تشغيل / ايقاف القراءة الليلية
مواضيع العملات الرقمية

ما هو هجوم إعادة الإرسال (Reply Attack) ؟ وما هي علاقته بالعملات الرقمية؟

هجوم إعادة الإرسال (Reply Attack) والذي يطلق عليه أيضا تسمية “هجوم التشغيل”.

وهو عبارة عن هجوم إلكتروني من كيان ضار يكرر عملية إرسال بيانات صالحة للتمكن من المرور عبر الشبكة ونظرا لأن البيانات صحيحة فهي عادة ما تأتي من مستخدم مصرح له ارسال البيانات.

تتعامل بروتوكولات أمان الشبكة مع هذا الهجوم كما لو أنه عملية نقل بيانات عادية لكن في المقابل يتم استخدامها من طرف المتسللين للوصول للمعلومات المخزنة على الشبكة محل الهجوم.

حيث يتم تمرير البيانات بالاعتماد على كونها بيانات صالحة فتقوم بخداع المؤسسات المالية وتجعل المعاملات ازدواجية مكررة، ما يسمح في النهاية بسحب الأموال مباشرة من حسابات الضحايا.

وفي أحيان أخرى يقوم القراصنة بدمج أجزاء من الرسائل المشفرة المختلفة التي حصلوا عليها ويقوموا بتمريريها للشبكة وهو ما يُعرف بهجوم اللصق.

رد فعل الشبكة هنا على هذا النوع من الهجوم هو تقديم معلومات قيمة للقراصنة والذين يستغلونها لاكتشاف ثغرات النظام واستغلاله أكثر.

بالرغم من خطورة  هذا النوع من الهجوم إلا أن له حدود يتوقف فيها تحقيق المتسللون لأغراضهم المشبوهة.

حيث أن هجوم إعادة الارسال أحيانا لا ينفع لوحده حيث وإن طرأ تغيير بسيط على البيانات فتقوم الشبكة برفضها على الفور، مما يحد من فعالية الهجوم.

كمان أن أنواع الهجوم هذه يمكن تفاديها وتحصين الشبكة ضدها عن طريق المزامنة واضافة طابع زمني لنقل البيانات مع ضبط للرسائل المكررة وقطعها.

علاقة هجوم إعادة الإرسال (Reply Attack) بالعملات الرقمية

يمكن لهجوم إعادة الإرسال الوصول لشبكات البلوكشين والعملات المشفرة.

والسبب في ذلك أن البلوكشين يدعم بروتوكول الترقيات المعروفة باسم الانقسامات أو تحديث الشبكة (Hard Fork).

فعند حدوث عملية الانقسام ينقسم البلوكشين إلى قسمين مع تشغيل شبكتين واحدة قديمة والأخرى جديدة.

تهدف بعض الانقسامات إلى ترقية البلوكشين فقط.

بينما هناك من الانقسامات من يتفرع عليها بوكشين جديد تماما وينتج عن ذلك عملات مشفرة جديدة والأمر مشابه لما حدث للبيتكوين كاش في 1 أغسطس 2017.

عندما تحدث عملية الانقسام للبلوكشين فمن الممكن نظريا للقراصنة استغلال ذلك واستخدام هجمات إعادة الارسال للبلوكشين.

حيث يمكن للمتسلل أن يقوم بهجوم إعادة الارسال ويحصل على وحدات التشفير نتيجة تكرار المعاملة ومطابقة الوحدات من حساب لآخر والحصول على بعض العملات المشفرة عن طريق الاحتيال واستعلال الشبكتين المنقسمتين.

بالنسبة لكيفية الحماية والتصدي لهجوم إعادة الإرسال على البلوكشين فقد صممت بروتوكولات أمان خصيصا لمنع هذه الهجمات، وأصبح بذلك هجوم إعادة الإرسال ضعيف الأثر عليها.

اقرأ أيضا:

تعرف على طريقة الاستفادة من تقنيات البلوكشين في صناعة الهوية الرقمية

ماذا يجب أن تعرف حول تقنية البلوكشين؟

شوقي دليمي

صانع محتوى | مختص في التسويق بالمحتوى مهتم بالعملات الرقمية المشفرة وبتقنية البلوكشين أؤمن بأنها يوما ما ستكون لها الكلمة الأعلى في اقتصاد الغد.
زر الذهاب إلى الأعلى
إغلاق