تُستخدم Blockchain ، المعروفة أيضًا باسم Distributed Ledger Technology (DLT) ، للحفاظ على السجل وسلامة الأصول الرقمية من خلال استخدام تجزئة التشفير واللامركزية التقنيات. إن اللامركزية في المعاملات تجعلها شفافة ويصعب تغييرها.

ولكن ما هو blockchain بالضبط وهل يمكن اختراقه بالفعل؟ ما علاقتها بشبكة البيتكوين؟

ما هو Blockchain؟

في blockchain ، يتم تخزين البيانات الرقمية في كتلة من عدة قواعد بيانات تشفير أو "سلاسل" مترابطة من خلال عقد نظير إلى نظير.

تحمل كل كتلة عددًا من المعاملات وكلما حدثت معاملة جديدة على blockchain ، تتم إضافة سجل بذلك إلى دفتر الأستاذ لكل مشارك. بشكل أساسي ، تخزن كل قاعدة بيانات نسخة من أحدث إصدار من البيانات.

الفرضية الرئيسية وراء تقنية blockchain هي الوعد بأنه بدلاً من الاعتماد على طرف ثالث لإدارة البيانات الرقمية ، يتحكم المستخدمون فيها ويديرونها بأنفسهم.

تقنية Blockchain وشبكة Bitcoin

عندما نتحدث عن blockchain ، فإنه يؤدي دائمًا إلى الحديث عن Bitcoin. ذلك لأن تقنية blockchain هي أساس للعملات المشفرة مثل Bitcoin.

بيتكوين هو دفتر أستاذ عام لا مركزي ولا يتحكم فيه أي طرف ثالث. يمكن لأي مالك Bitcoin المشاركة في هذه الشبكة ، وإرسال واستلام Bitcoin بالإضافة إلى الاحتفاظ بنسخة من دفتر الأستاذ إذا أراد ذلك.

instagram viewer

إن القول بأن دفتر الأستاذ بيتكوين شفاف لن يكون بخسًا. على هذا النحو ، تعتمد صناعة Bitcoin على تقنية blockchain للتبادلات الآمنة والآمنة وللحفاظ على المحافظ الرقمية للمستخدمين النهائيين آمنة.

مع كل هذه الشفافية في البيانات ، هل من الممكن اختراق blockchain؟

متعلق ب: تعلم كل شيء عن البيتكوين والعملات المشفرة دون ارتباك

هل يمكن اختراق Blockchain؟

بمجرد وصفها بأنها غير قابلة للقرصنة نظرًا لخصائصها غير المتغيرة ، بدأت blockchain مؤخرًا في أن تصبح هدفًا لهجمات الاختراق أيضًا.

يعتقد معظم الناس أن هجوم الاختراق هو كشف معلومات خاصة للجمهور ولكن هذا لا ينطبق في سياق blockchain: إنه عام بالفعل وغير مركزي. يتم نشر معاملات Blockchain في قاعدة بيانات عامة يمكن لأي شخص مراجعتها ، مما يجعلها أكثر أمانًا حيث يجب على الجميع الموافقة قبل إجراء التغييرات.

يعتبر هذا الافتقار إلى الخصوصية ميزة ولكنه يمثل أيضًا مصدر قلق كبير لأسباب تتعلق بالخصوصية. لسوء الحظ ، أثبتت بعض الهجمات الأخيرة مثل هجوم 51٪ وهجوم Sybil و Timejacking أن تقنية blockchain هي هدف للمتسللين.

متعلق ب: ما هو التبادل اللامركزي للعملات المشفرة (DEX)؟

كيف يهاجم المتسللون blockchain؟

يمكن أن تحدث هجمات Blockchain بعدة طرق. في بعض الأحيان يكون ذلك من خلال أخطاء بسيطة وأحيانًا أخرى بسبب تقنيات المراوغة التي يستخدمها المتسللون

فيما يلي بعض نواقل الهجوم الشائعة لـ blockchain:

أخطاء الخلق

إذا كانت هناك ثغرات أو أخطاء أمنية أثناء إنشاء blockchain ، فيمكن أن يؤدي ذلك إلى عمليات اختراق محتملة. كلما كانت blockchain أكبر وأكثر تعقيدًا ، كلما كانت أكثر عرضة لاختراق الهجمات.

كشفت المنظمة التي تدير Zcash - وهي عملة مشفرة تتيح للمستخدمين إجراء معاملات خاصة من خلال استخدام الرياضيات المعقدة للغاية - أنها اكتشفت وأصلحت عيب طفيف في التشفير. إذا لم يكن Zcash قادرًا على تصحيحه ، كان من الممكن أن يستغله أحد المهاجمين من خلال تنفيذ هجوم.

ممارسات أمنية ضعيفة

يمكن أن توفر الممارسات الأمنية الضعيفة حول البورصات فرصة للقراصنة للتسلل إلى blockchain. في الواقع ، حدثت معظم عمليات اختراق blockchain في البورصات لأنها المنصة الرئيسية للمستخدمين لتداول العملات المشفرة.

إذا كانت الممارسات الأمنية المحيطة بالبورصات ضعيفة ، فسيحصل المتسللون على وصول سهل إلى البيانات.

هجمات رفض الخدمة (DoS)

تم تصميم Blockchain للحفاظ على هجمات DoS ، ولكن إذا تم استهداف كل عقدة في شبكة blockchain بشكل فردي من خلال هجمات DoS ، فمن المؤكد أن يكون لها تأثير على الأمان العام لـ blockchain.

 هجمات الحقن القائمة على المعاملات

من خلال الاستفادة من ضعف تعقيم المدخلات ، تستغل هجمات الحقن نقاط الضعف في blockchain باستخدام المدخلات المشوهة والضارة.

إذا كانت هناك ثغرة أمنية في معاملة أو كتلة برنامج blockchain ، فيمكنها اختراق جميع العقد التي تقوم بتشغيل هذا الإصدار المحدد من برنامج blockchain.

هجوم 51 بالمائة

# بيتكوين تواجه عددًا من التحديات.
يتضمن ذلك سرعة التحقق من المعاملات ، وانعدام الخصوصية ، والرسوم المرتفعة ، وخطر التعرض لهجوم بنسبة 51٪.
ومع ذلك ، هناك حلول يتم العمل عليها حاليًا لإصلاح اختناقات Bitcoin.

- CB-Fastpay (@ coinberry01) 23 مايو 2021

هذا هو النوع الأكثر شيوعًا من الهجمات حيث يتم إنشاء موقف يتيح للمتسللين التحكم في أكثر من 51 بالمائة من طاقة الحوسبة أو التجزئة داخل شبكة blockchain.

في عام 2020 ، عانت شبكة Ethereum Classic (ETC) من ثلاث هجمات رئيسية بنسبة 51٪. أسفر الهجوم الأول عن خسارة ما يقرب من 5.6 مليون دولار.

أثناء معاملات العملة المشفرة العادية ، يقوم جميع "المعدنين" أو المستخدمين بمراجعة المعاملات لضمان سلامتها. ومع ذلك ، إذا تمكن أحد المتطفلين من السيطرة على نصف عملية المعاملة ، فيمكنه إحداث فوضى في blockchain.

يمكن للقراصنة إنشاء نسخة ثانية من blockchain ، أو "fork" ، حيث توجد معاملات معينة مخفية وتم العبث بها وتقديمها لاحقًا كإصدار حقيقي من blockchain في حين أنها في الواقع كذلك محتال.

مطبعي

عادةً ما يتضمن Typosquatting إنشاء مواقع ويب مزيفة تسمح للجهات الفاعلة بالتهديد بجمع بيانات المستخدم والوصول إلى حساباتهم الشخصية. قد يتم خداع الأفراد للدخول إلى موقع ويب متخفي في صورة تبادل تشفير.

بمجرد أن يقوم المستخدمون بإدخال بيانات الاعتماد الخاصة بهم ، فإنهم يقومون دون علمهم بتسليم الوصول إلى المتسلل الذي لديه الآن السيطرة الكاملة على محافظ العملات المشفرة الخاصة بهم.

هجمات التصيد

يتم تنفيذ هجمات التصيد الاحتيالي عمومًا عن طريق خداع الضحايا للنقر على الروابط الخبيثة ومشاركة بياناتهم الشخصية. التصيد الاحتيالي هو أكثر تقنيات القرصنة شيوعًا حيث يتم إخفاء رسائل البريد الإلكتروني والرسائل على أنها واردة من مصادر مشروعة.

معظم هجمات التصيد تتم من خلال رسائل البريد الإلكتروني.

هجمات سيبيل

على غرار هجمات DoS ، تحدث هجمات Sybil عندما يتم التحكم في غالبية العقد بواسطة كيان واحد ولكنها مليئة بطلبات متعددة تأتي من هويات مزورة.

تمنع الهويات المزورة المتعددة الطلبات المشروعة من الوصول ، مما يتسبب في تعطل النظام.

لا تأخذ الأمن على أنه من المسلم به

وفقًا للبيانات العامة منذ عام 2017 ، سرق المتسللون 2 مليار دولار من العملات المشفرة. تثبت هذه الأحداث أنه يمكن العبث بـ blockchain.

لحسن الحظ ، يتم تنفيذ معظم هجمات blockchain بواسطة قراصنة فرديين ، كما أن التكنولوجيا المعقدة وراء blockchain تجعل من الصعب جدًا التسلل.

ومع ذلك ، يجب على المستخدمين النهائيين دائمًا توخي الحذر قبل إجراء المعاملات المتعلقة بالعملات المشفرة واتخاذ قرارات مستنيرة من خلال البحث عن أي هجمات سابقة على blockchain. بعد كل شيء ، ثغرة واحدة هي كل ما يحتاجه المتسلل للتسلل إلى blockchain - أو أي شبكة أخرى في هذا الشأن.

بريد إلكتروني
أسوأ 5 عمليات اختراق للعملات المشفرة ومقدار ما سرقوه

تكشف عمليات اختراق العملات المشفرة عن نقاط الضعف الأمنية للعملة الرقمية ، فما هي أكبر عمليات اختراق العملة المشفرة على الإطلاق؟

اقرأ التالي

مواضيع ذات صلة
  • إنترنت
  • شرح التكنولوجيا
  • حماية
  • بيتكوين
  • الأمن على الإنترنت
  • عملة مشفرة
  • بلوكشين
عن المؤلف
كنزا يسار (29 مقالة منشورة)

كينزا هي شغوفة بالتكنولوجيا ، وكاتبة تقنية ، ومهووسة نصبت نفسها بنفسها وتعيش في شمال فيرجينيا مع زوجها وطفليها. مع بكالوريوس في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها ، عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، تستمتع بمساعدة العملاء على تلبية متطلبات الكتابة الفنية المتنوعة الخاصة بهم في جميع أنحاء العالم. في أوقات فراغها ، تستمتع بقراءة القصص الخيالية والمدونات التكنولوجية وصياغة قصص الأطفال البارعة والطهي لعائلتها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.