بلاک چین به یکی از جالبترین تکنولوژیها در چند سال اخیر تبدیل شده است. بهطوری که افراد بسیار زیادی به سمت آن روی آوردهاند. در حال حاضر در دنیای کریپتو و بستر بلاک چین سه دسته افراد وجود دارند. افرادی که پروژهها را ایجاد میکنند که همان توسعه دهندگان پروژهها هستند. افراد و کاربرانی که روی آنها سرمایهگذاری میکنند و در نهایت افرادی که این پروژهها را هک میکنند. گروه اول و سوم باهوشترین افراد هستند و حتی میتوان گفت در بیشتر موارد گروه سوم باهوشتر هستند. به همین دلیل قصد داریم در این مطلب در مورد یکی از حملات هکرها به نام حمله یا هک فینی صحبت کنیم.
برای پاسخ به سوال Finny Attack چیست! بهتر است بدانید که هک فینی یا همان حمله فینی اولین حملهای شناخته شدهای بود که توسط هال فینی که برای بیت کوین اتفاق افتاده بود کشف شد. هک فینی به طور کلی از نوع حملات دوگانهی خاص میباشد که بر روی بیت کوین هر ارز دیجیتال وابسته بر آن تأثیر میگذارد. وقتی که یک شخص یک ترکنش تأیید نشده را در شبکهی بلاکچین میپذیرد چه میشود، در این باره فینی توضیح داد که یک تریدر توانایی دارد که بلوکی که در آن ترکنش از آدرس A به آدرس b و البته هر دو به او تعلق دارند به وجود میآید. پس از آن با همان توکن پرداخت دیگری را انجام دهید و از نشانی a به نشانی b که تعلق دارد به فرد دیگری ارسال میکنید. همچنین برای فهمیدن نحوه استخراج بیت کوین میتوانید به این صفحه مراجعه فرمایید. از این رو چنانچه کاربر بدون اجازه شبکه آن را تایید کند، طرف مقابل میتواند بلوکی را که در اولین تراکنش آن اضافه شده است را آزاد کند. این عمل تراکنش انجام شده با طرف مقابل معامله را باطل میکند و باعث میشود طرف مقابل بتواند عمل هک را انجام دهد؛ در صورتی که با همان میزان هزینه معامله دیگری میسر شود. حال که به سوال Finny Attack چیست پاسخ دادیم در ادامه میخواهیم به چگونه اجراء شدن هک فینی بپردازیم.
صورت گرفتن این نوع حملات اصلا کار آسانی نیست، و از نظر اجرایی بسیار دشواره است، به این دلیل که در وهله اول طبق توضیحات، مهاجم باید خود یک ماینر باشد تا قادر به استخراج بلاکی که تراکنش خود در آن قرار دارد و اعتبار سنجی شود. همچنین برای قبولی چنین تراکنشی که عملا بدانیم تاییدیه شبکه است نیاز به شخص ثالثی دارید، با تمام این ها حتی زمانی که شما کمتر از ۵۱% از قدرت هش شبکه را در اختیار دارید امکانپذیر خواهد بود. این حملات در سه مرحله انجام میشود که در ادامه برایتان شرح خواهیم داد:
• مرحله اول
مهاجم تراکنشی را مابین دو کیف پول انجام میدهد که هردوی آنها تحت کنترل خوده او است. بعد از انجام تراکنش استخراج یک بلاک معتبر که حاوی این تراکنش است آغاز خواهد شد.
• مرحله دوم
زمانی که مهاجم موفق به استخراج این بلاک میشود، آن را به شبکه منتقل نخواهد کرد؛ و در ادامه اقدام به خرید یا معامله با همان مقدار ارز با شخصی دیگر میکند.
• مرحله سوم
بعد از صورت گرفتن معامله و تراکنش با شخص دیگر و پذیرفتن آن توسط فرد مقابل، مهاجم بلاک استخراج شده را به شبکه انتقال میدهد و این انتقال باعث معتبر شدن بلاک اولیه میشود و تراکنش دوم که فردی دیگر بوده نامعتبر شناخته میشود.
نتیجه گیری :
بلاک چین، یک فناوری نسبتا جدیدی است که اشکالات و آسیبپذیریهایی دارد. اگرچه محبوبیت بلاک چین به صورت روز افزون در حال افزایش است، اما افزایش تعداد حملات سایبری ممکن است خللی در این روند ایجاد کند. با افزایش آگاهی کاربران از آسیبپذیریهای بلاک چین، میتوان از اکثر این حملات پیشگیری کرد، در حالیکه برخی دیگر تنها با تخصص و دانش قابل جلوگیریاند.