هل يُمكن اختراق البيتكوين؟

176

هل يمكن اختراق البيتكوين ؟ في الحقيقة يمكن اختراق أي برنامج، ولكن هذا ليس بالضرورة أمرًا سيئًا. الأختراق يجعل العملة المشفرة أكثر أمانًا.. أي شيء لا يقتلك يجعلك أقوى، أليس كذلك؟

أمن البيتكوين: فتى الفُقاعة وفأر المجاري

يقدم “أندرياس أنتونوبولوس” محاضرة بعنوان “أمان البتكوين: فتى الفُقاعة وفأر المجاري”. في هذه المحاضرة، اعتبر الأنظمة المركزية تشبه “فتى الفُقاعة” وهو نظام تم إنشاؤه ليكون آمناً بعزله عن القوى الخارجية. ولكن في نهاية المطاف انفجرت الفقاعة، وكشفت النظام حيث أن بقاءه في عُزلة تامة عن المؤثرات الخارجية منعت النظام من بناء حصانة ضد الهجمات.

من ناحية أخرى، يجادل “أندرياس” أن البلوكشين المفتوحة مثل: عملة البيتكوين هي “فئران مجاري”. وهم يعيشون في بيئة قاسية ويكونون عُرضة لقوى مُعادية دائمًا. وهذا ما يدفعهم لبناء أجهزة مناعية حسب الضرورة. وقد تحدث الإختراقات لكن الحلول تعمل على تقوية النظام ضد الهجمات المُستقبلية.

كما يقول “أندرياس” في نهاية الحديث:

“يمكن اختراق البيتكوين وجميع أشكال العملات المشفرة. ففي نهاية المطاف يمكن كسر جميع أشكال العملات المشفرة.. هذه هي الحقيقة البديهية الاساسية.. بما في ذلك اختراق البيتكوين، نعم.. يمكن اختراقه ولكن السؤال المهم هو النطاق الزمني، ونحن نتوقع أن يتم كسر العملة المشفرة. ونتوقع أن يتم مهاجمة واضعاف كل نظام فرعي داخل البيتكوين في نهاية المطاف.. وما يتعين علينا القيام به هو الآتي..

1) التأكد من أن أي نقاط ضعف من هذا القبيل ليست نظامية وكاملة.

التاريخ المختصر لـ عملة البيتكوين (BTC) والعملات الرقمية
أقرأ ايضًا

2) تحديد نقاط الضعف في وقت مبكر بما فيه الكفاية للبدء في معالجتها بحيث لا تصبح نظامية، وأفضل طريقة للقيام بذلك هي وجودك في بيئة تعاونية مفتوحة لكني تتعرف فيها على نقاط الضعف وتعالجها سريعًا.

اجعل اكوادك مفتوحة للجميع ودعها تلمع في الشمس

مثل العديد من مشاريع العملات الرقمية المشفرة يعتبر البيتكوين مشروع مفتوح المصدر. وفي المشاريع مفتوحة المصدر يمكن لأي شخص الاطلاع على الأكواد البرمجية، لذلك ما عليك سوى تنزيل الأكواد ودراستها لمعرفة ما إذا كان يمكن اختراق البيتكوين أم لا! وبوجود العديد من العيون التي تبحث في الأكواد البرمجية يمكن اكتشاف المشكلات بسهولة أكبر، ويحل المبرمجون المشاكل كما يعرفها الناس.

في الواقع، الهدف وحده يُميز الثغرة الأمنية من الخلل. يقوم المستخدم بضرب سلسلة من المفاتيح التي تعطل التطبيق. ويضرب المُخترق نفس تسلسل المفاتيح بهدف تعطيل التطبيق. إذا واجه المستخدم خطأ بطريق الخطأ فإن ذلك قد يدفع القراصنة لإستغلال تلك العلة لعرقلة النظام.. يعمل البيتكوين كبرنامج وكل البرامج تحتوي على أخطاء، ويستغل المُتسللون الخلل الناشئ فيها لإختراقها.

الكشف عن الثغرات

في الآونة الأخيرة، اكتشف أحد المطورين العاملين بمبادرة العملة الرقمية في “MIT Media Lab” عن وجود ثغرة في “بيتكوين كاش” وعادةً ما تتفق مجتمعات “البيتكوين” و “البيتكوين كاش” معًا مثلما يحدث مع “وايل إي.كايوتي و رود رانر” وبنفس النتائج تقريبًا.

مؤسس بينانس: شبكة البلوكشين الخاصة بنا (BinanceChain) ستنطلق قريبا
أقرأ ايضًا

هذه الثغرة الأمنية إذا تم استغلالها من المحتمل أن تكون قد دمرت “بيتكوين كاش” كنظام للدفع من تلك الثغرة. ولكن المطوّر كان اخلاقيًا وتعامل بشرف مع الأمر وأبلغ القطاع الخاص بمشروع “بيتكوين كاش” عن العيوب. وقد أصلحوا الخطأ قبل أن يستغله أي شخص، وكشفوا عن الإصلاح في 7 مايو 2018.

العقود الذكية (أو ليست ذكية جدًا)

من منظور أمني، تُعد العقود الذكية واحدة من أكبر تحديات تكنولوجيا البلوكشين. العقود الذكية هي عبارة عن مجموعة التعليمات البرمجية والنماذج القابلة للتنفيذ لإدارة المعاملات، وتحيا على البلوكشين وبالتالي فهي (العقود الذكية) تعيش للأبد. وبما أنهم يعيشون للأبد، فإن أي عُطب أو ثغرات أمنية تحتوي عليها ستعيش إلى الأبد هي كذلك.

قد يؤدي الكود الذي تم تصميمه وتنفيذه بشكل سيئ في عقد ذكي إلى خسائر مالية هائلة. فقد كان “اختراق DAO” الفاضح نتاج عقد ذكي مُشفر بشكل سيئ.

المُخترقين يحبون الأكواد المُعقدة لأن الثغرات تتواجد هناك. على العكس من ذلك، الأمن يحب البساطة، وقد صمم مجتمع البيتكوين لغة تكويد العملة لتكون بسيطة ومحدودة عن قصد كتدبير أمني.

بدلا من ذلك، تسعى الإيثيريوم لتوفير منصة برمجة لامركزية، لذلك صممت لغة برمجة “Solidity” لتكون “كاملة طبقًا لتورنغ” أي قادرة على حل المشاكل والتعبير عن كل التعقيدات التي يوفرها الكمبيوتر.

مقالات ذات صلة

مطور للبيتكوين: هذه هي احتمالية هجوم 51% على شبكة…

ما هي توقعات الشهر الحالي في صناعة العملات الرقمية والعقود الآجلة؟
أقرأ ايضًا

معامرات ألتقاط العَلم (CTF) وتحويل البحث الأمني ​​إلى لعبة، “الابتكار الأمني” كوسيلة لحل المشاكل الأمنية حيث تقدم الشركات مكافئات إلى “متخصصي الأمن الحاسوبي” و “المخترقين” الذين يستطيعون العثور على جميع العيوب الامنية في الأكواد البرمجية.

تتطلب برمجة العقد الذكي من “لغة برمجة الإيثيريوم” ممارسات برمجة جيدة مع أخذ الأمان في الاعتبار. وبعد ذلك هل يمكن اختراق الإيثيريوم؟ نعم، وكذلك يمكن اختراق البيتكوين.

في 27 يوليو 2018، خسر الطرح الأولي للعملة الرقمية (ICO) والمعروف باسم KICKICO 7.7 مليون دولار نتيجة الإختراق، حيث حصل الهاكرز على المفتاح الخاص للمشروع واستغلوا عقدًا ذكيًا ليقلبوا الأمر لصالحهم. ولكي نكون منصفين يبدو هذا وكأن الخطأ يكمن في “حماية المفتاح الخاص” وليس “العقد الذكي”.

المحفظة السحابية أم المحافظ الصلبة

تتولى المحافظ الرقمية أو السحابية مسؤولية إدارة المفاتيح الخاصة لأنها تعمل على تخزين مفاتيحك الخاصة يمكنك استخدم محفظة عبر الإنترنت وحينها ستكون بياناتك الخاصة على خادم شخص آخر ويمكنك ايضًا استخدام محفظة تخزين تعتمد على محرك الأقراص الثابت الخاص بك وقد يتلف محرك الأقراص ولكن المحافظ غير المتصلة توفر أمان أفضل.

ضد المحافظ الرقمية

تخزين العملات المشفرة في المحافظ الرقمية السحابية يعرضها للهجمات.

هناك طريقة واحدة للمخترقين ليفعلوا ذلك، أولًا عليهم الحصول على عنوان بريدك الإلكتروني ورقم هاتفك، والمعلومات متاحة بسهولة لمُعظم الناس. بعد ذلك تبدأ عملية إعادة تعيين كلمة المرور لحسابك. ثم يستغلون نقاط الضعف في بروتوكول المهاتفة 7 (SS7) لنظام التأشير (ارسال الإشارات).

أسئلة وأجوبة مفيدة حول تقنية البلوكشين و العملات الرقمية
أقرأ ايضًا

تستخدم شركات الهواتف المحمولة الرئيسية مثل “AT&T” و “Verizon” هذا البروتوكول. وباستخدامه يتم اعتراض المخترقون رمز التفويض الذي ترسله الشركة إلى حساب الضحية.

بعد تحقيق ذلك، يدخل المخترقون الآن إلى رموز المصادقة الثنائية المرسلة إلى هاتف الضحية. ومن خلال ذلك، يمكنهم الوصول إلى حساب المستخدم على نظام مثل “Coinbase” والدخول إلى حساب الضحية والتحكم في أمواله.

الخصوصية المكسورة

اكتشف باحثون من عدد من الجامعات بما في ذلك “برينستون” و “كارنيجي ميلون” و “جامعة بوسطن” و “معهد ماساتشوستس للتكنولوجيا” خللاً في تفاصيل الخصوصية لعملة “مونيرو” على عكس الغرض الاساسي للعملة، فقد سمح هذا الخلل للشخص بمشاهدة تفاصيل المُعاملات وتحديد من قام بهذه المُعاملات.

وبما أن بيانات البلوكشين دائمة، فإن استخدام عيب مثل هذا يتيح للباحثين كشف جميع معلومات المعاملات السابقة. تخيل اللص سرقة لك الاعتقاد بأن أفعاله لا تزال مخفية ، ثم رأيته يتعرض لها من قبل برنامج حشرة!

الخلاصة: هل يمكن اختراق البيتكوين؟

البرامج لا تنتهي أبدا، ثغرات البرمجيات موجودة دائمًا، ونقاط الضعف الأمنية والاخطاء يمكن للمخترقين الأستفادة منها ولكن بالرغم من ذلك فإن هناك بعض الاختراقات لا تعتمد على التكنولوجيا إطلاقًا بل تتجاهل كل تلك النقاط السابقة وتعتمد على العامل البشري في الأمر.

ففي ديسمبر من عام 2017، أوقفت “NiceHash” عملياتها بسبب الاختراق الذي تكلف 64 مليون دولار. زعمت “نايس هاش” أن الهجوم كان “احترافي للغاية” وتضمن طرق قائمة على “الهندسة الإجتماعية”.

بيتكوين بالعربي: بماذا تتفوق شبكة البيتكوين على شبكة الايثيريوم؟
أقرأ ايضًا

الهندسة الاجتماعية هي الطريقة مُبدعة للإختراق ولكنها من (الطراز القديم)، حيث يستخدم المتسللون الهندسة الاجتماعية لإقناع الأشخاص بالتخلي عن كلمات المرور الخاصة بهم أو توفير إمكانية الوصول أو التخلي عن معلومات أخرى مفيدة لأي هدف مُغري ويقتنع الضحايا بذلك.. ويتم استغلال تلك البيانات التي تم جمعها لإختراق حساباتهم والحصول على أموالهم.

هل يمكن أن يتم اختراق البيتكوين؟ نعم.. اسمحوا لي بعد طرق الإختراق المختلفة.. ولكن تذكروا أن كل عيب مُكتشف ومحدد يقوي النظام للأفضل.

التعليقات مغلقة، ولكن تركبكس وبينغبكس مفتوحة.

Add this code to the section of your site’s AMP pages.