اخبار سایر کوین‌ها - Altcoinsاخبار و مقالات

اتریوم و یک حفره امنیتی دیگر

کاربران به سادگی می‌توانستند با استفاده از باگ کشف شده، قرداد‌های هوشمند را هک کنند

نکات برگزیده مطلب
  • توسعه‌دهندگان اتریوم، بزرگ‌ترین ارزرمز جهان پس از بیت‌کوین یک حفره امنیتی جدی را یافته‌اند که به طور کلی هرکسی به سادگی و با داشتن دسترسی به اینترنت می‌تواند از آن استفاده کند.

این نوع حملات به اصطلاح Eclipse یا کسوف نام دارند که با جلوگیری از استفاده‌ی و اتصال کاربران رمزارزها، از اتصال آن‌ها به یک طرف(Peer) واقعی جلوگیری می‌کند. هکرها با استفاده از طرف(Peer) تحت کنترلشان هدف مورد نظر را به یک نسخه‌ی دستکاری شده از بلاک‌چین منتقل می‌کنند و در این هنگام بقیه Peer واقعی در حال انجام مبادلات و تراکنش‌های دیگر قرار می‌گیرد.

این حملات مورد استفاده قرار می‌گیرند تا اهداف مورد نظر برای یک محصول یا سرویس خاص چندبار هزینه‌ی مورد نظر را پرداخت کنند و یا از قدرت محاسباتی هدف برای دستکاری الگوریتم‌های خاصی استفاده می‌شود. از آنجایی که اتریوم از قرارداد‌های هوشمند پشتیبانی می‌کند که به طور خودکار مبادلات را زمانی که شرایط خاصی در بلاک‌چین به وجود آمده باشد  انجام می‌دهند، حملات کسوف اتریوم می‌تواند در این مرحله مورد استفاده قرار گیرد و این قراردادها را دستکاری و تغییر دهد.

همانند اکثر دیگر ارزرمزها اتریوم نیز از یک مکانیزم Peer to Peer استفاده می‌کند که ورودی‌های داده شده توسط کاربر را به یک بخش مجاز از بلاک‌چین انتقال می‌دهد. در سال ۲۰۱۵ و مجددا در سال ۲۰۱۶ تیم‌های تحقیقاتی مجزایی حملات کسول علیه بیت‌کوین را به علت ضعف در بخش P2P اعلام کرده‌اند اما هردوی این موارد بسیار سخت قابل دسترسی بودند. در سال ۲۰۱۵ این حملات نیاز به یک بات‌نت یا یک ISP کوچک داشتند که هزاران دستگاه را کنترل می‌کرد و در حملات سال ۲۰۱۶ با استفاده از کنترل حجم عظیمی از آدرس‌های اینترنتی با استفاده از روش شناخته شده‌ی Gateway Protocol Hijacking انجام می‌گرفت. این اعمال تنها می‌توانست توسط هکرهای ماهر که دسترسی زیادی به منابع مورد نیاز داشتند صورت بگیرد.

بسیاری از محققان معتقد بودند که منابع لازم برای ایجاد یک حمله‌ی Eclipse به اتریوم نسبت به منابع مورد نیاز برای ایجاد همین حملات بر روی بیت‌کوین بسیار بیشتر خواهد بود چونکه شبکه‌ی اتریوم شامل یک مکانیزم قوی P2P برای تایید پیام‌های رمزنگاری شده است و به طور پیش‌فرض ۱۳ اتصال مختلف خروجی را ایجاد می‌کند که در مقایسه با ۸ اتصال برای بیت‌کوین یک امنیت بسیار بالاتر محسوب می‌شود. حالا برخی از همان محققانی که حملات ۲۰۱۵ بیت‌کوین را طراحی کرده بودند باز هم دست به کار شده‌اند و در یک مقاله‌ی منتشر شده در روز پنج‌شنبه نوشته‌اند:

ما همیشه ثابت کرده‌ایم که اعتماد به نفس غیرمتعارف غلط است. ما در حال حاضر حملات کسوف جدیدی را انجام داده‌ایم و طی آن نشان دادیم قبل از افشای این کار در ژانویه ۲۰۱۸ شبکه‌ی قدرتمند Peer to Peer اتریوم به میزان قابل توجهی امنیت کمتری نسبت به شبکه‌ی بیت‌کوین دارد. حملات ما تنها به دو دستگاه نیاز دارد که هرکدام دارای یک IP خاص باشند. این حملات خارج از مسیر صورت می‌گیرد  و مهاجم تنها Endhost را کنترل می‌کند؛ در نتیجه یک موقعیت ممتاز بین قربانی و بقیه شبکه‌ی اتریوم صورت می‌گیرد که باعث اشغال شدن فضا و لو رفتن عملیات نمی‌شود. اما در مقابل حملات خطرناکی که اغلب از راه دور به بیت‌کوین صورت می‌گیرد و به صدها دستگاه کنترل شده توسط میزبان نیاز دارد که هرکدام با یک آدرس IP مجزا فعالیت می‌کنند. برای بیشتر کابران اینترنت بدست‌آوردن صدها یا هزاران آدرس IP که به صورت همزمان کار می‌کنند کار ساده‌ای نیست و از اهمیت خاصی نیز برخوردار نیست. به همین دلیل است که مهاجمان حملات سال ۲۰۱۵ به بیت‌کوین به یک بات‌نت کامل یا یک ISP ارائه دهنده‌ی سرویس اینترنتی نیاز داشته‌اند در حالی که مهاجمان BGP که در سال ۲۰۱۶ حملات خود را انجام دادند نیاز به دسترسی به یک روتر اینترنتی با دسترسی اصلی به BGP را داشته‌اند. در مقابل این حملات جدید بر روی شبکه‌ی اتریوم می‌تواند توسط یک بچه با یک دستگاه متصل به اینترنت و یک اسکریپت ساده اجرا شوند. محققان دانشگاه بوستون و دانشگاه پیتزبورگ

در ماه ژانویه محققان یافته‌های خود را به توسعه‌دهندگان اتریوم گزارش دادند. آن‌ها با ایجاد تغییر در Geth محبوب‌ترین برنامه‌ی پشتیبانی از پروتکل اتریوم این عمل را انجام دادند. کاربران اتریوم که از Geth استفاده می‌کنند هم‌اکنون باید مطمئن شوند که از نسخه‌ی ۱.۸ یا بالاتر استفاده می‌کنند. محققان هنوز بررسی حملات مشابهی را برای مابقی کاربران اتریوم انجام نداده‌اند.

فلیکس لانگ (Felix Lange) توسعه‌‍دهنده‌ی اتریوم در یک ایمیل نوشت:

ما حداکثر تلاشمان را در جهت متوقف کردن این چنین حملاتی با ایجاد تغییراتی در پروتکل، انجام داده‌ایم. تا آنجا که می‌دانیم ما توانسته‌ایم به قدری امنیت را بالا ببریم تا مهاجمان استفاده کننده از روش Eclipse بدون داشتن منابع قابل توجهی نتوانند اهداف خود را عملی کنند، و هم اکنون این موارد امنیتی بر بروی نسخه‌ی ۱.۸ Geth اعمال شده است. Felix Lange

محققان همچنین یک تکنیک جدید ارائه کرده‌اند که باعث می‌شود حملات Eclipse حتی از این هم ساده‌تر شود. به طور خلاصه، این روش با تنظیم ساعت کامپیوتر هدف مورد نظر به میزان ۲۰ ثانیه یا بیشتر از گره‌های دیگر شبکه‌ی اتریوم کار می‌کند. برای جلوگیری از حملاتی که مهاجم یک پیام معتبر قدیمی را دوباره احضار می‌کند پروتکل اتریوم پیام‌هایی که بیش از ۲۰ ثانیه از زمان آن‌ها گذشته باشد را رد می‌کند. با تنظیم ساعت هدف مهاجمان می‌توانند ارتباطات دستگاه مورد نظر را با تمام کاربران واقطی قطع کنند و در این هنگام با استفاده از Nodeهای مخرب با ساعت و زمان مشابه به دستگاه هدف متصل شوند. برخی از محققان نام برده شده در یک مقاله‌ی جداگانه در سال ۲۰۱۵ در مورد اینگونه حملات هشدار داده بودند.

توسعه دهندگان اتریوم همیشه پس از اولین حملات اقدام به مقابله با آن‌ها می‌کنند که هر گره همیشه ارتباط خروجی را بتواند با دیگر همتایان برقرار کند. برای رفع دومین حمله می‌توان با محدود کردن تعداد اتصالات خروجی که طی آن یک هدف می‌تواند به ۲۴ تکه از یک IP آدرس باشد به ۱۰ تکه کاهش یابد. این تغییر طراحی شده تا کاربران را از دیگر کابران واقعی به طور کامل جدا کند. به این معنی که اگر حتی یک گره از بلاک‌چین نسخه‌ی دیگری را ارائه دهد به آن‌ها هشدار داده خواهد شد و به طور موثر باعث شکست حملات می‌شود.

همچنین باید یادآور شد که توسعه دهندگان اتریوم هنوز اصلاحاتی برای حملات مبتنی بر تغییر زمان کاربران صورت نداده‌اند. از آنجایی که به طور معمول مهاجم برای ایجاد تغییرات در سیستم هدف نیاز به دستکاری در ترافیک اینترنتی آن دارد باعث می‌شود که احتمال انجام چنین اعمالی نسبت به دو نوع روش قبلی بسیار پایین‌تر و سخت‌تر باشد.

محققان از دانشگاه بوستون و دانشگاه پیتزبورگ به کاربران برای ایجاد امنیت در مقابل این چنین حملاتی هشدار دادند:

با توجه به اهمیت فزاینده‌ی اتریوم در اکوسیستم بلاک‌چین جهانی، ما فکر می‌کنیم ضروری است که اقداماتی در جهت جلوگیری از این حملات در اسرع وقت صورت بگیرد. اپراتور‌های گره‌های اتریوم باید بلافاصله به نسخه‌ی ۱.۸ Geth ارتقا پیدا کنند. محققان دانشگاه بوستون و دانشگاه پیتزبورگ

به نظر شما با گسترش و کاربردی شدن بلاکچین‌ها و رمزارز‌ها در آینده؛ در صورت بروز مسائلی از این قبیل چه مشکلاتی برای کاربران و سرمایه آنها بوجود خواهد آمد؟ شما می‌توانید نظرات خود را در بخش دیدگاه‌ها با ما به اشتراک بگذارید.

Click to rate this post!
[Total: 0 Average: 0]

منبع
Arstechnica.com

بهادر قلندرپور

علاقه‌مند به دنیای رمزارزها و تکنولوژی بلاک‌چین کارگردان بازی "تاریک‌‌تر از سایه" دانشجوی مهندسی پزشکی
دکمه بازگشت به بالا