الأمان هو الأمر الأهم عند الاستثمار في بروتوكولات التمويل اللامركزي أو سوق العملات الرقمية بشكل عام. حيث أن التنبؤ والشفافية في تكنولوجيا البلوكشين من نقاط القوة الكبرى، إلا أنها قد تتحول أحيانًا إلى نقاط ضعف وتسبب خسائر مالية خطيرة. مع تطور التكنولوجيا، تطورت أيضًا مهارات المهاجمين. الآن، يستغلون طريقة تواصل البلوكشين وتزامن المعلومات حول المعاملات. واحدة من هذه الطرق المتقدمة هي هجوم الكسوف.
ما هو هجوم الكسوف؟
في شبكة (نظير إلى نظير) (P2P) للبلوكشين، يُعد هجوم الكسوف حدثًا يتم فيه إحاطة عقدة بعقد المهاجمين التي تعزل الضحية عن الشبكة العادية. تقوم العقد التي يسيطر عليها المهاجمون بفيض من البيانات على عقدة الضحية عند إعادة التشغيل، سواء كانت قسرية أو طبيعية. وبما أن الضحية مقطوعة عن الشبكة الرئيسية، فهي ترى فقط المعلومات التي يرغب المهاجم في أن تراها. الحالة الحقيقية للبلوكشين تُحجب عن الرؤية.
طريقة العمل
من الصعب فهم هذا النوع من الهجمات إلا إذا فهمنا كيف تتفاعل العقد داخل نظام لامركزي. تمتلك شبكات بيتكوين وإيثيريوم وسولانا والعديد من الشبكات الكبرى بنية نظير إلى نظير، حيث يتبادل كل عقدة المعلومات حول المعاملات والكتل مع مجموعة من العقد الأخرى. لنفترض أنك تدير عقدة. العقد التي تتصل بها يتم اختيارها عشوائيًا بواسطة الشبكة. يحد عرض النطاق الترددي من عدد الاتصالات إلى 125 على الأكثر.
يستغل المهاجمون هذا القيد نفسه للحد الأقصى للاتصالات. فهم يعلمون أنه عندما تصل العقدة المستهدفة إلى حد 125 اتصالًا، يصبح من المستحيل الاتصال بأي عقدة (مشروعة) أخرى. الآن، الطريقة الوحيدة للحصول على معلومات الشبكة هي من خلال هذه العقد المزيفة التي يسيطر عليها المهاجم، بحيث يمكن للمهاجم تقديم بيانات زائفة والتلاعب برؤية العقدة للبلوكشين.
تداعيات هجوم الكسوف
تعتمد نتائج هجوم الكسوف على نوايا المهاجم. بما أن العقدة المستهدفة لا يمكنها رؤية الحالة الحقيقية للأمور على الشبكة، فقد تصدق بشكل خاطئ معاملة مزدوجة تم اقتراحها بشكل خبيث من قبل المهاجم. يحدث ذلك لأن عقد المهاجمين لا تقوم بإعادة بث أو إذاعة المعلومات إلى الشبكة. يحصل المهاجم على معاملة تم التحقق منها من قبل الضحية، لكنها لا تُنقل إلى الشبكة، لذا يمكن إنفاق نفس العملات في مكان آخر. عندما تتوقف عقدة المهاجم، تدرك الضحية أن المعاملة التي تم التحقق منها غير موجودة على الشبكة.
الإنفاق المزدوج ليس الضرر الوحيد الذي تسببه عقد المهاجمين. في أنظمة إثبات العمل مثل بيتكوين، قد تعمل عقدة الكسوف التي تقوم بالتعدين على كتل يزودها بها المهاجم. وبما أن هذه الكتل ليست جزءًا من سلسلة الشبكة الحقيقية، فإن باقي الشبكة سيرفضها. ونتيجة لذلك، يضيع جهد الحوسبة الخاص بالعقدة. إذا نجح المهاجم في حبس العديد من العقد في تعدين زائف، فإن المنافسة العامة على التعدين تميل لصالح العقد الخبيثة التي تواصل التعدين على كتل صالحة بنجاح.
مقارنة هجوم الكسوف مع هجوم سيبيل
أحيانًا، يخلط المحللون والمتداولون بين هجوم الكسوف وهجمات سيبيل. على الرغم من وجود تشابهات بين المنهجية المعتمدة في كلا النوعين، إلا أن الهدف والنتائج تختلف. تتضمن هجمات سيبيل إنشاء هويات زائفة عبر الشبكة بأكملها للتأثير على نتائج التصويت لصالح تغيير سياسة رئيسي. على العكس، يستهدف هجوم الكسوف عقدة معينة لاستغلالها واستخراج فوائد مالية. هذا التركيز يجعل هجوم الكسوف أكثر دقة في تأثيره وربما أكثر خطورة على العقدة الفردية المتأثرة.
بالإضافة إلى ذلك، يمكن أن تمهد هجمات الكسوف الطريق لمزيد من الاستغلالات الخطيرة. بمجرد عزل عقدة وتحت تأثير المهاجم، يمكن استغلال ثغرات أخرى في النظام بسهولة أكبر، مما يضاعف التأثير الكلي للهجوم الأصلي.
الأهداف المحتملة لهجمات الكسوف
كل من المستخدمين الأفراد والمشاركين الأكبر في شبكة البلوكشين معرضون لهجمات الكسوف إذا لم يتخذوا الاحتياطات المناسبة. قد يكون المتداول المبتدئ الذي يدير عقدة في المنزل أكثر عرضة للخطر، لأن عقدته قد تتصل بعدد قليل من الأقران، مما يسهل على المهاجم السيطرة على تلك الاتصالات.
هذا لا يستثني العقد التي لديها اتصال أكبر أو التي تديرها البورصات وخدمات الحفظ الأخرى. لكن هذا يحدث فقط عندما يكون تنوع الشبكة غير كافٍ، أو يكون آلية اكتشاف الأقران معطوبة لسبب ما. النقطة هي أن المهاجم يمكن أن يسبب خسائر لأي شخص إذا تمكن من السيطرة على نقاط اتصال محيطة كافية.
كيفية الحماية
يحاول المطورون ومشغلو الشبكات باستمرار تقليل المخاطر الناتجة عن هجمات الكسوف. أحد الأساليب البسيطة هو تنويع مجموعة الأقران التي تتصل بها العقدة والتأكد من أن جميع الاتصالات لا يمكن أن تتأثر من قبل طرف واحد. من خلال اختيار الأقران عشوائيًا من مجموعة واسعة والحفاظ على علاقات طويلة الأمد مع أقران موثوقين، يصبح من الصعب على المهاجم السيطرة الكاملة على العقدة.
تقوم بعض الشبكات أيضًا بتطبيق قواعد تحد من عدد الاتصالات التي يمكن أن تأتي من مصدر واحد أو نطاق عنوان IP، مما يصعب على المهاجمين فيضان الشبكة بأقران زائفين. تشمل التعديلات التقنية الأخرى تحسينات على عملية اكتشاف الأقران نفسها، مثل تخزين وتدوير العناوين الجيدة المعروفة لتجنب الاعتماد على عقد جديدة قد تكون خبيثة.
مخاطر هجمات الكسوف في 2026
بحلول عام 2026، زاد الوعي بالثغرات على مستوى الشبكة مثل هجمات الكسوف مع نضوج تكنولوجيا البلوكشين. على الرغم من أن أي سلسلة رئيسية لم تتعرض لأضرار لا رجعة فيها فقط من خلال هجوم الكسوف، إلا أن الأبحاث الأمنية لا تزال تسعى لتحسين تقنيات الكشف والوقاية. اقترحت جهود أكاديمية حتى خوارزميات تراقب سلوك الشبكة إحصائيًا للكشف عن الثغرات التي تؤدي إلى هجمات الكسوف.
مع تزايد اعتماد العملات الرقمية والتمويل اللامركزي من قبل المؤسسات المالية وحتى الحكومات، أصبح من الأهمية بمكان تجنب هذه الهجمات المتطورة. يمكن أن تحمي التعاون الوثيق والصادق بين المستخدمين والمطورين والمشغلين في بناء وتشغيل البروتوكولات شبكات البلوكشين وتوفير دفاع ضروري ضد التلاعب على المستوى الهيكلي.
الخلاصة
تسلط هجمات الكسوف الضوء على كيف يمكن أن تتعرض الأنظمة اللامركزية للضعف من خلال التلاعب على مستوى الشبكة بدلاً من الثغرات في الكود أو التشفير. على الرغم من أن مثل هذه الهجمات معقدة وتتطلب موارد، إلا أن تأثيرها المحتمل على العقد الفردية والمتعدين والمستخدمين يجعلها مصدر قلق أمني خطير. مع توسع اعتماد البلوكشين في 2026، سيكون تعزيز تنوع الأقران، وتحسين تصميم الشبكة، والحفاظ على وعي المستخدمين أمرًا حاسمًا. في النهاية، تعتمد المقاومة ضد هجمات الكسوف على التعاون المستمر بين المطورين، ومشغلي العقد، والمجتمع الأوسع لحماية سلامة شبكات البلوكشين.