مقالات قد تهمك

كيف تتعرض شبكات البلوكتشين للهجمات وما علاقة المعدنين؟

إذا كان معدّن واحد أو مجمع تعدين يتحكم في أكثر من 50% من معدل تجزئة التعدين للشبكة، فيمكنه التلاعب بآلية الإجماع الخاصة ببلوكتشين، مما يسمح له بعكس المعاملات وإنفاق العملات المعدنية المزدوجة. يمثل هذا الهجوم في الغالب مصدر قلق لسلاسل الكتل الأصغر والأقل رسوخًا مثل Bitcoin SV.

IMG 9748 1

هجوم Sybil

في هجوم Sybil، يقوم المهاجم بتخريب نظام السمعة لشبكة نظير إلى نظير عن طريق إنشاء عدد كبير من الهويات المستعارة، واستخدامها للحصول على تأثير هائل بشكل غير متناسب.

هجوم Eclipse

يحدث هجوم Eclipse عندما يتحكم المهاجم في جميع اتصالات الضحية بالشبكة، ويعزل الضحية عن بقية شبكة بلوكتشين، ويزودهم بمعلومات خاطئة.

اقرأ أيضاً: كيفية استخدام واجهة برمجة تطبيقات البلوكتشين «Chain API»

هجوم Routing

من خلال التلاعب بتوجيه المعلومات عبر الإنترنت، يمكن للمهاجم تقسيم شبكة بلوكتشين أو تأخير نشر الكتلة، مما يزيد من خطر هجمات الإنفاق المزدوج.

هجوم Selfish Mining

في هجوم Selfish Mining، يقوم المعدّن بتعدين كتلة جديدة ويبقيها سرية عن المعدنين الآخرين. إذا تمكن المعدّن من العثور على كتلة ثانية قبل أن يجد الآخرون أيًا منها، فيمكنهم نشر سلسلتهم وإبطال عمل المعدنين الآخرين.

هجوم الإنفاق المزدوج ” Double Spending”

يتضمن هذا النوع من الهجمات موقفًا يتمكن فيه المستخدم من إنفاق عملاته الرقمية أكثر من مرة عن طريق إنشاء نسخ متعددة من المعاملة.

هجوم Replay

يتضمن هجوم إعادة التشغيل Replay ، إعادة إرسال أو تأخير إرسال بيانات صالحة تم تكرارها أو تأخيرها عن طريق الاحتيال. قد يحدث هذا أثناء الانقسام الكلي إذا لم يتم اتخاذ الإجراءات الأمنية المناسبة.

هجوم Timejacking

يتضمن هذا الهجوم التلاعب بالطابع الزمني للعقدة، مما قد يؤثر على وظائف بلوكتشين، حيث يعتمد إنشاء الكتلة على ضبط الوقت الدقيق.

نقاط الضعف في العقود الذكية

العقود الذكية عرضة لأنواع مختلفة من الأخطاء ونقاط الضعف، بما في ذلك هجمات إعادة الدخول، حيث يمكن اختطاف مكالمات العقود الخارجية. كما أنهم عرضة لقضايا التدفقات السفلية والفيضانات.

هجمات التصيد

على غرار هجمات التصيد الاحتيالي التقليدية، تتضمن محاولات التصيد الاحتيالي عبر تقنية بلوكتشين خداع المستخدمين للتخلي عن مفاتيحهم الخاصة، غالبًا من خلال مواقع الويب المزيفة أو أساليب الهندسة الاجتماعية.

سيكون لكل بروتوكول بروتوكول نقاط ضعف محتملة خاصة به اعتمادًا على تصميمه وهندسته المعمارية. من المهم أن يكون مهندسو البلوكتشين على دراية بهذه الهجمات المحتملة.

 

Add a subheading 970 × 150

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى