0

راهنمایی کامل در مورد امنیت شبکه‌های بلاکچین

istockphoto-958353808-612x612
بازدید 80

چرا پل‌های بلاکچین هدف هکرها هستند؟ میلیاردها دلار دارایی دیجیتال به دست هکرهای پل‌های بلاکچین از بین رفته است. در این مقاله، تشریح می‌کنیم که آیا پل‌های بلاکچین ایمن هستند و چرا پل‌ها هدف هکرها هستند؟ همچنین بررسی می‌کنیم که چگونه می‌توان از پل‌ها بهره‌برداری کرد.

امنیت پل‌های بلاکچین چگونه است؟

در مارس ۲۰۲۲، بیش از ۶۲۵ میلیون دلار ارزهای رمزنگاری شده از پروتکل پل رونین (Ronin Bridge protocol) در نتیجه حمله مخرب هکرها به سرقت رفت. این حادثه به عنوان یکی از بزرگترین سرقت‌های ارزهای دیجیتال تاکنون ثبت شده است.

در ماه ژوئن، پل هارمونی وان هورایزن (Harmony One’s Horizon) در یک حمله بیش از ۱۰۰ میلیون دلار خسارت دید. همچنین در ماه آگوست، ۲۰۰ میلیون دلار دیگر از پل Nomad Bridge به دلیل سوءاستفاده از یک آسیب‌پذیری در فناوری زیربنایی آن (قراردادهای هوشمند) از بین رفت.

با وجود این حوادث، امنیت پل‌های بلاکچین نمی‌تواند به صورت قطعی تضمین شود. پل‌های بلاکچین به عنوان نقاط برقراری ارتباط بین شبکه‌های مختلف بلاکچین عمل می‌کنند و به همین دلیل به عنوان هدفی جذاب برای هکرها درنظر گرفته می‌شوند. آسیب‌پذیری‌های امنیتی در فناوری زیربنایی پل‌ها، قراردادهای هوشمند و نقاط ارتباطی آنها می‌تواند به سوءاستفاده و سرقت دارایی‌ها منتج شود.

با این حال، برای کاهش خطرات امنیتی و حفاظت از دارایی‌های دیجیتال، استفاده از پل‌های بلاکچین همچنان می‌تواند مفید باشد. این امکان را فراهم می‌کند تا ارزها و دارایی‌ها بین شبکه‌ها جابجا شوند و از قابلیت‌های بلاکچین استفاده کنند. برای افزایش امنیت، ضروری است که پل‌های بلاکچین بهبودهای امامنیت پل‌های بلاکچین چگونه است؟ چرا پل‌های بلاکچین هدف هکرها هستند؟ میلیاردها دلار دارایی دیجیتال به دست هکرهای پل‌های بلاکچین از بین رفته است. در این مقاله، تشریح می‌کنیم که آیا پل‌های بلاکچین ایمن هستند و چرا پل‌ها هدف هکرها هستند؟ همچنین بررسی می‌کنیم که چگونه می‌توان از پل‌ها بهره‌برداری کرد.

به طور کلی، تخمین زده می‌شود که در سال ۲۰۲۲، بیش از ۲ میلیارد دلار دارایی دیجیتال از پل‌های بلاکچین به سرقت رفته است. این میزان تقریباً ۶۹٪ از کل دارایی‌های رمزنگاری شده که در سال سرقت شده‌اند را شامل می‌شود.

سرقت‌های پل‌های بلاکچین به عنوان یک سیگنال هشدار برای کاربران و تهدید قابل توجهی برای اعتماد به فناوری بلاکچین تبدیل شده است. با افزایش سرعت پذیرش ارزهای دیجیتال، صنعت با فشار بیشتری برای رفع نقص‌هایی که این نوع سوء استفاده‌ها را ممکن کرده است، مواجه است.

در این مقاله، به بررسی اهمیت پل‌های بلاکچین در اکوسیستم رمزنگاری می‌پردازیم و دلایلی را برای این تبدیل شدن آنها به بخشی ضروری از این اکوسیستم بیان می‌کنیم. امنیت پل‌های بلاکچین، تفاوت بین پل‌های مبتنی بر اعتماد و پل‌های غیرقابل اعتماد، و ضعف‌های بالقوه در هر یک از این مدل‌ها که هکرها را قادر می‌سازد تا وجوهی را در آنها جمع‌آوری کنند، مورد بررسی قرار می‌گیرد.

پل‌های بلاکچین به عنوان پل‌های شبکه یا پل‌های زنجیره‌ای شناخته می‌شوند و ابزاری هستند که برای حل چالش قابلیت همکاری بین بلاکچین‌ها طراحی شده‌اند. این پل‌ها به یکی از اجزای ضروری صنعت بلاکچین تبدیل شده‌اند، زیرا در بلاکچین‌ها که در سیلوها کار می‌کنند، امکان برقراری ارتباط مستقیم با یکدیگر وجود ندارد.

برای مثال، کاربران نمی‌توانند از بیتکوین (BTC) در بلاکچین اتریوم یا اتر (ETH) در بلاکچین بیتکوین استفاده کنند. بنابراین، اگر یکی از کاربران (مثلاً بیلی) که تمام دارایی‌هایش را در بیتکوین نگه می‌دارد، به کاربر دیگری (مثلاً اتل) برای خرید یک کالا پرداخت کند ولی اتل فقط ETH را قبول کند، بیلی با مشکل روبرو می‌شود. او نمی‌تواند BTC را به صورت مستقیم برای اتل ارسال کند. او می‌تواند اقدامات بیشتری را برای خرید ETH انجام دهد یا بخشی از BTC خود را با ETH معامله کند، اما ارسال BTC به صورت مستقیم به اتل امکان‌پذیر نیست. این نقطه ضعف بزرگی در مقایسه با ارزهای فیات و کارت‌های اعتباری وجود دارد، زیرا آنها قابل استفاده در چندین ارائه‌دهنده هستند.

هدف اصلی پل‌های بلاکچین از حذف این مشکل است

هر چند هر پل بلاکچین به شکل متفاوتی طراحی شده است، اما عموماً این پل‌ها به کاربران امکان می‌دهند تا مقدار مشخصی از دارایی‌های دیجیتال خود را در یک بلاکچین قفل کنند. به عوض، پروتکل همان مقدار دارایی را در یک بلاکچین دیگر، معادل وجوهی که در آن قفل شده، اعتبار یا ضرب می‌کند.

این دارایی‌های جدید به عنوان نسخه‌های توکن رپ شده شناخته می‌شوند. به عنوان مثال، کاربری که اتر (ETH) خود را در یک بلاکچین قفل می‌کند، یک اتر “رپ شده” (wETH) در یک بلاکچین دیگر دریافت می‌کند. این کار به بیلی اجازه می‌دهد تا از یک پل برای ارسال رپد بیتکوین (wBTC) که بر روی بلاکچین اتریوم کار می‌کند، به روشی یکپارچه‌تر به اتل (ETH) استفاده کند.

پل‌های بلاکچین را می‌توان از نظر امنیت به دو دسته اصلی تقسیم کرد: قابل اعتماد (یا حضانتی) و غیرقابل اعتماد (غیرحضانتی). پلتفرم‌های قابل اعتماد اساساً پلتفرم‌هایی هستند که برای تأیید تراکنش‌ها به شخص ثالثی متکی هستند و در عین حال به عنوان نگهبان دارایی‌های پل‌شده عمل می‌کنند. به عنوان مثال، تمام بیتکوین‌های رپ شده توسط BitGo نگهداری می‌شوند. داشتن یک شرکت کنترل کننده تمام دارایی‌ها به این معنی است که یک نقطه ضعف وجود دارد؛ زیرا در صورتی که شرکت مورد استفاده فاسد باشد، ورشکست شود یا با مشکلات اساسی دیگری روبرو شود، رمزارزهایی که در اختیار دارد در خطر قرار می‌گیرند.

برای مثال، پروتکل Ronin Bridge بر روی 9 گره اعتبارسنجی تکیه داشت که چهار مورد از آنها توسط تیم Sky Mavis نگهداری می‌شدند. برای حفظ امنیت، پل رونین نیاز به اکثریت این گره‌های اعتبارسنجی (پنج یا بیشتر) داشت تا هرگونه برداشت یا واریز را آغاز کنند. با این حال، به دلیل اینکه مهاجمان می‌توانستند هر چهار گره تحت کنترل تیم Sky Mavis را به خطر بیاندازند، تنها به یک گره اضافی برای به دست آوردن کنترل نیاز داشتند. آنها این کار را انجام دادند و به آنها اجازه داد تا پروتکل 625 میلیون دلاری را با یک برداشت “تأیید شده” تخلیه کنند.

نمونه‌های دیگری از پل‌های مبتنی بر اعتماد عبارتند از پلتفرم Binance Bridge، پل Polygon POS، پل Avalanche، پل Harmony و Terra Shuttle Bridge.

از سوی دیگر، پلتفرم‌هایی که صرفاً به قراردادها و الگوریتم‌های هوشمند برای ذخیره دارایی‌های حضانتی متکی هستند، پل‌های بی‌اعتماد یا غیرحضانتی نامیده می‌شوند. محدودیت‌های آنها مربوط به یکپارچگی کد اصلی آنها است.

به عنوان مثال، Wormhole یک پلتفرم است که تراکنش‌های بین سولانا و اتریوم را آسان می‌کند. در فوریه 2022، Wormhole به دلیل مشکلات در قرارداد هوشمند، تحت تأثیر قرار گرفت و مورد سوءاستفاده قرار گرفت. این امر به مهاجمان اجازه داد فرآیندهای تأیید را دور زده و منجر به هک بیش از 326 میلیون دلار شد.

نمونه‌های دیگری از پل‌های بی‌اعتماد عبارتند از Rainbow Bridge، پل اسنو پولکادات و کاسموس IBC.

به این پست امتیاز بدید

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *