تتمتع سلاسل الكتل بالقدرة على مقاومة الهجمات السيبرانية التقليدية، لكن قراصنة الإنترنت يبتكرون طرقًا أحدث لاختراق سلاسل الكتل بسهولة، أو بعبارة أخرى، سلاسل الكتل ليست آمنة كما تعتقد. صحيح أن جميع تقنيات البلوكشين متكاملة، ولكن حتى أقوى البلوكشين يتم اختراقها من قبل المهاجمين. في بقية هذه المقالة، نريد أن نخبرك عن أنواع هجمات blockchain حتى تتمكن من الحصول على معلومات مفيدة حول طرق اختراق blockchain.
تسميات: طلب بناء روبوت فوركس , بناء روبوت تداول الأسهم , بناء روبوت التداول , تصميم الروبوت التجاري , روبوت الفوركس المجاني , برمجة روبوت الفوركس , تدريب خبراء الفوركس , قم ببناء روبوت تداول باستخدام بايثون , تحميل روبوت تجارة الفوركس , شراء روبوت تاجر الفوركس , روبوت الفوركس الآلي , روبوت تداول الأسهم مجانا , تعلم كيفية بناء روبوت تداول العملات الأجنبية , الروبوتات التجارية ألباري , روبوت الفوركس لالروبوت , تصميم روبوت ميتاتريدر , برمجة روبوت ميتاتريدر , تصميم روبوت الفوركس , برمجة روبوت الفوركس , التداول الآلي
الأغلبية أو 51٪ هجوم
إحدى هجمات blockchain هي هجوم 51٪. يحدث هذا الهجوم عندما يتحكم المتسلل في 51% من معدل تجزئة الشبكة ويقوم بإنشاء تفرع بديل ليكون له الأسبقية على التفرعات الموجودة. للتعرف على شوكات العملات الرقمية، اقرأ المقال الخاص بشوكات العملات الرقمية. لفهم هذه المسألة، نبدأ بتعبير أبسط؛ في هذا النوع من هجمات blockchain، يتم منح كل قوة التجزئة لشبكة blockchain لشخص واحد أو مجموعة، وبالتالي سيؤدي ذلك إلى تعطيل شبكة blockchain. عندما يتم منح التحكم في الشبكة لفرد أو مجموعة في شبكة البلوكشين، فإن ذلك يتسبب في تغيير أو حذف ترتيب المعاملات وقد يؤدي حتى إلى عكس المعاملات. وبالطبع، يستخدم المتسللون أيضًا هذه الطريقة لبيع عملة رقمية مع انخفاض سعرها،
وقد حدثت هجمات البلوكشين هذه أيضًا على 5 عملات مشفرة، وهي ZenCash وMonacoin وBitcoin Gold وLitecoin Cash، بالإضافة إلى مثال آخر لهجمات 51% حدثت على شبكة Ethereum في عام 2020. وقد أدى هذا الهجوم إلى خسارة 5.6 مليون دولار للعملة الرقمية ETC. ومن المحتمل أن يكون المتسللون على دراية بـ ETC جيدًا حيث تمكنوا من استخراج 4280 كتلة من الشبكة في أربعة أيام، وبعد ذلك أصبحت المنصة على علم بالهجوم. لم ينته هجوم القراصنة هذا، فبعد خمسة أيام من هذا الحادث، حدث ETC مرة أخرى، في الهجوم الثاني بنسبة 51٪، أعاد عامل التعدين تنظيم 4000 كتلة. إذا كنت تتطلع إلى معرفة كيفية تعدين Ethereum، فيمكن أن تساعدك هذه الصفحة كثيرًا.
هجوم ديداس
إحدى هجمات blockchain هي هجوم DIDAS، في هذه الطريقة لاختراق blockchain، يستخدم المهاجمون الكثير من أجهزة الكمبيوتر لتوليد حركة مرور كثيفة وإرسالها إلى شبكة blockchain بطريقة تمنع النشاط الطبيعي للشبكة و الشبكة في عدة الساعة غير قادرة على العمل.
ويمكن ذكر الهجوم الأكثر أهمية باستخدام هذه الطريقة هجوم Steemt وكذلك تبادل Bitcash. وبهذه الطريقة يتولى المهاجم السيطرة على الأجهزة عبر الإنترنت للهجوم، إلى جانب أجهزة الكمبيوتر والأنظمة الأخرى المصابة بالبرامج الضارة، وتصبح روبوتات. وأخيرًا، من خلال جهاز التحكم عن بعد الذي يمتلكه على مجموعة من الروبوتات المعروفة باسم الروبوتات، فإنه يوجه الأجهزة وبالتالي يزيد من حركة المرور على الشبكة. لاحظ أنه يمكن إنشاء هذه الطريقة فوق أي خدمة عبر الإنترنت وتتسبب في تعطيلها أو منع المستخدمين من الوصول إليها.
في هذا الهجوم، على عكس الهجمات الأخرى، لا يحاول تدمير البيئة الأمنية لديك أو تغييرها. الغرض الرئيسي من هجوم DIDAS هو منع وصول المستخدمين الشرعيين إلى موقع الويب الخاص بك أو خوادمك. واعلم أيضًا أن هجوم DIDAS مدمر للغاية لأنه قد يستمر الهجوم لأيام وأسابيع وحتى أشهر وبسبب الانقطاع الكبير في نشاط المستخدمين فإنه يضعف ثقة المستهلك ويضر أيضًا بسمعته لفترة طويلة.
اقرأ المزيد: الاختلافات بين البيتكوين والإيثريوم
هجوم سريع
هجوم آخر على blockchain هو الهجوم السريع، حيث يرسل المتسلل معاملتين في نفس الوقت، ويتم تأكيد واحدة منهما فقط. من خلال تنفيذ هجوم سريع، يسعى المتسلل إلى شراء شيء ما بمعاملة لم يتم التحقق منها وإبطالها قبل التحقق منها. بالطبع، يكون هذا الهجوم ممكنًا عندما يقبل المتداول أو المتلقي المعاملة غير المؤكدة. يشبه هذا الهجوم إلى حد كبير اختراق Finney، ولا يمكن تنفيذ الهجوم السريع إلا عندما يقبل المستلم معاملة غير مؤكدة.
هجوم السمور
في هجمات blockchain، يحاول هجوم Siebel تغيير نمط نظير إلى نظير بهويات مزيفة، وهذه الهويات المزيفة ليست في الواقع مستخدمين عاديين. وبالطبع من الأفضل أن نعرف أن هذه الهويات المزيفة تسيطر عليها هوية حقيقية. وتخلق هذه الهويات المزيفة قوة تصويت مزدوجة في الشبكة، حيث يمتلك المتحكم في الهويات المزيفة القدرة على التأثير على الشبكة عن طريق هذه القوة. ولذكر مثال على هجوم سيبل، يمكننا الإشارة إلى الانتخابات الأمريكية، التي أثرت فيها روسيا على العملية وحتى على نتيجة الانتخابات من خلال إنشاء حسابات مستخدمين مزيفة.
اقرأ المزيد: ما هي عملة Frax المشفرة؟
من المهم جدًا التعرف على هذا النوع من أساليب اختراق blockchain لأن هجوم Siebel فعال جدًا في التصويت والقرارات الجماعية، لذلك فهو مهم جدًا. أيضًا، قد تؤدي هجمات Siebel إلى فرض رقابة على بعض المشاركين، مما يجعلك غير قادر على الاتصال بالعقد الحقيقية للشبكة، من خلال إحاطة العقدة الخاصة بك بعدد من عقد Siebel، وبالتالي لن تتمكن من الوصول لتلقي المعلومات أو إرسالها إلى الشبكة.
خاتمة
في هذه المقالة، قمنا بتغطية الطرق المختلفة لاختراق block pin، إحدى المشكلات التي يعتقد مستخدمو شبكة blockchain أنها المشكلة الأمنية لهذه الشبكة، والتي أثبتها المتسللون والمهاجمون السيبرانيون في عالم اليوم الحديث، هذه الشبكة أيضًا ليست كذلك آمن بنسبة 100%. كانت هناك أربعة أنواع من الهجمات في الشمال، والتي تسمى هجوم 51%، وهجوم ديداس، والهجوم السريع، وهجوم سيبل، وكانت خطيرة جدًا على أمن شبكة البلوكتشين وحتى المستثمرين. وبطبيعة الحال، يسعى مطورو هذه الشبكة إلى زيادة القوة الحاسوبية لهذه الشبكة بمرور الوقت لتجعل من الصعب على المهاجمين الهجوم.
Comments (0)