ثبت نام اکسچنج
بلاکچیندانشنامه

میزان امنیت پل‌های بلاکچینی و علت هک شدن بریج‌ها

در ماه مارس 2022، بیش از 625 میلیون دلار ارز دیجیتال از پروتکل بریج Ronin در اثر حمله مخرب هکرها به سرقت رفت و این رویداد تا‌کنون به عنوان یکی از بزرگ‌ترین سرقت‌های ارزهای دیجیتال در تاریخ ثبت‌شده است. در ماه ژوئن، بریج هورایزن Harmony One بیش از 100 میلیون دلار از سرمایه خود را در یک حمله از دست داد. در ماه آگوست نیز، 200 میلیون دلار دیگر از پل Nomad Bridge به دلیل سؤ‌استفاده مهاجمان از آسیب‌پذیری فناوری‌های زیرساختی آن و قراردادهای هوشمندش از دست رفت.

در مجموع، بر اساس تخمین‌‌های چین آنالیسیس (Chainalysis)، تنها در سال ۲۰۲۲ بیش از ۲ میلیارد دلار دارایی دیجیتال از پل‌های بلاکچینی به سرقت رفته است. این رقم تقریباً 69 درصد از کل سرمایه کریپتویی سرقت شده در سال 2022 را تشکیل می‌دهد.

تعدد بالای هک‌های مرتبط با بریج‌ها (پل‌ها) به یک سیگنال هشداردهنده برای کاربران و تهدیدی مهم برای اعتماد افراد به فناوری بلاکچین تبدیل شده است. با سرعت گرفتن پذیرش ارزهای دیجیتال در بین مردم، این صنعت نیز فشار بیشتری را برای رفع نقص‌هایی که اجازه این سؤاستفاده‌ها را داده است، متحمل می‌شود.

در این مقاله از اکسچنج سیتکس پس از تعریف بریج (Bridge) در بلاکچین، به این موضوع می‌پردازیم که چرا پل‌های بلاکچینی (بریج‌ها) به بخشی حیاتی از اکوسیستم رمز ارزها تبدیل شده‌اند. همچنین تفاوت بین پل‌های مبتنی بر اعتماد و پل‌های بدون نیاز به اعتماد را بررسی کرده و نگاهی به ضعف‌های بالقوه مدل‌هایی از بریج که هکرها را قادر می‌سازند تا از آنها دزدی کنند، خواهیم داشت.

 

پل بلاکچینی یا بریج چیست؟

پل‌های بلاکچین که به عنوان بریج (Bridge)، پل‌های شبکه یا پل‌های زنجیره‌ای نیز شناخته می‌شوند، ابزارهایی هستند که برای حل چالش بزرگ نحوه همکاری و تعامل بلاکچین‌ها با یکدیگر طراحی شده‌اند. امروزه بریج‌ها تبدیل به یکی از اجزای ضروری در صنعت بلاکچین شده‌اند؛ زیرا همانطور که می‌دانید، بلاکچین‌ها به صورت جزیره‌ای فعالیت می‌کنند و نمی‌توانند با یکدیگر ارتباط برقرار کنند.

به عنوان مثال، کاربران نمی‌توانند از بیت کوین (BTC) در بلاکچین اتریوم یا از اتر (ETH) در بلاکچین بیت کوین استفاده کنند.

بنابراین در صورتی که یکی از کاربران، که تمام سرمایه خود را در شبکه بیت‌کوین نگه‌داری می‌کند، بخواهد برای خرید یک کالا به کاربر دیگری پول بپردازد و فروشنده تنها ارز دیجیتال ETH قبول ‌کند، خریدار در معامله خود به مشکل خواهد خورد.

این فروشنده نمی‌تواند BTC را مستقیماً برای آدرس اتریومی خریدار ارسال کند. در مقابل، او می‌تواند مقداری اتر خریداری کرده یا بخشی از بیت کوین‌های خود را با ETH معامله کند. در هر صورت، BTC نمی‌تواند مستقیماً به خریدار اتریومی ارسال شود.

این مشکل می‌تواند به عنوان یک نقطه‌ضعف بزرگ برای ارزهای دیجیتال در مقایسه با ارزهای فیات و کارت‌های اعتباری درنظر گرفته شود، که می‌‌توانند بین چندین ارائه‌کننده استفاده و مبادله شوند.

 

و دقیقاً در این زمان است که بریج‌های بلاکچینی با هدف از بین بردن این معضل ایجاد می‌شوند.

 

در حالی که هر پل بلاکچینی طراحی خاص و متفاوتی نسبت به سایر بریج‌ها دارد، این پل‌ها معمولاً به کاربران این امکان را می‌دهند تا مقدار مشخصی از دارایی‌های دیجیتال خود را در یک شبکه بلاکچین قفل کنند.

مطلب پیشنهادی مرتبط
استیکینگ بهتر است یا استخراج ارز دیجیتال؟

در ازای این کار، پروتکل شبکه معادل و مشابه همان مقدار دارایی قفل‌شده را در بلاکچین دیگری، برای کاربر اعتباردهی کرده یا مینت می‌کند.

این دارایی‌های جدید به‌عنوان نسخه‌های «پیچیده‌شده» یا Wrapped یک توکن شناخته می‌شوند.

به عنوان مثال، کاربری که اتر (ETH) خود را در یک بلاکچین قفل می‌کند، یک اتر پیچیده شده (wETH) در بلاکچین دیگر دریافت خواهد کرد.

این کار به خریدار معامله اجازه می‌دهد تا به روشی یکپارچه‌تر از یک بریج برای ارسال بیت‌کوین پیچیده (wBTC) بر بستر بلاکچین اتریوم، به خریدار استفاده کند.

حال که مفهوم بریج یا پل بین بلاکچینی را متوجه شدید درباره انواع مختلف بریج‌ها صحبت می‌کنیم.

 

trusted and trustless bridge-to-blockchain

 

مقایسه پل‌های بلاکچین مبتنی بر اعتماد با پل‌های بلاکچین بدون نیاز به اعتماد

از لحاظ امنیتی، بریج‌ها را می‌توان به دو دسته اصلی تقسیم‌بندی کرد:

  1. پل‌های بلاکچینی مبتنی بر اعتماد (حضانتی)
  2. پل‌های بلاکچینی بدون نیاز به اعتماد (غیر حضانتی)
  • پلتفرم‌های نیازمند «اعتماد» اساساً آنهایی هستند که برای اعتبارسنجی تراکنش‌های خود به اشخاص ثالثی وابسته هستند و همزمان به‌عنوان متولیان دارایی‌های بریج‌شده عمل می‌کنند.

به عنوان مثال، تمام بیت کوین‌های بسته‌بندی شده (wrapped bitcoin) توسط BitGo نگهداری و حفاظت می‌شوند.

از طرفی وجود یک شرکت واحد برای کنترل تمام موجودی یک دارایی خاص، به معنای وجود یک نقطه‌ضعف در آن دارایی است.

اگر این شرکت سودجو بوده، ورشکست شده یا دارای مشکلات مهم دیگری باشد، ارز دیجیتالی که در اختیار دارد نیز در معرض خطر قرار خواهد گرفت.

نمونه های دیگری از پل های مبتنی بر اعتماد عبارتند از بایننس بریج، پل Polygon POS، پل بهمنی، پل هارمونی و پل شاتل ترا.

  • از سوی دیگر، پلتفرم‌هایی که برای ذخیره دارایی‌های تحت حفاظت خود، تنها بر قراردادهای هوشمند و الگوریتم‌ها تکیه دارند، پل‌های بدون نیاز به اعتماد نامیده می‌شوند.

محدودیت‌های این نوع از بریج‌ها، عموماً مربوط به یکپارچگی کد زیرساخت آنها است.

به عنوان مثال، Wormhole پلتفرمی است که تراکنش‌های بریج بین سولانا و اتریوم را ممکن می‌کند. Wormhole یک پروتکل بریج بلاکچینی است که در ماه فوریه 2022 به دلیل بروز اشکالاتی در قرارداد هوشمند آن دچار سؤاستفاده هکرها شد.

این مشکل بریج Wormhole به مهاجمان اجازه داد تا فرآیندهای تأیید تراکنش آن را دور زده و بتوانند بیش از 326 میلیون دلار دارایی کاربران را تصاحب کنند.

 

blockchain bridge security

 

آیا پل‌های بلاکچین امنیت دارند؟

همانطور که در بالاتر دیدید، هر دو رویکرد مبتنی بر اعتماد و بدون نیاز به اعتماد دارای نقطه ضعف‌های بنیادی یا فنی هستند.

به بیان دقیق‌تر، جنبه متمرکزسازی یک پل نیازمند اعتماد (trusted) یک نقطه‌ضعف اساسی را در این نوع از بریج‌ها نشان می‌دهد و پل‌های بدون نیاز به اعتماد (trustles) نیز در برابر سؤاستفاده‌هایی که از طریق نرم‌افزار و کدهای زیربنایی شبکه انجام می‌گیرند، آسیب‌پذیر هستند.

به این ترتیب اگر کوچکترین نقصی در قرارداد هوشمند بریج وجود داشته باشد، قطعاً افرادی با اهداف مخرب قصد سؤاستفاده از آن را پیدا خواهند کرد.

متأسفانه، در حال حاضر راهکار کاملی برای حل معمایی که این صنعت با آن روبرو است وجود ندارد.

پلتفرم‌های نیازمند اعتماد و بی‌نیاز از فاکتور اعتماد دارای نقص‌های کوچک و بزرگی در طراحی خود هستند و ناخواسته امنیت پل‌های بلاکچین را تا حدودی به خطر می‌اندازند.

مطلب پیشنهادی مرتبط
گروه هکر انانیموس و مهمترین اقدامات آنها در ارز دیجیتال

به‌علاوه، با افزایش ارزش و تعداد کاربران صنعت ارزهای دیجیتال، هکرهای این حوزه نیز پیچیده‌تر می‌شوند. به‌علاوه، حملات سایبری سنتی از جمله مهندسی اجتماعی و حملات فیشینگ نیز، خود را برای هدف قرار‌دادن پروتکل‌های متمرکز و غیرمتمرکز مورد استفاده در Web3 سازگار کرده‌اند.

اولین قدم ارزشمند، اما ناکامل، برای رسیدگی به مسائل امنیتی در پل‌های بلاکچین می‌تواند یک نظارت بسیار دقیق بر کد منبع پل قبل از استقرار آن بر روی بلاکچین باشد. این کار باید یک بررسی اساسی برای به حداقل رساندن هرگونه نقص و کاستی در بریج باشد، زیرا تنها یک لغزش یا وجود یک خط کد نامناسب، می‌تواند برای ورود هکرها به سیستم کافی باشد.

با توجه به این موضوع، برای کاربران ارز دیجیتال حیاتی است که قبل از تعامل با هر اکوسیستم بریج دقت لازم را داشته باشند که این تحقیقات شامل بررسی مدارک، کد و بلوغ سیستم بریج می‌شود.

این عمل، روشی برای محافظت از ارزهای دیجیتال کاربران است در حالی که توسعه‌دهندگان به دنبال راهکاری برای غلبه بر محدودیت‌های پروتکل‌های فعلی بریج‌های بلاکچینی هستند.

منبع: coindesk.com
5/5 - (2 امتیاز)
ثبت نام اکسچنج ثبت نام اکسچنج

پریسا حبیبی

من پریسا حبیبی هستم؛ یک مبتلا به دیجیتال مارکتینگ! هرجا که فکرشو بکنی سرک کشیدم، از سئو و طراحی وب گرفته تا کانتنت و الی آخر!! تجربه میدانی، فنی و روانشناسی من توی حوزه مارکتینگ باعث شده خودم رو ایده پردازی بدونم که نون خلاقیتش رو می‌خوره.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا