آنچه در این مقاله خواهید خواند
حمله Erebus یکی از جدیدترین حملاتی است که احتمال میرود هکرها در آینده نزدیک از آن استفاده کنند و با کمک آن، شبکههای بلاک چینی را هدف تغییرات بسیار مهمی قرار دهند. حمله ارباس چند سالی است محل بحث کارشناسان است و عدهای بر این باورند که امکان رویدادن این مدل حملات دیر یا زود امکانپذیر خواهد بود. برای آنکه بیشتر با حمله سایبری Erbus آشنا شویم، در این مقاله به واکاوی بخشهای مختلف آن میپردازیم. خواهیم دید که ارباس چه نوع حملهای است، چگونه انجام میشود، چطور میتوان از آن جلوگیری کرد و چه افرادی احتمال رویدادن آن را مطرح کردهاند. پس از شما دعوت میکنیم تا انتهای این مقاله همراه ما باشید.
آیا بلاک چین قابل هک کردن است؟
زمانی که نام شبکههای همتا به همتا یا بلاک چین را میشنویم، این تصور ایجاد میشود که این شبکهها عاری از هر گونه اشکال هستند و احتمالاً بهدلیل ویژگیهای خاص و پیچیدگی ساختارشان، کسی توان حمله یا نفوذ به آنها را ندارد. اگرچه این ذهنیت تا اندازهای درست است و این فناوریها واقعاً بهخاطر قابلیتهای گوناگون خود از جمله امنیت بالا مورد توجه صنایع و مشاغل قرار گرفتهاند، چندان هم بیعیب و نقص نیستند و هکرها این موضوع را بهخوبی میدانند.
با پیشرفتهتر شدن رایانهها و ورود نسلهای اولیه کامپیوترهای کوانتومی، بسیاری بر این باورند که دیگر هیچ چیز بهشکل محض دارای امنیت نخواهد بود و احتمال هک شدن هر چیزی وجود دارد. حتی این گمانهزنیها در خصوص ارزهای دیجیتال هم مطرح میشود و برخی از کارشناسان بر این باورند که با قدرت گرفتن رایانهها در جهان و دسترسی هکرها به منابع بزرگ محاسباتی، امکان شکستهشدن دژ آهنین شبکهای مانند بیت کوین هم در سالهای آتی چندان دور از انتظار نیست. از آنجا که چنین قدرتی هنوز در اختیار بازیگران بداندیش قرار نگرفته است، از روشهای دیگری برای نفوذ و صدمهزدن به مشاغل و افراد استفاده میکنند.
حمله Erebus چیست؟
حمله Erebus نوعی حمله است که میتواند بر شبکه ارزهای دیجیتال مانند بیت کوین و سایر داراییهایی که از کدهای مشابه این شبکه استفاده میکنند، تأثیر بگذارد و عملکرد آنها را تغییر دهد. اثرگذاری این نوع از حملات تا اندازهای است که میتواند عملکرد عادی شبکه را بهراحتی مختل و غیرممکن کند. جالب است بدانید این حمله سایبری یکی از کمتر شناختهشدهترین حملات در دنیای بلاک چین و داراییهای دیجیتال است و هنوز آن طور که باید، به ابعاد و جنبههای این حمله پرداخته نشده است.
اگر بخواهیم این روش تازه هکرها را به یکی از خرابکاریهای سایبری نسبت دهیم، بهخوبی میتوانیم ببینیم که بیشترین شباهت را به حملات Distributed Denial of Service یا بهاصطلاح حملات DDoS دارد. این اختلال یا تهاجم به اندازهای قدرتمند است که میتواند کنترل کل شبکه یک ارز دیجیتال را در اختیار بگیرد و آن را بهمعنای واقعی کلمه غیر قابل استفاده کند. چنینی حملاتی با این طیف از گستردگی، یک تهدید بالقوه برای حوزه کریپتو به شمار میروند و قادرند ماهیت غیر متمرکز شبکههای بلاک چینی را به کل دگرگون سازند.
تاریخچه حمله Erebus و دلیل نامگذاری آن
علیرغم تأثیرات گستردهای که این حمله میتواند بر صنعت ارزهای دیجیتال بگذارد، توسعهدهندگان درباره این نوع از حملات شناخت نسبی پیدا کردهاند و در حال انجام اقدامات متقابل بهمنظور جلوگیری از بروز چنین رویدادهایی در آینده هستند. اما این نوع حملات را چه کسانی کشف کردند و چگونه سازندگان رمز ارزها از وجود چنین امکانی برای هکرها مطلع شدند؟
بر اساس دادههای موجود، به نظر میرسد احتمال وقوع و چگونگی این حمله را ابتدا جمعی از دانشجویان دانشگاه بین المللی سنگاپور مطرح کردند. مووی تران (Muoi Tran)، اینهو چوی (Inho Choi)، گی جون مون (Gi Jun Moon)، آنه وی وو (Anh V.Vu)، دانشجویانی بودند که در یک مقاله بهنام «مخفیانهترین حمله پارتیشنینگ علیه شبکه همتا به همتا بیت کوین (A Stealthier Partitioning Attack against Bitcoin Peer-to-Peer Network)»، برای اولین بار این ایده را به شکلی گویا مطرح کردند.
در این مقاله به این موضوع اشاره شده بود که شبکه بیت کوین میتواند در برابر حملاتی از جنس Erebus Attack آسیبپذیر باشد و کارشناسان حوزه امنیت و توسعهدهندگان باید بهفکر راهی بهمنظور جلوگیری از این دست حملات باشند. در بخشی از این مقاله آمده است که از زمان اختراع بیت کوین، بسیاری از حملات مختلف علیه این شبکه مورد بحث یا تمرین قرار گرفته است. حملات قبلی از جمله حمله ربودن کلیپ بورد بیت کوین (Bitcoin Clipboard Hijack Attack) و حمله اکلیپس (Eclipse) مواردی بودند که تا حدود به هک Erebus شباهت داشتند.
با این حال، هیچکدام از این تهاجمها اکنون دیگر دغدغه کاربران و کارشناسان نیستند. بهعنوان مثال، حمله ربودن بیت کوین یک عیب بزرگ داشت و آن شناساییشدن هویت هکر در فاصله زمان کوتاهی پس از انجام حمله بود. از سوی دیگر، حملات خسوف هم که بهواسطه وجود یکسری از آسیبپذیریها انجام میشد، با انجام برخی اصلاحات روی شبکه بیت کوین عملاً غیر ممکن شده است.
اما معضل بزرگی که در حال حاضر شبکه بیت کوین و برادران کوچکتر او با آن روبهرو هستند، بهمراتب پیچیدهتر و سختتر است. در مقایسه با حملات مورد اشاره، ردیابی Erebus بسیار سخت است و از طرفی چون ارائهدهندگان خدمات اینترنت به طیف گستردهای از امکانات دسترسی دارند، برای آنها انجام این حمله بهمراتب آسانتر است و متأسفانه این نوع از حملات در برابر بسیاری از تمهیدات امنیتی مصون هستند.
یکی از دلایل مصونماندن Erebus این است که روی Data Plane یا بخشی از شبکه که وظیفه حمل ترافیک کاربران را بر عهده دارد، پیادهسازی میشود و در عمل هیچ اثری از خود باقی نمیگذارد، چنین نفوذی امر شناسایی و توقف حمله را دشوارتر میکند.
نکته دیگری که Erebus را از سایر حملات متمایز میکند، توانایی آن در ساخت آی پیهای غیر واقعی یا IP Shadow است که میتواند تا هفتهها به طول بینجامد و در نهایت مهاجم میتواند وانمود کند که از میلیونها IP مختلف میآید و باز هم ردیابی آن و توقف حمله کاری بهمراتب دشوار خواهد بود.
احتمالاً مطالبی که تا به اینجا عنوان کردیم تا حدی گیجکننده بوده است؛ اما برای اینکه اندکی از این پیچیدگیها فاصله بگیریم، بد نیست اشاره کنیم که نام این حمله یعنی Erebus از خدایان اساطیری یونان باستان الهام گرفته شده است. ارباس خدای تاریکی در داستانهای یونانی است. او از آشوب و هرج و مرج به وجود آمده است و بهدلیل ماهیت و ذات شیطانی خود بهعنوان خدای آتش نیز شناخته میشود. به نظر میرسد قدرت، توانایی و ماهیت پلید آن موجب شده است تا این حملات را به نام Erebus نامگذاری کنند.
ارتباط ارباس اتک با حملات پارتیشنینگ
حمله ارباس با هدف تقسیم و جداسازی یک شبکه همتا به همتا (Peer-to-Peer) طراحی شده است. همه ما با نمونههای ملموس این شبکهها آشنا هستیم. ارزهای دیجیتالی مانند بیت کوین از جمله اهداف اصلی این نوع از حملات خواهند بود. البته همانطور که پیشتر هم اشاره کردیم، این فقط بیت کوین نیست که در خطر است، بلکه شبکههای دیگری که از چهارچوبها و کدهایی مشابه طلای ارزهای دیجیتال استفاده میکنند هم در معرض خطر جدی این نوع از حملات قرار دارند.
حمله Erebus را میتوان در شاخه حملات پارتیشنینگ (Partitioning) یا پارتیشنبندی قرار داد. این بدان معناست که مهاجم بهدنبال پارتیشنبندی یا همان جداسازی شبکه موردنظر است. احتمالاً این پرسش به ذهنتان رسیده است که هکرها با این تقسیمبندی شبکه بهدنبال چه هستند و چه اهدافی را در سر میپرورانند؟ پاسخ ساده به این پرسش این است که با پارتیشنبندی شبکه، هکرها میتوانند کنترل بیشتری بر بخشهای مختلف پیدا کنند و در نهایت روند فعالیت هر بخش را به دلخواه خود محدود یا متوقف کنند.
بنابراین هکرها در پی نفوذ به شبکههای غیرمتمرکزی نظیر بیت کوین هستند تا بتوانند تغییراتی در آن به وجود بیاورند. نکته حائز اهمیت و چالشبرانگیز در خصوص این دست از حملات این است که بهشکل مخفیانه انجام میشوند و تا زمانی که تغییرات مشخص و گستردهای در زنجیره موردنظر به وجود نیاید، کسی نمیتواند درباره حمله سایبری Erebus مطلع شود.
حمله ارباس به ارزهای دیجیتال
با توجه به ویژگیهایی که برشمردیم، کاملاً واضح است که این دسته از حملات میتوانند در قالب یک سلاح بالقوه خطرناک علیه شبکههای ارزهای دیجیتال مورد استفاده قرار گیرد؛ بدون آنکه کسی درباره آنها چیزی متوجه شود. تصور کنید دولتها و شرکتهای بزرگی که بهطور مشخص با ماهیت غیرمتمرکز ارزهای دیجیتال سر ستیز دارند، از این رویکرد استفاده کنند یا ارائهدهندگان بزرگ خدمات اینترنت به این فکر بیفتند که میتوان به شکلی غیر مستقیم این زنجیرهها را مورد هدف قرار داد یا از آنها سوء استفاده کرد.
این موارد تنها بخش کوچکی از نگرانیهایی است که در ارتباط با این حمله مطرح شده است. موضوع مهمتر و عمیقتر این است که گروهها و هکرها با بهدستگرفتن اختیار شبکه، میتوانند موجب سانسور شوند و بدون آنکه کاربران بدانند، روی تمام کارهای آنها مانند آنچه در سیستمهای فعلی بانکی و مالی دنیا وجود دارد، نظارت کنند و در صورت لزوم، آنها را با قدرت خود محدود یا از شبکه خارج کنند.
پیش از آنکه بهسراغ چگونگی این حمله برویم، بد نیست مروری بر حملات دیداس داشته باشیم تا بهتر متوجه شاخصههای این مدل از حملات شویم.
مروری بر حملات دیداس و چگونگی انجام آن
حملات دیداس یکی از مرسومترین نوع تهاجمهای سایبری هستند که علیرغم مطرحبودن آنها، همچنان هکرها و بازیگران مخرب از آنها استفاده میکنند. در این حمله، فرد متخاصم با ارسال درخواستهای متعدد و مکرر بهدنبال آن است که از دسترسی کاربر به سیستمهای رایانهای جلوگیری کرده و شبکه موردنظر را دچار اختلال کند.
برای آنکه ماهیت این نوع حملات را بهتر درک کنید، تصور کنید به جایی که ظرفیت آن حدود ۲۰۰ نفر است، دعوت شدهاید. شما بههمراه ۲۰۰ تن از دوستان خود وارد آنجا میشوید و تا زمانی که مجموعه موردنظر باز است، با همان افراد در آنجا حضور دارید. وجود این نفرات باعث میشود که مجموعه نتواند به هیچ شخص دیگری خدمات ارائه دهد و سایر افراد نیز امکان ورود به آنجا را نخواهند داشت. همین موضوع موجب اختلال گسترده در ارائه سرویس و خدمات به سایر مشتریان میشود و سیستم موجود را به دردسر میاندازد.
اکنون این مثال را به دنیای رایانهها میبریم. یک بازیگر مخرب با ایجاد و شبیهسازی بینندگان غیر واقعی تلاش میکند سرورهای یک وبسایت یا مجموعه را تحتتأثیر قرار دهد و از دسترسی کاربران قانونی جلوگیری کند. این ازدحام کاربر و محدودیت ظرفیت سرورها موجب میشود وبسایت یا هدف مورد نظر هکرها، دچار اختلال گستردهای شود و همین موضوع برگه برندهای برای مجرمان است تا اهداف و برنامههای دیگر خود را عملی کنند.
درباره حملات DDoS، درخواستها یا اتصالات با استفاده از تعداد زیادی کامپیوتر با آدرسهای IP مختلف انجام میشود. این درخواستها همگی در یک زمان واحد و مشخص به سرویسهای مورد هدف ارسال میشوند. نکتهای که موجب شده است این حملات همچنان انجام شوند، غیر قابل کنترل بودن آنهاست. اما کلاً چرا این موضوع غیر قابل کنترل است؟ در پاسخ به چنین پرسشی، باید بگوییم بهدلیل آنکه درخواستهای متعدد از IPهای گوناگونی ارسال میشوند و اغلب سیستمها نمیتوانند حجم زیادی از این درخواستها را مدیریت کنند و طبیعتاً در صورتی که متوجه هدف این درخواستها شوند هم قادر نیستند تکتک آنها را بهسرعت مسدود کنند.
اما اگر برایتان سؤال پیش آمده که یک هکرها چگونه میتوانند چنین کار بزرگ و گستردهای را انجام دهند، باید بگوییم این افراد با آلودهکردن رایانههای دیگر از طریق نصب بدافزارهای گوناگون، شرایطی را فراهم میکنند که یک حمله همهجانبه از هزاران دستگاه مختلف انجام شود. این رایانههای آلوده مانند شبکهای از رباتها و زامبیها عمل میکنند و تکتک کارهای آنها از دور توسط هکرها کنترل میشود.
هکرها از روشهای گوناگونی اقدام به این حملات میکنند. بهعنوان مثال، در برخی از این حملات، منابع مهم پردازشی و محاسباتی سیستم و بخشهایی که به اینترنت نیاز دارند، تحتتأثیر قرار میگیرند. این منابع بیش از اندازه بارگذاری (Overload) میشوند و نمیتوانند بهدرستی کار خود را انجام دهند.
در روشی دیگر، هکرها میتوانند با تغییر در تنظیمات و اطلاعات موجود در سیستمها موجب سردرگمی مدیران سیستم و از کار افتادن سرورها و برنامهها شوند. البته در این مدل نیاز است که هکرها درباره مشکلات سیستم، ضعف و آسیبپذیریهای آن اطلاعات مشخصی داشته باشند.
یکی دیگر از مدلهای حملات دیداس، ایجاد اختلال بین سیستم و کاربران اس؛ بدین معنا که هکرها با ایجاد اختلال اجازه نمیدهند مکالمه و ارتباط درستی میان سیستم و افراد شکل بگیرد.
اما روشهای مختلفی برای پیشگیری از این حملات مطرح میشوند که با ترکیبی تعدادی از آنها میتوان تا حدی از رخدادن حملات دیداس و تخریب آنها جلوگیری کرد. یکی از این موارد، استفاده از خدمات شرکتهای مختلفی مانند Cloudflare ،Akamai و Imperva است. این مجموعهها خدمات محافظتی در برابر حملات دیداس (DDoS Protection) ارائه میدهند و میتوانند ترافیک مخرب را قبل از اینکه به وبسایت یا سرور شما برسد، شناسایی و مسدود کنند. مورد دیگر، بهکارگیری فایروالهای مناسب است. ابزار دیگری که کمک میکند مسیر هکرها با چالش مواجه شوند، استفاده از سیستمهای تشخیص نفوذ یا IDSها هستند. این ابزارها میتوانند فعالیتهای مشکوک در شبکه شما را شناسایی کرده و به شما هشدار دهند. از موارد دیگر میتوان به آموزش کارکنان در خصوص رویت علائم این حملات و انجام اقدامات مناسب و نیز بهروزرسانی نرمافزارهای مرتبط اشاره کرد.
بهطور کلی، حملات دیداس میتوانند بسیار مخرب و بعضاً غیر قابل کنترل باشند و به نظر میرسد هکرها متوجه پتانسیل زیاد این روشهایی مخرب شدهاند و بهدنبال استفاده از آنها علیه شبکههای همتا به همتا و ارزهای دیجیتال هستند.
اکنون که با بخشهای مختلف این حمله آشنا شدید و مبانی پایهای را درباره آن دانستید، نوبت به چگونگی انجام حملات سایبری Erebus میرسد.
چگونگی عملکرد حمله Erebus
یک شبکه ارز دیجیتال به عبارت بسیار ساده، چیزی نیست جز انبوهی از رایانههایی که نرمافزارهایی مشخص را اجرا میکنند و با یکدیگر در سراسر دنیا در ارتباط هستند. این رایانهها با استفاده از یک زبان یا پروتکل مشترک، اطلاعات را از طریق اینترنت ارسال و دریافت میکنند. همین مدل ارتباطی و دادوستد دادهها است که به آنها اجازه میدهد با یکدیگر کار کنند. بهعنوان مثال، یک کامپیوتر با نرمافزار بیت کوین واقع در اسپانیا میتواند اطلاعات را به کامپیوترهای دیگری که در هر نقطه دیگری از جهان واقع شدهاند ارسال یا از آنها دریافت کند و تمامی این ارتباطات بدون هیچ واسطه و سرور مرکزی و بهصورتی کاملاً غیرمتمرکز انجام میشود.
در حقیقت، این همان ساختار کلیدی شبکه همتا به همتا است که در ارزهای دیجیتال مورد استفاده قرار میگیرد. در حال حاضر، با آنکه شبکه بیت کوین و اکثر ارزهای دیجیتال بهصورت کاملاً غیرمتمرکز سازماندهی شدهاند، اما اینترنت، پل ارتباطی میان نودهای این شبکهها است؛ موضوعی که میتواند هم مثبت و هم منفی باشد.
اینترنت شبکهای متشکل از میلیونها رایانه است، اما ساختاری کاملاً غیرمتمرکز ندارد. به همین دلیل است که این امکان وجود دارد تا با انجام یک دستکاری، میلیونها نفر از خدمات اینترنتی محروم شوند. علاوه بر این، ارائهدهندگان اینترنت بهدلیل ماهیت متمرکز آن میتوانند اتصال کاربران را بهشکل مشخص دستکاری کنند و به افراد اجازه دسترسی به وبسایتها یا سرویسهای خاصی را ندهند.
برای درک ملموستر این موضوع، به این مثال توجه کنید. در حال حاضر در اسپانیا اپراتور اصلی مخابراتی مویستار (Movistar) و دولت این کشور بنا به دلایل مختلفی، دائماً دسترسی به وبسایتهای خاصی را سانسور میکنند. این دقیقاً همان روشی است که در چین یا در بسیاری از کشورهایی دنیا و توسط دولتهایی که میخواهند اطلاعات را دستکاری یا دسترسی رایگان افراد را مسدود کنند، اتفاق میافتد.
با همین مثال واضح میتوان فهمید که اینترنت بهعنوان یکی از ارکان اصلی شبکههای ارز دیجیتال، میتواند یک نقطه ضعف محسوب شود؛ به خصوص اگر کسی وجود داشته باشد که بتواند چنین ارتباطاتی را در سطوح مختلف دستکاری کند و باعث شود زنجیرههای گوناگون مختل شوند. با آنکه اینترنت عامل حیاتی برای صنعت کریپتو است، هکرها بهدنبال آن هستند تا بهوسیله این چرخه، راه خود را به دژ مستحکم شبکههای بلاک چینی با انجام حملاتی نظیر ارباس باز کنند.
با آنکه از نظر کلی حمله ارباس نوعی تهاجم دیداس محسوب میشود، اما پیچیدگیهای خاص خود را دارد. این حمله عمدتاً روی توانایی پروتکل بیت کوین برای اتصال نودها یا گرههای مختلف شبکه تأثیر میگذارد و این کار از طریق دستکاری اتصالهای موجود به سرانجام میرساند. هکرها برای تأثیرگذاری بر عملکرد صحیح بیت کوین، یک حمله مرد میانی (Man-in-the-Middle) یا در اصطلاح MITM انجام میدهد. این حمله، بازیگر مخرب را قادر میسازد تا یک اتصال سالم و معمولی را از گرههای بیت کوین به سرقت ببرد و آن را با یک اتصال جعلی که تحتکنترل مطلق اوست، جابهجا کند. در ادامه، فرایند ربایش در سیستم مهاجم، بهتدریج اتصالات کل شبکه را تحت کنترل خود میگیرد و زمانی که تعداد آنها به حد نصاب رسید، میتواند شروع به ارسال اطلاعات و دادههای موردنظر خود که اغلب نادرست و غیر واقعی هستند، کند. چنین نفوذ و تصرف مرحله به مرحلهای میتواند ساختار و عملکرد یک شبکه را بهکلی دچار فروپاشی کند.
بهدلیل این حمله، شبکه قربانی (Victim) وارد حالت فقدان اجماع میشود. از آنجا که اجماع یکدستی در زنجیره وجود ندارد، در نهایت شبکه دچار گسستگی میشود. در این مرحله، مهاجم میتواند هر کاری که میخواهد انجام دهد؛ از یک حمله ساده گرفته تا انجام حملات دابل اسپندینگ و حمله ۵۱ درصدی به بلاک چین.
شاید به نظر برسد که موارد گفتهشده بیشتر تئوری هستند و امکان عملیشدن آنها وجود ندارد؛ اما متأسفانه تمامی چیزهایی که در بالا توضیح داده شد امکانپذیر است، چرا که بیت کوین و سایر ارزهای مشابه آن، از طریق شبکهای از نودهای بلاک چینی غیرمتمرکز کار میکنند که بهلطف اینترنت با هم در ارتباط هستند. این اتصال از طریق یک پروتکل شبکه انجام میشود که امکان عملکرد آن را فراهم میکند. از طریق این پروتکل است که نودهای شبکه در تصمیمات اتخاذ شده در شبکه مانند اعتبارسنجی تراکنشها، ساخت و ایجاد بلاکها و موارد دیگر مشارکت میکنند. در عین حال، فراموش نکنیم که تمامی این موارد تحت یک طرح اجماع اتفاق میافتد که در آن اکثریت درباره تکامل شبکه تصمیم میگیرند.
با این حال، اگر یک مهاجم بتواند کنترل نودها و ارتباط میان آنها را در شبکه به دست بگیرد، میتواند بر عملکرد بلاک چین تأثیر بگذارد. نکته مهم در خصوص انجام هک Erebus که موجب نگرانی کارشناسان شده، این است که چنین حملاتی برای اجرا نیاز به توان یا قدرت محاسباتی زیادی ندارند و برای اجرای آن به شبکه بزرگی از رایانهها نیاز نیست. بهعبارت دیگر، مهاجم برای انجام حمله به یک کامپیوتر فوق قدرتمند یا ارتشی از کامپیوترها مانند آنچه درباره حمله دیداس گفتیم نیاز ندارد.
این موضوع از این جهت مهم است که حتی افراد یا گروههای کوچک با منابع محدود هم میتوانند بهطور بالقوه یک سرویس را مختل یا غیرفعال کنند. آنها میتوانند این کار را با بهرهبرداری از آسیبپذیریها (اکسپلویت) یا نقاط ضعف در سیستم هدف، بدون نیاز به تخصص فنی زیاد یا تجهیزات گرانقیمت انجام دهند. بر اساس دادههای فنی در خصوص این حمله، حتی میتوان آن را با یک دستگاه رایانه با توان متوسط نیز در عرض ۵ تا ۶ هفته انجام داد و بر شبکه بزرگی مانند بیتکوین تأثیر گذاشت. البته فراموش نکنیم که این امر مستلزم اتصال در سطح شبکه Tier ۱ یا Tier ۲ است.
تیر (Tier) در حقیقت یک سیستم درجهبندی چهار مرحلهای است که بهعنوان معیاری برای مشخصکردن قابلیتهای اطمینان یک مرکز داده استفاده میشود. در ارتباط با حمله ارباس هکرها با در اختیار داشتن Tier ۱ یا Tier ۲ توانایی کنترل جریانهای بالای داده یا ISPها را میتوانند بر عهده بگیرند و به آنها این فرصت داده میشود که در ترافیک داده شبکهها مداخله کنند. این دقیقاً همان ویژگی است که هکرها برای انجام حملات مرحله به مرحله خود نیاز دارند و از طریق چنین دسترسیهایی، میتوانند اتصالات شبکه را به روشی کاملاً غیر قابل شناسایی بهنفع خود دستکاری کنند.
دامنه و میزان خطر حمله سایبری Erebus
هکرها برای انجام حمله ارباس، باید از دو پارامتر مهم استفاده کنند تا بتوانند حملات خود را با موفقیت انجام دهند. این موارد عبارتاند از:
- در اختیار گرفتن شبکههای اینترنتی که در کنترل سیستم خودگردان (Autonomous System) است. منظور از AS مجموعهای از شبکهها هستند که تحت مدیریت یک موجودیت مرکزی اداره و کنترل میشوند. آنها قدرت کنترل و دستکاری ترافیک درون شبکههای خود را دارند. بهعبارت دیگر، میتوانند تصمیم بگیرند که دادهها به کجا بروند و چگونه در شبکه جریان داشته باشند.
- یافتن یک ضعف مهم در اتصالات بین نودها اقدام دیگری است که هکرها باید آن را بیابند تا بتوانند بر اساس آن، اتصالات موجود را دستکاری کنند. این بدان معناست که هر کسی که کنترل یک سیستم خودگردان را در اختیار داشته باشد، میتواند اتصالات نودها را در شبکه دستکاری کند. آنها میتوانند نودها را به نودهای دیگری که تحت کنترل یا تحت نفوذ آنها هستند متصل کنند.
در نتیجه این دو اقدام، هکرها میتوانند در طی انجام حمله Erebus، اتصالات نودهای شبکه قربانی را دستکاری کرده و آنها را به دلخواه خود تغییر مسیر دهند. چنین برنامهای میتواند عواقب بزرگی در پی داشته باشد که در ادامه به مواردی از آنها اشاره میکنیم:
- قوانین اجماع ارز دیجیتال میتواند بر اثر این حملات تحتتأثیر قرار گیرد. مهاجم بهراحتی میتواند با دستکاری ارتباطات گرههای شبکه و هدایت آن به گرههایی که با مجموعهای از قوانین اجماع مختلف دستکاری شدهاند، کل اجماع شبکه را دچار شکست کنند و همین اقدام به ایجاد یک هارد فورک منجر خواهد شد. بنابراین، مهاجمان میتوانند هر مجموعهای از قوانین اجماعی را که میخواهند، در شبکه پیادهسازی کنند.
- بر اثر چنین حملاتی، قدرت استخراج شبکه با دستکاری مواجه میشود. از آنجا که مهاجم میتواند مسیرهای ارتباطی شبکه را تغییر دهد، این امکان وجود دارد که با تقسیم شبکه، قدرت ماینینگ را به دست آورد. ماینرها برای کار خود به نودها وابسته هستند و اگر این نودها دستکاری شوند، کار ماینرها به سمت و سویی کشیده میشود که هکرها میخواهند. بنابراین هکرها با بهدستگرفتن قدرت استخراج بهنفع خود، میتوانند هر نوع حمله دیگری را با استفاده از طرحهایی مانند حمله ۵۱ درصدی انجام دهند.
- چنین رویدادهایی میتوانند پروتکل لایه دوم و حتی زنجیرههای جانبی را که به شبکه ارز دیجیتال مورد حمله وابسته هستند، تحتتأثیر قرار دهد. برای مثال، حمله Erebus به بیتکوین میتواند شبکه لایتنینگ را با مشکل مواجه کند. اگرچه شبکه لایتنینگ یک شبکه متفاوت است، عملکرد آن وابسته به بیت کوین است و هر تغییر در شبکه اصلی، این زنجیره را هم تحتتأثیر قرار میدهد.
همانطور که مشاهده کردید، دامنه این حملات بسیار گسترده است؛ اما ابعاد خرابکاری حمله Erebus تنها به این موارد خلاصه نمیشود. حمله سایبری ارباس دارای ویژگیهایی دیگری نیز هست که بهمراتب از موارد اشارهشده خطرناکتر هستند. بهعنوان مثال:
- حمله میتواند غیر قابل کشف باشد. بدین معنا که مهاجم میتواند از همان روزها یا هفتههای آغازین اقدامات مخربش شناسایی نشود و تا زمان انجام فاز نهایی، هیچکس از وجود چنین مهاجمی خبردار نباشد.
- این نوع حملات میتوانند بهسرعت هم انجام گیرند. در واقع، هر ارائهدهنده خدمات واجد شرایط Tier-1 یا Tier-2 میتوانند بدون مشکل خاصی این حمله را هدایت کند.
- اقدامات متقابل پیچیده برای اعمال، که حل حمله را پیچیده میکند.
راهحلهایی برای جلوگیری از حملات Erebus
با وجود خطر ناشی از حمله Erebus، توسعهدهندگان بیت کوین هم دست به کار شدهاند تا با انجام تغییراتی مهم مانع از وقوع چنین رویدادهایی شوند. آنها، با انتشار بیتکوین کور نسخه 0.20.0 یا همان نرمافزار بیتکوین، با افزودن یک اقدام متقابل تلاش کردند حمله Erebus را دشوارتر کنند. این اقدام شامل افزودن تابعی به نام asmap است که هدف آن:
- جلوگیری از دستکاری اتصالات نودها: پارامتر asmap از شبکه بیت کوین در برابر آسیب سیستمهای خودگردان که اساساً از شبکههای متصل به هم تشکیل شدهاند و اپراتورهایی مانند ارائهدهندگان خدمات اینترنتی (ISP) یا شرکتهای بزرگ آنها را کنترل میکنند، محافظت میکند. این ارائهدهندگان خدمات اینترنت، بهطور بالقوه میتوانند مسیریابی اتصالات نودها را به گونهای دستکاری کنند که عملکرد شبکه را مختل کند. تابع asmap برای جلوگیری از این دستکاری، فرایند ایجاد اختلال در اتصال نودها را دشوارتر میکند.
- محافظت در برابر استفاده از BGP: تابع asmap میتواند امنیت شبکه را در برابر مهاجمانی که سعی میکنند از پروتکلهای مسیریابی (Border Gateway Protocol) برای کنترل دادهها بین سیستمهای مختلف استفاده کنند، افزایش دهد. BGP پروتکلی است که به تعیین مسیرهای ترافیک اینترنت کمک میکند. مهاجمان در حمله ارباس میتوانند اتصالات نودها را ربوده و از آنها بهنفع خود استفاده کنند. تابع asmap به محافظت در برابر این نوع دستکاری کمک کرده و این اطمینان را ایجاد میکند که ارتباط میان نودها ایمن باقی میماند و تحت کنترل هیچ عامل مخربی قرار نمیگیرند.
برای محافظت از بیت کوین در برابر این نوع از حملات سایبری، تیم توسعه Bitcoin Core تصمیم گرفتند اقدامات دیگری را هم انجام دهند که از جمله آنها میتوان به موارد زیر اشاره کرد:
- افزایش تعداد اتصالات: هر نود در شبکه بیت کوین قبلاً تنها به ۱۰ نود دیگر متصل میشد؛ اما اکنون، آنها به ۱۲۵ نود مختلف متصل میشوند. این بدان معنی است که آنها با نودهای دیگر در شبکه اتصالات بیشتری دارند.
- تنوع بخشیدن به اتصالات: قبلاً این احتمال وجود داشت که نودها به چندین نود دیگر که متعلق به یک گروه بودند، متصل میشدند. منظور از گروه مجموعهای از نودها هستند که به یک اپراتور شبکه منطقهای، مانند یک ارائهدهنده خدمات اینترنتی متصلاند و همین موضوع سبب میتوانست برای هکرها یک مزیت محسوب شود. با تغییرات انجامگرفته احتمال ایجاد چنین اتصالهایی به حداقل میرسد و عملاً نودهایی که در یک منطقه و از یک اپراتور اینترنت دریافت میکنند، به یکدیگر متصل نخواهند شد. با انجام این کار، شبکه بیت کوین در برابر حملات بالقوه یا دستکاری یک اپراتور منطقهای آسیبپذیری کمتری خواهد داشت.
از سوی دیگر، علاوه بر اقدامات انجامشده در بیت کوین، سایر پروژههای ارزهای دیجیتالی که از کدهای مشابه بیت کوین استفاده میکردند هم کارهای مشابهی را انجام دادند. بهعنوان مثال، توسعهدهندگان لایت کوین بهعنوان یکی از پروژههایی که پروتکل آن مشابه شبکه بیت کوین است، از دستورالعملهایی مشابه برای محافظت از شبکه استفاده کردند. با توجه به این اقدام، به نظر میرسد سازندگان ارزهای دیجیتال بهخوبی از خطرات این حمله آگاه هستند و در تلاشاند اقدامات مختلفی را در راستای جلوگیری از انجام آسان این حملات انجام دهند. فراموش نکنیم یکی از ویژگیهای اساسی ارزهای دیجیتال موضوع امنیت است و سازندگان میدانند که باید به افزودن لایههای امنیتی و تغییرات مهم بهمنظور حفظ امنیت شبکههای خود بهشکل دائمی ادامه دهند.
سخن پایانی
حملات سایبری همگام با پیشرفت فناوری در حال توسعه است و روزی نیست که هکرها از آستین خود حقه و کلک جدید بیرون نیاورند. با گذشت سالها علاوه بر اینکه هکرها توانستهاند دانش خود را ارتقا دهند، ابزارها و رایانههای قدرتمند نیز به آنها در پیشبرد اهدافشان کمک شایانی کرده است. اگر تا چندی پیش مشاغل و شرکتها نگران حملاتی مانند دیداس بودند، اکنون توسعهدهندگان شبکههای ارز دیجیتال باید نگران پدیده حمله Erebus باشند. این حمله بهواسطه نیاز کم به منابع، اعم از قدرت محاسباتی و تعداد رایانههای موردنیاز، بهسادگی توسط گروههای کوچک و حتی دولتها قابل اجرا است.
اینترنت به یک شمشیر دولبه برای ارزهای دیجیتالی مانند بیت کوین تبدیل شده است که در عین وابستگی و نیاز، میتواند هدایتکننده حملات خطرناک از جانب بازیگران مخرب باشد. با این حال، خوشبختانه توسعهدهندگان این شبکهها با انتشار مقالاتی در این خصوص به فکر افتادهاند و با ارائه بهروزرسانیهایی مانند Bitcoin Core 0.20.0 تا جای ممکن راههای نفوذ و آسیبپذیریهای احتمالی را رفع میکنند تا مانع از حملاتی مانند Erebus Attack شوند.
تهیه شده در بیت ۲۴