ما هو إعادة الهجوم؟

هجوم إعادة التشغيل، المعروف أيضًا باسم "هجوم التشغيل المتكرر"، هو شكل من أشكال الاعتداء على الشبكة حيث تقوم الكيانات الخبيثة باعتراض وتكرار نقل البيانات الصالحة إلى الشبكة. نظرًا لشرعية البيانات الأصلية ( عادةً من مستخدم مخول )، تعالج بروتوكولات أمان الشبكة هذا الهجوم كما لو كان نقل بيانات عادي. نظرًا لاعتراض الملفات الأصلية وإعادة نقلها حرفيًا، لا يحتاج القراصنة الذين ينفذون الهجوم إلى فك تشفيرها.

كيف يمكن للقراصنة استغلال هجمات إعادة التشغيل؟

يمكن استخدام هجمات إعادة التشغيل للوصول إلى المعلومات المخزنة على شبكة محمية عن طريق إعادة توجيه معلومات تبدو شرعية. يمكن أيضًا استخدام هذه الطريقة لخداع المؤسسات المالية من خلال تكرار المعاملات، مما يسمح للقراصنة بسحب الأموال مباشرة من حساب الضحية. في بعض الحالات، قد يقوم القراصنة بدمج أجزاء من رسائل مشفرة مختلفة وإعادة توجيه الشيفرة الناتجة إلى الشبكة، وهي تقنية تعرف باسم "هجوم القص واللصق". غالبًا ما تساعد استجابة الشبكة لهذا النوع من الهجمات القراصنة في جمع معلومات قيمة تستخدم في استغلال النظام في المستقبل.

على الرغم من المخاطر الواضحة المترتبة على ذلك، فإن هجمات إعادة التشغيل البسيطة لها قيود معينة. لا يمكن للمهاجمين تغيير البيانات التي يتم إرسالها دون خطر الرفض من الشبكة، مما يحد من فعالية الهجوم إلى تكرار الإجراءات السابقة. بالإضافة إلى ذلك، فإن هذا النوع من الهجمات سهل الدفاع عنه نسبيًا. يمكن لنظام حماية بسيط يضيف طوابع زمنية إلى نقل البيانات أن يمنع هجمات إعادة التشغيل الأساسية. يمكن للخوادم أيضًا تخزين الرسائل المتكررة والتخلص منها بعد عدد معين من التكرارات للحد من عدد المحاولات التي يمكن أن يقوم بها المخترقون من خلال تكرار الرسائل.

لماذا تعتبر هجمات إعادة التشغيل ضارة لعالم العملات المشفرة؟

على الرغم من أنه قد يستغرق وقتًا طويلاً ليصبح ممكنًا، فإن هذا النوع من الهجمات مناسب بشكل خاص لبيئات تداول العملات المشفرة وسجلات البلوكشين. وذلك لأن سجلات البلوكشين غالبًا ما تخضع لتغييرات أو ترقيات بروتوكول تُعرف باسم الانقسامات الكبرى. عندما يحدث انقسام كبير، يتم تقسيم السجل الحالي إلى قسمين، حيث يستمر أحد الجانبين في العمل مع إصدار البرنامج الأصلي بينما يتبع الجانب الآخر الإصدار المحدث حديثًا. بعض الانقسامات الكبرى تهدف فقط إلى ترقية السجل، بينما ينفصل البعض الآخر إلى علامات تجارية منفصلة ويخلق عملة جديدة. مثال مشهور على مثل هذا الانقسام الكبير هو الترقية التي فصلت بيتكوين كاش عن السجل الرئيسي لبيتكوين في 1 أغسطس 2017.

عندما تحدث هذه الانقسامات الصعبة، يمكن أن ينفذ القراصنة نظريًا هجمات إعادة التشغيل التي تستهدف دفاتر السجلات الخاصة بالبلوكشين. ستكون المعاملة المعالجة على دفتر سجل واحد من قبل شخص لديه محفظة صالحة قبل الانقسام الصعب صالحة أيضًا على دفتر السجل الآخر. وبالتالي، يمكن لشخص ما يتلقى وحدة معينة من العملة المشفرة من شخص آخر على دفتر السجل الواحد أن ينتقل إلى دفتر السجل الآخر، ويحاكي تلك المعاملة، وينقل بشكل احتيالي وحدة مطابقة إلى حسابه مرة أخرى. ونظرًا لأن محفظتهم ليست في تاريخ المعاملات المشتركة لدفاتر السجلات، فإن المستخدمين الذين ينضمون إلى البلوكشين بعد حدوث الانقسام الصعب لن يكونوا معرضين للخطر من هذا النوع من الهجمات.

كيف تحمي البلوكشين من هذا النوع من الهجمات؟

على الرغم من أن تقسيم دفاتر الأستاذ يخلق ثغرات للمخترقين لتنفيذ هجمات إعادة التشغيل، إلا أن معظم الفروع الصعبة قد دمجت بروتوكولات أمان مصممة خصيصًا لمنع ذلك. تقع الأدوات الفعالة ضد هجمات إعادة التشغيل في فئتين: "حماية قوية من إعادة التشغيل" و"حماية اختيارية من إعادة التشغيل". مع "حماية قوية من إعادة التشغيل"، يتم إضافة "علامة" إلى دفتر الأستاذ الجديد الذي تم إنشاؤه من الانقسام (hard fork) لضمان أن المعاملات التي تتم عليه لن تكون صالحة على دفتر الأستاذ الأصلي، والعكس صحيح. تم استخدام هذه الطريقة في انقسام Bitcoin Cash عن Bitcoin.

عند التنفيذ، يتم فرض "حماية قوية من إعادة التشغيل" تلقائيًا بمجرد حدوث الانقسام. ومع ذلك، فإن "حماية إعادة التشغيل الاختيارية" تتطلب من المستخدمين إجراء تغييرات يدوية على معاملاتهم لضمان عدم تكرارها. "حماية إعادة التشغيل الاختيارية" مفيدة بشكل خاص في الحالات التي تهدف فيها الانقسامات الصعبة فقط إلى ترقية دفتر الحسابات الرئيسي للعملة المشفرة بدلاً من إنشاء انقسام.

بالإضافة إلى الحلول المطبقة على دفاتر الحسابات الكبيرة، يمكن للمستخدمين الأفراد أيضًا اتخاذ خطوات لحماية أنفسهم. إحدى الطرق هي قفل عملاتهم من المعاملات حتى تصل دفاتر الحسابات إلى عدد معين من الكتل، مما يمنع أي هجمات تكرارية يمكن التحقق منها بواسطة الشبكة. يجدر بالذكر أن ليس كل المحافظ أو دفاتر الحسابات تحتوي على هذه الميزة.

الخاتمة

تشكل هجمات إعادة التشغيل تهديدًا حقيقيًا لأمان النظام إذا تم تنفيذها بنجاح. على عكس الأشكال الأخرى، لا تعتمد هجمات إعادة التشغيل على فك تشفير البيانات، مما يجعلها أداة فعالة للقراصنة - الذين يتزايد عددهم - للهجوم على بروتوكولات الأمان المشفرة. ونظرًا لأن الفروع الصعبة تُستخدم لترقية أو تقسيم دفاتر السجلات، فإن دفاتر السجلات blockchain معرضة بشكل خاص لهذا النوع من الهجمات الشبكية. ومع ذلك، فإن الحلول الحالية لحماية أنظمة blockchain فعالة للغاية، خاصة استخدام "حماية إعادة التشغيل القوية" التي يمكن أن تضمن عدم قدرة القراصنة على تكرار المعاملات بعد حدوث الانقسامات.

BTC0.83%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت