حمله Erebus یکی از جدیدترین حملاتی است که احتمال می‌رود هکرها در آینده نزدیک از آن استفاده کنند و با کمک آن، شبکه‌های بلاک چینی را هدف تغییرات بسیار مهمی قرار دهند. حمله ارباس چند سالی است محل بحث کارشناسان است و عده‌ای بر این باورند که امکان روی‌دادن این مدل حملات دیر یا زود امکان‌پذیر خواهد بود. برای آنکه بیشتر با حمله سایبری Erbus آشنا شویم، در این مقاله به واکاوی بخش‌های مختلف آن می‌پردازیم. خواهیم دید که ارباس چه نوع حمله‌ای است، چگونه انجام می‌شود، چطور می‌توان از آن جلوگیری کرد و چه افرادی احتمال روی‌دادن آن را مطرح کرده‌اند. پس از شما دعوت می‌کنیم تا انتهای این مقاله همراه ما باشید.

آیا بلاک چین قابل هک کردن است؟

زمانی که نام شبکه‌های همتا به همتا یا بلاک چین را می‌شنویم، این تصور ایجاد می‌شود که این شبکه‌ها عاری از هر گونه اشکال هستند و احتمالاً به‌دلیل ویژگی‌های خاص و پیچیدگی ساختارشان، کسی توان حمله یا نفوذ به آن‌ها را ندارد. اگرچه این ذهنیت تا اندازه‌ای درست است و این فناوری‌ها واقعاً به‌خاطر قابلیت‌های گوناگون خود از جمله امنیت بالا مورد توجه صنایع و مشاغل قرار گرفته‌اند، چندان هم بی‌عیب و نقص نیستند و هکرها این موضوع را به‌خوبی می‌دانند.

با پیشرفته‌تر شدن رایانه‌ها و ورود نسل‌های اولیه کامپیوترهای کوانتومی، بسیاری بر این باورند که دیگر هیچ چیز به‌شکل محض دارای امنیت نخواهد بود و احتمال هک شدن هر چیزی وجود دارد. حتی این گمانه‌زنی‌ها در خصوص ارزهای دیجیتال هم مطرح می‌شود و برخی از کارشناسان بر این باورند که با قدرت گرفتن رایانه‌ها در جهان و دسترسی هکرها به منابع بزرگ محاسباتی، امکان شکسته‌شدن دژ آهنین شبکه‌ای مانند بیت کوین هم در سال‌های آتی چندان دور از انتظار نیست. از آنجا که چنین قدرتی هنوز در اختیار بازیگران بداندیش قرار نگرفته است، از روش‌های دیگری برای نفوذ و صدمه‌زدن به مشاغل و افراد استفاده می‌کنند.

حمله Erebus چیست؟

حمله Erebus نوعی حمله است که می‌تواند بر شبکه ارزهای دیجیتال مانند بیت کوین و سایر دارایی‌هایی که از کدهای مشابه این شبکه استفاده می‌کنند، تأثیر بگذارد و عملکرد آن‌ها را تغییر دهد. اثرگذاری این نوع از حملات تا اندازه‌ای است که می‌تواند عملکرد عادی شبکه را به‌راحتی مختل و غیرممکن کند. جالب است بدانید این حمله سایبری یکی از کمتر شناخته‌شده‌ترین حملات در دنیای بلاک چین و دارایی‌های دیجیتال است و هنوز آن طور که باید، به ابعاد و جنبه‌‌های این حمله پرداخته نشده است.

اگر بخواهیم این روش تازه هکرها را به یکی از خرابکاری‌های سایبری نسبت دهیم، به‌خوبی می‌توانیم ببینیم که بیشترین شباهت را به حملات Distributed Denial of Service یا به‌اصطلاح حملات DDoS دارد. این اختلال یا تهاجم به اندازه‌ای قدرتمند است که می‌تواند کنترل کل شبکه یک ارز دیجیتال را در اختیار بگیرد و آن را به‌معنای واقعی کلمه غیر قابل استفاده کند. چنینی حملاتی با این طیف از گستردگی، یک تهدید بالقوه برای حوزه کریپتو به شمار می‌روند و قادرند ماهیت غیر متمرکز شبکه‌های بلاک چینی را به کل دگرگون سازند.

تاریخچه حمله Erebus و دلیل نام‌گذاری آن

علی‌رغم تأثیرات گسترده‌ای که این حمله می‌تواند بر صنعت ارزهای دیجیتال بگذارد، توسعه‌دهندگان درباره این نوع از حملات شناخت نسبی پیدا کرده‌اند و در حال انجام اقدامات متقابل به‌منظور جلوگیری از بروز چنین رویدادهایی در آینده هستند. اما این نوع حملات را چه کسانی کشف کردند و چگونه سازندگان رمز ارزها از وجود چنین امکانی برای هکرها مطلع شدند؟

بر اساس داده‌های موجود، به نظر می‌رسد احتمال وقوع و چگونگی این حمله را ابتدا جمعی از دانشجویان دانشگاه بین ‌المللی سنگاپور مطرح کردند. مووی تران (Muoi Tran)، اینهو چوی (Inho Choi)، گی جون مون (Gi Jun Moon)، آنه وی وو (Anh V.Vu)، دانشجویانی بودند که در یک مقاله به‌نام «مخفیانه‌ترین حمله پارتیشنینگ علیه شبکه همتا به همتا بیت کوین (A Stealthier Partitioning Attack against Bitcoin Peer-to-Peer Network)»، برای اولین بار این ایده را به شکلی گویا مطرح کردند.

اولین مقاله دانشگاهی درباره حمله erebus

در این مقاله به این موضوع اشاره شده بود که شبکه بیت کوین می‌تواند در برابر حملاتی از جنس Erebus Attack آسیب‌پذیر باشد و کارشناسان حوزه امنیت و توسعه‌دهندگان باید به‌فکر راهی به‌منظور جلوگیری از این دست حملات باشند. در بخشی از این مقاله آمده است که از زمان اختراع بیت کوین، بسیاری از حملات مختلف علیه این شبکه مورد بحث یا تمرین قرار گرفته است. حملات قبلی از جمله حمله ربودن کلیپ بورد بیت کوین (Bitcoin Clipboard Hijack Attack) و حمله اکلیپس (Eclipse) مواردی بودند که تا حدود به هک Erebus شباهت داشتند.

با این حال، هیچ‌کدام از این تهاجم‌ها اکنون دیگر دغدغه کاربران و کارشناسان نیستند. به‌عنوان مثال، حمله ربودن بیت کوین یک عیب بزرگ داشت و آن شناسایی‌شدن هویت هکر در فاصله زمان کوتاهی پس از انجام حمله بود. از سوی دیگر، حملات خسوف هم که به‌واسطه وجود یکسری از آسیب‌پذیری‌ها انجام می‌شد، با انجام برخی اصلاحات روی شبکه بیت کوین عملاً غیر ممکن شده است.

اما معضل بزرگی که در حال حاضر شبکه بیت کوین و برادران کوچک‌تر او با آن روبه‌رو هستند، به‌مراتب پیچیده‌تر و سخت‌تر است. در مقایسه با حملات مورد اشاره، ردیابی Erebus بسیار سخت است و از طرفی چون ارائه‌دهندگان خدمات اینترنت به طیف گسترده‌ای از امکانات دسترسی دارند، برای آن‌ها انجام این حمله به‌مراتب آسان‌تر است و متأسفانه این نوع از حملات در برابر بسیاری از تمهیدات امنیتی مصون هستند.

یکی از دلایل مصون‌ماندن Erebus این است که روی Data Plane یا بخشی از شبکه که وظیفه حمل ترافیک کاربران را بر عهده دارد، پیاده‌سازی می‌شود و در عمل هیچ اثری از خود باقی نمی‌گذارد، چنین نفوذی امر شناسایی و توقف حمله را دشوارتر می‌کند.

نکته دیگری که Erebus را از سایر حملات متمایز می‌کند، توانایی آن در ساخت آی پی‌های غیر واقعی یا IP Shadow است که می‌تواند تا هفته‌ها به طول بینجامد و در نهایت مهاجم می‌تواند وانمود کند که از میلیون‌ها IP مختلف می‌آید و باز هم ردیابی آن و توقف حمله کاری به‌مراتب دشوار خواهد بود.

احتمالاً مطالبی که تا به اینجا عنوان کردیم تا حدی گیج‌کننده بوده است؛ اما برای اینکه اندکی از این پیچیدگی‌ها فاصله بگیریم، بد نیست اشاره کنیم که نام این حمله یعنی Erebus از خدایان اساطیری یونان باستان الهام گرفته شده است. ارباس خدای تاریکی در داستان‌های یونانی است. او از آشوب و هرج و مرج به وجود آمده است و به‌دلیل ماهیت و ذات شیطانی خود به‌عنوان خدای آتش نیز شناخته می‌شود. به نظر می‌رسد قدرت، توانایی و ماهیت پلید آن موجب شده است تا این حملات را به نام Erebus نامگذاری کنند.

ارتباط ارباس اتک با حملات پارتیشنینگ

حمله ارباس با هدف تقسیم و جداسازی یک شبکه همتا به همتا (Peer-to-Peer) طراحی شده است. همه ما با نمونه‌های ملموس این شبکه‌ها آشنا هستیم. ارزهای دیجیتالی مانند بیت کوین از جمله اهداف اصلی این نوع از حملات خواهند بود. البته همان‌طور که پیش‌تر هم اشاره کردیم، این فقط بیت کوین نیست که در خطر است، بلکه شبکه‌های دیگری که از چهارچوب‌ها و کدهایی مشابه طلای ارزهای دیجیتال استفاده می‌کنند هم در معرض خطر جدی این نوع از حملات قرار دارند.

حمله Erebus را می‌توان در شاخه حملات پارتیشنینگ (Partitioning) یا پارتیشن‌بندی قرار داد. این بدان معناست که مهاجم به‌دنبال پارتیشن‌بندی یا همان جداسازی شبکه موردنظر است. احتمالاً این پرسش به ذهنتان رسیده است که هکرها با این تقسیم‌بندی شبکه به‌دنبال چه هستند و چه اهدافی را در سر می‌پرورانند؟ پاسخ ساده به این پرسش این است که با پارتیشن‌بندی شبکه، هکرها می‌توانند کنترل بیشتری بر بخش‌های مختلف پیدا کنند و در نهایت روند فعالیت هر بخش را به دلخواه خود محدود یا متوقف کنند.

بنابراین هکرها در پی نفوذ به شبکه‌های غیرمتمرکزی نظیر بیت کوین هستند تا بتوانند تغییراتی در آن به وجود بیاورند. نکته حائز اهمیت و چالش‌برانگیز در خصوص این دست از حملات این است که به‌شکل مخفیانه انجام می‌شوند و تا زمانی که تغییرات مشخص و گسترده‌ای در زنجیره موردنظر به وجود نیاید، کسی نمی‌تواند درباره حمله سایبری Erebus مطلع شود.

حمله ارباس به ارزهای دیجیتال

با توجه به ویژگی‌هایی که برشمردیم، کاملاً واضح است که این دسته از حملات می‌توانند در قالب یک سلاح بالقوه خطرناک علیه شبکه‌های ارزهای دیجیتال مورد استفاده قرار گیرد؛ بدون آنکه کسی درباره آن‌ها چیزی متوجه شود. تصور کنید دولت‌‌ها و شرکت‌های بزرگی که به‌طور مشخص با ماهیت غیرمتمرکز ارزهای دیجیتال سر ستیز دارند، از این رویکرد استفاده کنند یا ارائه‌دهندگان بزرگ خدمات اینترنت به این فکر بیفتند که می‌توان به شکلی غیر مستقیم این زنجیره‌ها را مورد هدف قرار داد یا از آن‌ها سوء استفاده کرد.

این موارد تنها بخش کوچکی از نگرانی‌هایی است که در ارتباط با این حمله مطرح شده است. موضوع مهم‌تر و عمیق‌تر این است که گروه‌ها و هکرها با به‌دست‌گرفتن اختیار شبکه، می‌توانند موجب سانسور شوند و بدون آنکه کاربران بدانند، روی تمام کارهای آن‌ها مانند آنچه در سیستم‌های فعلی بانکی و مالی دنیا وجود دارد، نظارت کنند و در صورت لزوم، آن‌ها را با قدرت خود محدود یا از شبکه خارج کنند.

حمله سایبری erebus

پیش از آنکه به‌سراغ چگونگی این حمله برویم، بد نیست مروری بر حملات دیداس داشته باشیم تا بهتر متوجه شاخصه‌های این مدل از حملات شویم.

مروری بر حملات دیداس و چگونگی انجام آن

حملات دیداس یکی از مرسوم‌ترین نوع تهاجم‌های سایبری هستند که علی‌رغم مطرح‌بودن آن‌ها، همچنان هکرها و بازیگران مخرب از آن‌ها استفاده می‌کنند. در این حمله، فرد متخاصم با ارسال درخواست‌های متعدد و مکرر به‌دنبال آن است که از دسترسی کاربر به سیستم‌های رایانه‌ای جلوگیری کرده و شبکه موردنظر را دچار اختلال کند.

برای آنکه ماهیت این نوع حملات را بهتر درک کنید، تصور کنید به جایی که ظرفیت آن حدود ۲۰۰ نفر است، دعوت شده‌اید. شما به‌همراه ۲۰۰ تن از دوستان خود وارد آنجا می‌شوید و تا زمانی که مجموعه موردنظر باز است، با همان افراد در آنجا حضور دارید. وجود این نفرات باعث می‌شود که مجموعه نتواند به هیچ شخص دیگری خدمات ارائه دهد و سایر افراد نیز امکان ورود به آنجا را نخواهند داشت. همین موضوع موجب اختلال گسترده در ارائه سرویس و خدمات به سایر مشتریان می‌شود و سیستم موجود را به دردسر می‌اندازد.

اکنون این مثال را به دنیای رایانه‌ها می‌بریم. یک بازیگر مخرب با ایجاد و شبیه‌سازی بینندگان غیر واقعی تلاش می‌کند سرورهای یک وب‌سایت یا مجموعه را تحت‌تأثیر قرار دهد و از دسترسی کاربران قانونی جلوگیری کند. این ازدحام کاربر و محدودیت ظرفیت سرورها موجب می‌شود وب‌سایت یا هدف مورد نظر هکرها، دچار اختلال گسترده‌ای شود و همین موضوع برگه برنده‌ای برای مجرمان است تا اهداف و برنامه‌های دیگر خود را عملی کنند.

درباره حملات DDoS، درخواست‌ها یا اتصالات با استفاده از تعداد زیادی کامپیوتر با آدرس‌های IP مختلف انجام می‌شود. این درخواست‌ها همگی در یک زمان واحد و مشخص به سرویس‌های مورد هدف ارسال می‌شوند. نکته‌ای که موجب شده است این حملات همچنان انجام شوند، غیر قابل کنترل بودن آن‌هاست. اما کلاً چرا این موضوع غیر قابل کنترل است؟ در پاسخ به چنین پرسشی، باید بگوییم به‌دلیل آنکه درخواست‌های متعدد از IP‌های گوناگونی ارسال می‌شوند و اغلب سیستم‌ها نمی‌توانند حجم زیادی از این درخواست‌ها را مدیریت کنند و طبیعتاً در صورتی که متوجه هدف این درخواست‌ها شوند هم قادر نیستند تک‌تک آن‌ها را به‌سرعت مسدود کنند.

اما اگر برایتان سؤال پیش آمده که یک هکرها چگونه می‌توانند چنین کار بزرگ و گسترده‌ای را انجام دهند، باید بگوییم این افراد با آلوده‌کردن رایانه‌های دیگر از طریق نصب بدافزارهای گوناگون، شرایطی را فراهم می‌کنند که یک حمله همه‌جانبه از هزاران دستگاه مختلف انجام شود. این رایانه‌های آلوده مانند شبکه‌ای از ربات‌ها و زامبی‌ها عمل می‌کنند و تک‌تک کار‌های آن‌ها از دور توسط هکرها کنترل می‌شود.

روش کار در حملات دیداس

هکرها از روش‌های گوناگونی اقدام به این حملات می‌کنند. به‌عنوان مثال، در برخی از این حملات، منابع مهم پردازشی و محاسباتی سیستم و بخش‌هایی که به اینترنت نیاز دارند، تحت‌تأثیر قرار می‌گیرند. این منابع بیش از اندازه بارگذاری (Overload) می‌شوند و نمی‌توانند به‌درستی کار خود را انجام دهند.

در روشی دیگر، هکرها می‌توانند با تغییر در تنظیمات و اطلاعات موجود در سیستم‌ها موجب سردرگمی مدیران سیستم و از کار افتادن سرورها و برنامه‌ها شوند. البته در این مدل نیاز است که هکرها درباره مشکلات سیستم، ضعف و آسیب‌پذیری‌های آن اطلاعات مشخصی داشته باشند.

یکی دیگر از مدل‌های حملات دیداس، ایجاد اختلال بین سیستم و کاربران اس؛ بدین معنا که هکرها با ایجاد اختلال اجازه نمی‌دهند مکالمه و ارتباط درستی میان سیستم و افراد شکل بگیرد.

اما روش‌های مختلفی برای پیشگیری از این حملات مطرح می‌شوند که با ترکیبی تعدادی از آن‌ها می‌توان تا حدی از رخ‌دادن حملات دیداس و تخریب آن‌ها جلوگیری کرد. یکی از این موارد، استفاده از خدمات شرکت‌های مختلفی مانند Cloudflare ،Akamai و Imperva است. این مجموعه‌ها خدمات محافظتی در برابر حملات دیداس (DDoS Protection) ارائه می‌دهند و می‌توانند ترافیک مخرب را قبل از اینکه به وب‌سایت یا سرور شما برسد، شناسایی و مسدود کنند. مورد دیگر، به‌کارگیری فایروال‌های مناسب است. ابزار دیگری که کمک می‌کند مسیر هکرها با چالش مواجه شوند، استفاده از سیستم‌های تشخیص نفوذ یا IDSها هستند. این ابزارها می‌توانند فعالیت‌های مشکوک در شبکه شما را شناسایی کرده و به شما هشدار دهند. از موارد دیگر می‌توان به آموزش کارکنان در خصوص رویت علائم این حملات و انجام اقدامات مناسب و نیز به‌روزرسانی نرم‌افزارهای مرتبط اشاره کرد.

به‌طور کلی، حملات دیداس می‌توانند بسیار مخرب و بعضاً غیر قابل کنترل باشند و به نظر می‌رسد هکرها متوجه پتانسیل زیاد این روش‌هایی مخرب شده‌اند و به‌دنبال استفاده از آن‌ها علیه شبکه‌های همتا به همتا و ارزهای دیجیتال هستند.

اکنون که با بخش‌های مختلف این حمله آشنا شدید و مبانی پایه‌ای را درباره آن دانستید، نوبت به چگونگی انجام حملات سایبری Erebus می‌رسد.

چگونگی عملکرد حمله Erebus

یک شبکه ارز دیجیتال به عبارت بسیار ساده، چیزی نیست جز انبوهی از رایانه‌هایی که نرم‌افزارهایی مشخص را اجرا می‌کنند و با یکدیگر در سراسر دنیا در ارتباط هستند. این رایانه‌ها با استفاده از یک زبان یا پروتکل مشترک، اطلاعات را از طریق اینترنت ارسال و دریافت می‌کنند. همین مدل ارتباطی و دادوستد داده‌ها است که به آن‌ها اجازه می‌دهد با یکدیگر کار کنند. به‌عنوان مثال، یک کامپیوتر با نرم‌افزار بیت کوین واقع در اسپانیا می‌تواند اطلاعات را به کامپیوترهای دیگری که در هر نقطه دیگری از جهان واقع شده‌اند ارسال یا از آن‌ها دریافت کند و تمامی این ارتباطات بدون هیچ واسطه و سرور مرکزی و به‌صورتی کاملاً غیرمتمرکز انجام می‌شود.

در حقیقت، این همان ساختار کلیدی شبکه همتا به همتا است که در ارزهای دیجیتال مورد استفاده قرار می‌گیرد. در حال حاضر، با آنکه شبکه بیت کوین و اکثر ارزهای دیجیتال به‌صورت کاملاً غیرمتمرکز سازماندهی شده‌اند، اما اینترنت، پل ارتباطی میان نودهای این شبکه‌ها است؛ موضوعی که می‌تواند هم مثبت و هم منفی باشد.

اینترنت شبکه‌ای متشکل از میلیون‌ها رایانه‌ است، اما ساختاری کاملاً غیرمتمرکز ندارد. به همین دلیل است که این امکان وجود دارد تا با انجام یک دستکاری، میلیون‌ها نفر از خدمات اینترنتی محروم شوند. علاوه بر این، ارائه‌دهندگان اینترنت به‌دلیل ماهیت متمرکز آن می‌توانند اتصال کاربران را به‌شکل مشخص دستکاری کنند و به افراد اجازه دسترسی به وب‌سایت‌ها یا سرویس‌های خاصی را ندهند.

برای درک ملموس‌تر این موضوع، به این مثال توجه کنید. در حال حاضر در اسپانیا اپراتور اصلی مخابراتی مویستار (Movistar) و دولت این کشور بنا به دلایل مختلفی، دائماً دسترسی به وب‌سایت‌های خاصی را سانسور می‌کنند. این دقیقاً همان روشی است که در چین یا در بسیاری از کشورهایی دنیا و توسط دولت‌هایی که می‌خواهند اطلاعات را دستکاری یا دسترسی رایگان افراد را مسدود کنند، اتفاق می‌افتد.

چگونگی عملکرد حمله erebus

با همین مثال واضح می‌توان فهمید که اینترنت به‌عنوان یکی از ارکان اصلی شبکه‌های ارز دیجیتال، می‌تواند یک نقطه ضعف محسوب شود؛ به خصوص اگر کسی وجود داشته باشد که بتواند چنین ارتباطاتی را در سطوح مختلف دستکاری کند و باعث شود زنجیره‌های گوناگون مختل شوند. با آنکه اینترنت عامل حیاتی برای صنعت کریپتو است، هکرها به‌دنبال آن هستند تا به‌وسیله این چرخه، راه خود را به دژ مستحکم شبکه‌های بلاک چینی با انجام حملاتی نظیر ارباس باز کنند.

با آنکه از نظر کلی حمله ارباس نوعی تهاجم دیداس محسوب می‌شود، اما پیچیدگی‌های خاص خود را دارد. این حمله عمدتاً روی توانایی پروتکل بیت کوین برای اتصال نودها یا گره‌های مختلف شبکه تأثیر می‌گذارد و این کار از طریق دستکاری اتصال‌های موجود به سرانجام می‌رساند. هکرها برای تأثیرگذاری بر عملکرد صحیح بیت کوین، یک حمله مرد میانی (Man-in-the-Middle) یا در اصطلاح MITM انجام می‌دهد. این حمله، بازیگر مخرب را قادر می‌سازد تا یک اتصال سالم و معمولی را از گره‌های بیت کوین به سرقت ببرد و آن را با یک اتصال جعلی که تحت‌کنترل مطلق اوست، جابه‌جا کند. در ادامه، فرایند ربایش در سیستم مهاجم، به‌تدریج اتصالات کل شبکه را تحت کنترل خود می‌گیرد و زمانی که تعداد آن‌ها به حد نصاب رسید، می‌تواند شروع به ارسال اطلاعات و داده‌های موردنظر خود که اغلب نادرست و غیر واقعی هستند، کند. چنین نفوذ و تصرف مرحله به مرحله‌ای می‌تواند ساختار و عملکرد یک شبکه را به‌کلی دچار فروپاشی کند.

به‌دلیل این حمله، شبکه قربانی (Victim) وارد حالت‌ فقدان اجماع می‌شود. از آنجا که اجماع یک‌دستی در زنجیره وجود ندارد، در نهایت شبکه دچار گسستگی می‌شود. در این مرحله، مهاجم می‌تواند هر کاری که می‌خواهد انجام دهد؛ از یک حمله ساده گرفته تا انجام حملات دابل اسپندینگ و حمله ۵۱ درصدی به بلاک چین.

شاید به نظر برسد که موارد گفته‌شده بیشتر تئوری هستند و امکان عملی‌شدن آن‌ها وجود ندارد؛ اما متأسفانه تمامی چیزهایی که در بالا توضیح داده شد امکان‌پذیر است، چرا که بیت کوین و سایر ارزهای مشابه آن، از طریق شبکه‌ای از نودهای بلاک چینی غیرمتمرکز کار می‌کنند که به‌لطف اینترنت با هم در ارتباط هستند. این اتصال از طریق یک پروتکل شبکه انجام می‌شود که امکان عملکرد آن را فراهم می‌کند. از طریق این پروتکل است که نودهای شبکه در تصمیمات اتخاذ شده در شبکه مانند اعتبارسنجی تراکنش‌ها، ساخت و ایجاد بلاک‌ها و موارد دیگر مشارکت می‌کنند. در عین حال، فراموش نکنیم که تمامی این موارد تحت یک طرح اجماع اتفاق می‌افتد که در آن اکثریت درباره تکامل شبکه تصمیم می‌گیرند.

با این حال، اگر یک مهاجم بتواند کنترل نودها و ارتباط میان آن‌ها را در شبکه‌ به دست بگیرد، می‌تواند بر عملکرد بلاک چین تأثیر بگذارد. نکته مهم در خصوص انجام هک Erebus که موجب نگرانی کارشناسان شده، این است که چنین حملاتی برای اجرا نیاز به توان یا قدرت محاسباتی زیادی ندارند و برای اجرای آن به شبکه بزرگی از رایانه‌ها نیاز نیست. به‌عبارت دیگر، مهاجم برای انجام حمله به یک کامپیوتر فوق قدرتمند یا ارتشی از کامپیوترها مانند آنچه درباره حمله دیداس گفتیم نیاز ندارد.

این موضوع از این جهت مهم است که حتی افراد یا گروه‌های کوچک با منابع محدود هم می‌توانند به‌طور بالقوه یک سرویس را مختل یا غیرفعال کنند. آن‌ها می‌توانند این کار را با بهره‌برداری از آسیب‌پذیری‌ها (اکسپلویت) یا نقاط ضعف در سیستم هدف، بدون نیاز به تخصص فنی زیاد یا تجهیزات گران‌قیمت انجام دهند. بر اساس داده‌های فنی در خصوص این حمله، حتی می‌توان آن را با یک دستگاه رایانه با توان متوسط نیز در عرض ۵ تا ۶ هفته انجام داد و بر شبکه بزرگی مانند بیت‌کوین تأثیر گذاشت. البته فراموش نکنیم که این امر مستلزم اتصال در سطح شبکه Tier ۱ یا Tier ۲ است.

تیر (Tier) در حقیقت یک سیستم درجه‌بندی چهار مرحله‌ای است که به‌عنوان معیاری برای مشخص‌کردن قابلیت‌های اطمینان یک مرکز داده استفاده می‌شود. در ارتباط با حمله ارباس هکرها با در اختیار داشتن Tier ۱ یا Tier ۲ توانایی کنترل جریان‌های بالای داده یا ISP‌ها را می‌توانند بر عهده بگیرند و به آن‌ها این فرصت داده می‌شود که در ترافیک داده شبکه‌ها مداخله کنند. این دقیقاً همان ویژگی است که هکرها برای انجام حملات مرحله به مرحله خود نیاز دارند و از طریق چنین دسترسی‌هایی، می‌توانند اتصالات شبکه را به روشی کاملاً غیر قابل شناسایی به‌نفع خود دستکاری کنند.

دامنه و میزان خطر حمله سایبری Erebus

هکر‌ها برای انجام حمله ارباس، باید از دو پارامتر مهم استفاده کنند تا بتوانند حملات خود را با موفقیت انجام دهند. این موارد عبارت‌اند از:

  • در اختیار گرفتن شبکه‌های اینترنتی که در کنترل سیستم خودگردان (Autonomous System) است. منظور از AS مجموعه‌ای از شبکه‌ها هستند که تحت مدیریت یک موجودیت مرکزی اداره و کنترل می‌شوند. آن‌ها قدرت کنترل و دستکاری ترافیک درون شبکه‌های خود را دارند. به‌عبارت دیگر، می‌توانند تصمیم بگیرند که داده‌ها به کجا بروند و چگونه در شبکه جریان داشته باشند.
  • یافتن یک ضعف مهم در اتصالات بین نودها اقدام دیگری است که هکرها باید آن را بیابند تا بتوانند بر اساس آن، اتصالات موجود را دستکاری کنند. این بدان معناست که هر کسی که کنترل یک سیستم خودگردان را در اختیار داشته باشد، می‌تواند اتصالات نودها را در شبکه دستکاری کند. آن‌ها می‌توانند نودها را به نودهای دیگری که تحت کنترل یا تحت نفوذ آن‌ها هستند متصل کنند.

در نتیجه این دو اقدام، هکرها می‌توانند در طی انجام حمله Erebus، اتصالات نودهای شبکه قربانی را دستکاری کرده و آن‌ها را به دلخواه خود تغییر مسیر دهند. چنین برنامه‌ای می‌تواند عواقب بزرگی در پی داشته باشد که در ادامه به مواردی از آ‌ن‌ها اشاره می‌کنیم:

  • قوانین اجماع ارز دیجیتال می‌تواند بر اثر این حملات تحت‌تأثیر قرار گیرد. مهاجم به‌راحتی می‌تواند با دستکاری ارتباطات گره‌های شبکه و هدایت آن به گره‌هایی که با مجموعه‌ای از قوانین اجماع مختلف دستکاری شده‌اند، کل اجماع شبکه را دچار شکست کنند و همین اقدام به ایجاد یک هارد فورک منجر خواهد شد. بنابراین، مهاجمان می‌توانند هر مجموعه‌ای از قوانین اجماعی را که می‌خواهند، در شبکه پیاده‌سازی کنند.
  • بر اثر چنین حملاتی، قدرت استخراج شبکه با دستکاری مواجه می‌شود. از آنجا که مهاجم می‌تواند مسیرهای ارتباطی شبکه را تغییر دهد، این امکان وجود دارد که با تقسیم شبکه، قدرت ماینینگ را به دست آورد. ماینرها برای کار خود به نودها وابسته هستند و اگر این نودها دستکاری شوند، کار ماینرها به سمت و سویی کشیده می‌شود که هکرها می‌خواهند. بنابراین هکرها با به‌دست‌گرفتن قدرت استخراج به‌نفع خود، می‌توانند هر نوع حمله دیگری را با استفاده از طرح‌هایی مانند حمله ۵۱ درصدی انجام دهند.
  • چنین رویدادهایی می‌توانند پروتکل لایه دوم و حتی زنجیره‌های جانبی را که به شبکه ارز دیجیتال مورد حمله وابسته هستند، تحت‌تأثیر قرار دهد. برای مثال، حمله Erebus به بیت‌کوین می‌تواند شبکه لایتنینگ را با مشکل مواجه کند. اگرچه شبکه‌ لایتنینگ یک شبکه متفاوت است، عملکرد آن وابسته به بیت کوین است و هر تغییر در شبکه اصلی، این زنجیره را هم تحت‌تأثیر قرار می‌دهد.

همان‌طور که مشاهده کردید، دامنه این حملات بسیار گسترده است؛ اما ابعاد خرابکاری حمله Erebus تنها به این موارد خلاصه نمی‌شود. حمله سایبری ارباس دارای ویژگی‌هایی دیگری نیز هست که به‌مراتب از موارد اشاره‌شده خطرناک‌تر هستند. به‌عنوان مثال:

  • حمله می‌تواند غیر قابل کشف باشد. بدین معنا که مهاجم می‌تواند از همان روزها یا هفته‌های آغازین اقدامات مخربش شناسایی نشود و تا زمان انجام فاز نهایی، هیچکس از وجود چنین مهاجمی خبردار نباشد.
  • این نوع حملات می‌توانند به‌سرعت هم انجام گیرند. در واقع، هر ارائه‌دهنده خدمات واجد شرایط Tier-1 یا Tier-2 می‌توانند بدون مشکل خاصی این حمله را هدایت کند.
  • اقدامات متقابل پیچیده برای اعمال، که حل حمله را پیچیده می‌کند.

راه‌حل‌هایی برای جلوگیری از حملات Erebus

با وجود خطر ناشی از حمله Erebus، توسعه‌دهندگان بیت کوین هم دست به کار شده‌اند تا با انجام تغییراتی مهم مانع از وقوع چنین رویدادهایی شوند. آن‌ها، با انتشار بیت‌کوین کور نسخه 0.20.0 یا همان نرم‌افزار بیت‌کوین، با افزودن یک اقدام متقابل تلاش کردند حمله Erebus را دشوارتر کنند. این اقدام شامل افزودن تابعی به نام asmap است که هدف آن:

  • جلوگیری از دستکاری اتصالات نودها: پارامتر asmap از شبکه بیت کوین در برابر آسیب سیستم‌های خودگردان که اساساً از شبکه‌های متصل به هم تشکیل شده‌اند و اپراتورهایی مانند ارائه‌دهندگان خدمات اینترنتی (ISP) یا شرکت‌های بزرگ آن‌ها را کنترل می‌کنند، محافظت می‌کند. این ارائه‌دهندگان خدمات اینترنت، به‌طور بالقوه می‌توانند مسیریابی اتصالات نودها را به گونه‌ای دستکاری کنند که عملکرد شبکه را مختل کند. تابع asmap برای جلوگیری از این دستکاری، فرایند ایجاد اختلال در اتصال نودها را دشوارتر می‌کند.
  • محافظت در برابر استفاده از BGP: تابع asmap می‌تواند امنیت شبکه را در برابر مهاجمانی که سعی می‌کنند از پروتکل‌های مسیریابی (Border Gateway Protocol) برای کنترل داده‌ها بین سیستم‌های مختلف استفاده کنند، افزایش دهد. BGP پروتکلی است که به تعیین مسیرهای ترافیک اینترنت کمک می‌کند. مهاجمان در حمله ارباس می‌توانند اتصالات نودها را ربوده و از آن‌ها به‌نفع خود استفاده کنند. تابع asmap به محافظت در برابر این نوع دستکاری کمک کرده و این اطمینان را ایجاد می‌کند که ارتباط میان نودها ایمن باقی می‌ماند و تحت کنترل هیچ عامل مخربی قرار نمی‌گیرند.

برای محافظت از بیت کوین در برابر این نوع از حملات سایبری، تیم توسعه Bitcoin Core تصمیم گرفتند اقدامات دیگری را هم انجام دهند که از جمله آن‌ها می‌توان به موارد زیر اشاره کرد:

  • افزایش تعداد اتصالات: هر نود در شبکه بیت کوین قبلاً تنها به ۱۰ نود دیگر متصل می‌شد؛ اما اکنون، آن‌ها به ۱۲۵ نود مختلف متصل می‌شوند. این بدان معنی است که آن‌ها با نودهای دیگر در شبکه اتصالات بیشتری دارند.
  • تنوع بخشیدن به اتصالات: قبلاً این احتمال وجود داشت که نودها به چندین نود دیگر که متعلق به یک گروه بودند، متصل می‌شدند. منظور از گروه مجموعه‌ای از نودها هستند که به یک اپراتور شبکه منطقه‌ای، مانند یک ارائه‌دهنده خدمات اینترنتی متصل‌اند و همین موضوع سبب می‌توانست برای هکرها یک مزیت محسوب شود. با تغییرات انجام‌گرفته احتمال ایجاد چنین اتصال‌هایی به حداقل می‌رسد و عملاً نودهایی که در یک منطقه و از یک اپراتور اینترنت دریافت می‌کنند، به یکدیگر متصل نخواهند شد. با انجام این کار، شبکه بیت کوین در برابر حملات بالقوه یا دستکاری یک اپراتور منطقه‌ای آسیب‌پذیری کمتری خواهد داشت.

از سوی دیگر، علاوه بر اقدامات انجام‌شده در بیت کوین، سایر پروژه‌های ارزهای دیجیتالی که از کدهای مشابه بیت کوین استفاده می‌کردند هم کارهای مشابهی را انجام دادند. به‌عنوان مثال، توسعه‌دهندگان لایت کوین به‌عنوان یکی از پروژه‌هایی که پروتکل آن مشابه شبکه بیت کوین است، از دستورالعمل‌هایی مشابه برای محافظت از شبکه استفاده کردند. با توجه به این اقدام، به نظر می‌رسد سازندگان ارزهای دیجیتال به‌خوبی از خطرات این حمله آگاه هستند و در تلاش‌اند اقدامات مختلفی را در راستای جلوگیری از انجام آسان این حملات انجام دهند. فراموش نکنیم یکی از ویژگی‌های اساسی ارزهای دیجیتال موضوع امنیت است و سازندگان می‌دانند که باید به افزودن لایه‌های امنیتی و تغییرات مهم به‌منظور حفظ امنیت شبکه‌های خود به‌شکل دائمی ادامه دهند.

سخن پایانی

حملات سایبری همگام با پیشرفت فناوری در حال توسعه است و روزی نیست که هکرها از آستین خود حقه و کلک جدید بیرون نیاورند. با گذشت سال‌ها علاوه بر اینکه هکرها توانسته‌اند دانش خود را ارتقا دهند، ابزارها و رایانه‌های قدرتمند نیز به آن‌ها در پیشبرد اهدافشان کمک شایانی کرده است. اگر تا چندی پیش مشاغل و شرکت‌ها نگران حملاتی مانند دیداس بودند، اکنون توسعه‌دهندگان شبکه‌های ارز دیجیتال باید نگران پدیده حمله Erebus باشند. این حمله به‌واسطه نیاز کم به منابع، اعم از قدرت محاسباتی و تعداد رایانه‌های موردنیاز، به‌سادگی توسط گروه‌های کوچک و حتی دولت‌ها قابل اجرا است.

اینترنت به یک شمشیر دولبه برای ارزهای دیجیتالی مانند بیت کوین تبدیل شده است که در عین وابستگی و نیاز، می‌تواند هدایت‌کننده حملات خطرناک از جانب بازیگران مخرب باشد. با این حال، خوشبختانه توسعه‌دهندگان این شبکه‌ها با انتشار مقالاتی در این خصوص به فکر افتاده‌اند و با ارائه به‌روزرسانی‌هایی مانند Bitcoin Core 0.20.0 تا جای ممکن راه‌های نفوذ و آسیب‌پذیری‌های احتمالی را رفع می‌کنند تا مانع از حملاتی مانند Erebus Attack شوند.

تهیه شده در بیت ۲۴