سادهتر شود. به طور خلاصه، این روش با تنظیم ساعت کامپیوتر هدف مورد نظر به میزان ۲۰ ثانیه یا بیشتر از گرههای دیگر شبکهی اتریوم کار میکند. برای جلوگیری از حملاتی که مهاجم یک پیام معتبر قدیمی را دوباره احضار میکند پروتکل اتریوم پیامهایی که بیش از ۲۰ ثانیه از زمان آنها گذشته باشد را رد میکند. با تنظیم ساعت هدف مهاجمان میتوانند ارتباطات دستگاه مورد نظر را با تمام کاربران واقطی قطع کنند و در این هنگام با استفاده از Nodeهای مخرب با ساعت و زمان مشابه به دستگاه هدف متصل شوند. برخی از محققان نام برده شده در یک مقالهی جداگانه در سال ۲۰۱۵ در مورد اینگونه حملات هشدار داده بودند.
توسعه دهندگان اتریوم همیشه پس از اولین حملات اقدام به مقابله با آنها میکنند که هر گره همیشه ارتباط خروجی را بتواند با دیگر همتایان برقرار کند. برای رفع دومین حمله میتوان با محدود کردن تعداد اتصالات خروجی که طی آن یک هدف میتواند به ۲۴ تکه از یک IP آدرس باشد به ۱۰ تکه کاهش یابد. این تغییر طراحی شده تا کاربران را از دیگر کابران واقعی به طور کامل جدا کند. به این معنی که اگر حتی یک گره از بلاکچین نسخهی دیگری را ارائه دهد به آنها هشدار داده خواهد شد و به طور موثر باعث شکست حملات میشود.
همچنین باید یادآور شد که توسعه دهندگان اتریوم هنوز اصلاحاتی برای حملات مبتنی بر تغییر زمان کاربران صورت ندادهاند. از آنجایی که به طور معمول مهاجم برای ایجاد تغییرات در سیستم هدف نیاز به دستکاری در ترافیک اینترنتی آن دارد باعث میشود که احتمال انجام چنین اعمالی نسبت به دو نوع روش قبلی بسیار پایینتر و سختتر باشد.
محققان از دانشگاه بوستون و دانشگاه پیتزبورگ به کاربران برای ایجاد امنیت در مقابل این چنین حملاتی هشدار دادند:
با توجه به اهمیت فزایندهی اتریوم در اکوسیستم بلاکچین جهانی، ما فکر میکنیم ضروری است که اقداماتی در جهت جلوگیری از این حملات در اسرع وقت صورت بگیرد. اپراتورهای گرههای اتریوم باید بلافاصله به نسخهی ۱.۸ Geth ارتقا پیدا کنند. محققان دانشگاه بوستون و دانشگاه پیتزبورگ
به نظر شما با گسترش و کاربردی شدن بلاکچینها و رمزارزها در آینده؛ در صورت بروز مسائلی از این قبیل چه مشکلاتی برای کاربران و سرمایه آنها بوجود خواهد آمد؟ شما میتوانید نظرات خود را در بخش دیدگاهها با ما به اشتراک بگذارید.