تشغيل / ايقاف القراءة الليلية
أخبار البيتكوين

هل يُمكن اختراق البيتكوين ؟

هل يمكن اختراق البيتكوين ؟ في الحقيقة يمكن اختراق أي برنامج، ولكن هذا ليس بالضرورة أمرًا سيئًا. الأختراق قد يجعل العملة المشفرة أكثر أمانًا.. أي شيء لا يقتلك يجعلك أقوى، أليس كذلك؟

أمان البيتكوين

يقدم “أندرياس أنتونوبولوس” محاضرة حول “أمان البتكوين”. في هذه المحاضرة، اعتبر الأنظمة المركزية عبارة عن نظام تم إنشاؤه ليكون آمناً بعزله عن القوى الخارجية. ولكن في نهاية المطاف انفجرت الفقاعة، وكشفت حقيقة النظام حيث أن بقاءه في عُزلة تامة عن المؤثرات الخارجية منعت النظام من بناء حصانة ضد الهجمات.

من ناحية أخرى، يجادل “أندرياس” أن ميزة البلوكشين بأنها شبكة مفتوحة مثل: عملة البيتكوين يجعلها تعيش في بيئة قاسية وتكون عُرضة لقوى مُعادية دائمًا. وهذا ما يدفعهم لبناء أجهزة مناعية حسب الضرورة. وقد تحدث الإختراقات لكن الحلول تعمل على تقوية النظام ضد الهجمات المُستقبلية.

كما يقول “أندرياس” في نهاية الحديث:

“يمكن اختراق البيتكوين وجميع العملات الرقمية المشفرة. ففي نهاية المطاف يمكن كسر جميع أشكال العملات المشفرة.. هذه هي الحقيقة البديهية الاساسية.. بما في ذلك اختراق البيتكوين، نعم.. يمكن اختراقه ولكن السؤال المهم هو النطاق الزمني، ونحن نتوقع أن يتم كسر العملة المشفرة. ونتوقع أن يتم مهاجمة واضعاف كل نظام فرعي داخل البيتكوين في نهاية المطاف.. وما يتعين علينا القيام به هو الآتي..

1) التأكد من أن أي نقاط ضعف من هذا القبيل ليست نظامية وكاملة.

2) تحديد نقاط الضعف في وقت مبكر بما فيه الكفاية للبدء في معالجتها بحيث لا تصبح نظامية، وأفضل طريقة للقيام بذلك هي وجودك في بيئة تعاونية مفتوحة لكني تتعرف فيها على نقاط الضعف وتعالجها سريعًا.

اجعل اكوادك مفتوحة المصدر ومتاحة للجميع 

مثل العديد من مشاريع العملات الرقمية المشفرة يعتبر البيتكوين مشروع مفتوح المصدر. وفي المشاريع مفتوحة المصدر يمكن لأي شخص الاطلاع على الأكواد البرمجية، لذلك ما عليك سوى تنزيل الأكواد ودراستها لمعرفة ما إذا كان يمكن اختراق البيتكوين أم لا! وبوجود العديد من العيون التي تبحث في الأكواد البرمجية يمكن اكتشاف المشكلات بسهولة أكبر، ويحل المبرمجون المشاكل كما يعرفها الناس.

في الواقع، الهدف وحده يُميز الثغرة الأمنية من الخلل. يقوم المستخدم بضرب سلسلة من المفاتيح التي تعطل التطبيق. ويضرب المُخترق نفس تسلسل المفاتيح بهدف تعطيل التطبيق. إذا واجه المستخدم خلل بطريق الخطأ فإن ذلك قد يدفع القراصنة لإستغلال تلك الثغرة لعرقلة النظام.. يعمل البيتكوين كبرنامج وكل البرامج تحتوي على أخطاء، ويستغل المُتسللون الخلل الناشئ فيها لإختراقها.

الكشف عن الثغرات

في الآونة الأخيرة، اكتشف أحد المطورين العاملين بمبادرة العملة الرقمية في “MIT Media Lab” عن وجود ثغرة في “بيتكوين كاش” وعادةً ما تتفق مجتمعات “البيتكوين” و “البيتكوين كاش” معًا مثلما يحدث مع “وايل إي.كايوتي و رود رانر” وبنفس النتائج تقريبًا.

هذه الثغرة الأمنية إذا تم استغلالها من المحتمل أن تكون قد دمرت شبكة “بيتكوين كاش” كنظام للدفع بسبب تلك الثغرة. ولكن المطوّر كان اخلاقيًا وتعامل بشرف مع الأمر وأبلغ القطاع الخاص بمشروع “بيتكوين كاش” عن العيوب. وقد أصلحوا الخطأ قبل أن يستغله أي شخص، وكشفوا عن الإصلاح في 7 مايو 2018.

العقود الذكية (أو ليست ذكية جدًا)

من منظور أمني، تُعد العقود الذكية واحدة من أكبر تحديات تكنولوجيا البلوكتشين. العقود الذكية هي عبارة عن مجموعة التعليمات البرمجية والنماذج القابلة للتنفيذ لإدارة المعاملات، وتحيا على البلوكشين وبالتالي فهي (العقود الذكية) تعيش للأبد. وبما أنهم يعيشون للأبد، فإن أي عُطب أو ثغرات أمنية تحتوي عليها ستعيش إلى الأبد هي كذلك.

قد يؤدي الكود الذي تم تصميمه وتنفيذه بشكل سيئ في عقد ذكي إلى خسائر مالية هائلة. فقد كان “اختراق DAO” الفاضح نتاج عقد ذكي مُشفر بشكل سيئ.

المُخترقين يحبون الأكواد المُعقدة لأن الثغرات تتواجد هناك. على العكس من ذلك، الأمن يحب البساطة، وقد صمم مجتمع البيتكوين واختيار لغة تكون بسيطة ومحدودة عن قصد كتدبير أمني.

بدلا من ذلك، تسعى الإيثيريوم لتوفير منصة برمجة لامركزية، لذلك صممت لغة برمجة “Solidity” لتكون “كاملة طبقًا لتورنغ” أي قادرة على حل المشاكل والتعبير عن كل التعقيدات التي يوفرها الكمبيوتر.

معامرات ألتقاط العَلم (CTF) وتحويل البحث الأمني ​​إلى لعبة، “الابتكار الأمني” كوسيلة لحل المشاكل الأمنية حيث تقدم الشركات مكافئات إلى “متخصصي الأمن الحاسوبي” و “المخترقين” الذين يستطيعون العثور على جميع العيوب الامنية في الأكواد البرمجية.

تتطلب برمجة العقد الذكي من “لغة برمجة الإيثيريوم” ممارسات برمجة جيدة مع أخذ الأمان في الاعتبار. وبعد ذلك هل يمكن اختراق شبكة الإيثيريوم؟ نعم، وكذلك يمكن اختراق البيتكوين.

في 27 يوليو 2018، خسر الطرح الأولي للعملة الرقمية (ICO) والمعروف باسم KICKICO ما يقدر بـ 7.7 مليون دولار نتيجة الإختراق، حيث حصل الهاكرز على المفتاح الخاص للمشروع واستغلوا عقدًا ذكيًا ليقلبوا الأمر لصالحهم. ولكي نكون منصفين يبدو هذا وكأن الخطأ يكمن في “حماية المفتاح الخاص” وليس “العقد الذكي”.

أي المحافظ أفضل؟

تتولى المحافظ الرقمية أو السحابية مسؤولية إدارة المفاتيح الخاصة لأنها تعمل على تخزين مفاتيحك الخاصة يمكنك استخدم محفظة عبر الإنترنت وحينها ستكون بياناتك الخاصة على خادم شخص آخر ويمكنك ايضًا استخدام محفظة تخزين تعتمد على محرك الأقراص الثابت الخاص بك وقد يتلف محرك الأقراص ولكن المحافظ غير المتصلة توفر أمان أفضل.

تخزين العملات المشفرة في المحافظ الرقمية السحابية يعرضها للهجمات.

هناك طريقة واحدة للمخترقين ليفعلوا ذلك، أولًا عليهم الحصول على عنوان بريدك الإلكتروني ورقم هاتفك، والمعلومات متاحة بسهولة لمُعظم الناس. بعد ذلك تبدأ عملية إعادة تعيين كلمة المرور لحسابك. ثم يستغلون نقاط الضعف في بروتوكول المهاتفة 7 (SS7) لنظام التأشير (ارسال الإشارات).

تستخدم شركات الهواتف المحمولة الرئيسية مثل “AT&T” و “Verizon” هذا البروتوكول. وباستخدامه يتم اعتراض المخترقون رمز التفويض الذي ترسله الشركة إلى حساب الضحية.

بعد تحقيق ذلك، يدخل المخترقون الآن إلى رموز المصادقة الثنائية المرسلة إلى هاتف الضحية. ومن خلال ذلك، يمكنهم الوصول إلى حساب المستخدم على نظام مثل “Coinbase” والدخول إلى حساب الضحية والتحكم في أمواله.

الخصوصية المكسورة

اكتشف باحثون من عدد من الجامعات بما في ذلك “برينستون” و “كارنيجي ميلون” و “جامعة بوسطن” و “معهد ماساتشوستس للتكنولوجيا” خللاً في تفاصيل الخصوصية لعملة “مونيرو” على عكس الغرض الاساسي للعملة، فقد سمح هذا الخلل للشخص بمشاهدة تفاصيل المُعاملات وتحديد من قام بهذه المُعاملات.

وبما أن بيانات البلوكشين دائمة ولا يمكن حذفها، فإن استخدام عيب مثل هذا يتيح للباحثين كشف جميع معلومات المعاملات السابقة. تخيل اللص سرقة لك الاعتقاد بأن أفعاله لا تزال مخفية ، ثم رأيته يتعرض لها من قبل برنامج حشرة!

الخلاصة: هل يمكن اختراق البيتكوين ؟

البرامج لا تنتهي أبدا، ثغرات البرمجيات موجودة دائمًا، ونقاط الضعف الأمنية والاخطاء يمكن للمخترقين الأستفادة منها ولكن بالرغم من ذلك فإن هناك بعض الاختراقات لا تعتمد على التكنولوجيا إطلاقًا بل تتجاهل كل تلك النقاط السابقة وتعتمد على العامل البشري في الأمر.

ففي ديسمبر من عام 2017، أوقفت “NiceHash” عملياتها بسبب الاختراق الذي تكلف 64 مليون دولار. زعمت “نايس هاش” أن الهجوم كان “احترافي للغاية” وتضمن طرق قائمة على “الهندسة الإجتماعية”.

الهندسة الاجتماعية هي الطريقة مُبدعة للإختراق ولكنها من (الطراز القديم)، حيث يستخدم المتسللون الهندسة الاجتماعية لإقناع الأشخاص بالتخلي عن كلمات المرور الخاصة بهم أو توفير إمكانية الوصول أو التخلي عن معلومات أخرى مفيدة لأي هدف مُغري ويقتنع الضحايا بذلك.. ويتم استغلال تلك البيانات التي تم جمعها لإختراق حساباتهم والحصول على أموالهم.

هل يمكن أن يتم اختراق البيتكوين؟ نعم.. اسمحوا لي بعد طرق الإختراق المختلفة.. ولكن تذكروا أن كل عيب مُكتشف ومحدد يقوي النظام للأفضل.

اقرأ ايضاً:

كيف تؤثر تقنية البلوكشين على البنوك المركزية وتحثها على إصدار عملاتها الرقمية؟

توقعات حول تقنية البلوكشين وتطوراتها في سنة 2020

سلمان

مؤسس مجموعة بيتكوين العرب ومستشار في عدد من مشاريع الكريبتو
زر الذهاب إلى الأعلى
إغلاق