آموزش ارز دیجیتال

امنیت پل های بلاک چین

امنیت پل های بلاک چین چگونه است؟ چرا پل های بلاک چین در معرض هک هستند؟ میلیاردها دلار دارایی دیجیتال به دست هکرهای پل بلاک چین از دست رفته است. در این مقاله توضیح می دهیم که آیا پل های بلاک چین ایمن هستند یا خیر. چرا پل ها در معرض هک هستند؟ چرا و چگونه می توان از پل ها بهره برداری کرد. در مارس 2022، بیش از 625 میلیون دلار ارز دیجیتال از پروتکل Ronin Bridge در نتیجه یک حمله هک مخرب به سرقت رفت، که این رویداد را به عنوان یکی از بزرگترین سرقت های ارزهای دیجیتال تا به امروز معرفی کرد. در ماه ژوئن، پل هارمونی وانز هورایزن بیش از 100 میلیون دلار در اثر یک حمله از دست داد. در ماه آگوست، 200 میلیون دلار دیگر توسط Nomad Bridge به دلیل سوء استفاده از یک آسیب پذیری در فناوری اساسی (قراردادهای هوشمند) از دست رفت.

به طور کلی، Chainalysis تخمین می زند که بیش از 2 میلیارد دلار دارایی دیجیتال تنها در سال 2022 از پل های بلاک چین به سرقت خواهد رفت.

فراوانی این هک های پل به یک سیگنال هشدار برای کاربران و تهدیدی قابل توجه برای اعتماد به فناوری بلاک چین تبدیل شده است. با تسریع پذیرش ارزهای دیجیتال، صنعت تحت فشار فزاینده ای برای رفع نقص هایی است که اجازه این سوء استفاده ها را می دهد.

در این مقاله، ما بحث می‌کنیم که چرا پل‌های بلاک چین به بخشی ضروری از اکوسیستم رمزنگاری تبدیل شده‌اند، امنیت پل‌های بلاک چین، تفاوت بین پل‌های مبتنی بر اعتماد و پل‌های غیرقابل اعتماد، و ضعف‌های بالقوه در هر مدل که به هکرها اجازه می‌دهد وجوهی را برای جمع‌آوری سرقت کنند. آن را در هر دو آنها.

پل های بلاک چین چیست؟

پل های بلاک چین چیست؟

قبل از پرداختن به امنیت پل های بلاک چین، بهتر است تعریفی از پل های بلاک چین داشته باشیم. پل های بلاک چین که به عنوان پل های شبکه یا پل های زنجیره ای نیز شناخته می شوند، ابزارهایی هستند که برای حل چالش قابلیت همکاری بلاک چین طراحی شده اند. پل ها به یکی از اجزای ضروری صنعت بلاک چین تبدیل شده اند زیرا همانطور که می دانید بلاک چین ها در سیلوها کار می کنند و نمی توانند با یکدیگر ارتباط برقرار کنند.

به عنوان مثال، کاربران نمی توانند از بیت کوین (BTC) در بلاک چین اتریوم یا اتر (ETH) در بلاک چین بیت کوین استفاده کنند. بنابراین، اگر کاربری (بیایید او را بیلی بنامیم) که تمام سرمایه‌اش را در بیت‌کوین نگه می‌دارد، بخواهد برای یک آیتم به کاربر دیگری (بیایید او را Ethel بنامیم) پول بپردازد، اما اتل فقط ETH را می‌پذیرد، بیلی به یک مانع برخورد می‌کند. او نمی تواند BTC را مستقیماً به Ethel ارسال کند. او می تواند اقدامات بیشتری را برای خرید ETH انجام دهد یا مقداری از BTC خود را با ETH معامله کند، اما BTC نمی تواند مستقیماً به Ethel ارسال شود. این می تواند به عنوان یک نقطه ضعف بزرگ در مقایسه با ارزهای فیات و کارت های اعتباری (که می توانند با چندین ارائه دهنده استفاده شوند) دیده می شود.

پل های بلاک چین با هدف از بین بردن این مشکل…

در حالی که هر پل بلاک چین متفاوت طراحی شده است، این پل ها به طور کلی به کاربران اجازه می دهند مقدار مشخصی از دارایی های دیجیتال را در یک بلاک چین قفل کنند. در مقابل، پروتکل همان مقدار دارایی را در بلاکچین دیگری معادل وجوه قفل شده در آن اعتبار می دهد یا ضرب می کند.

این دارایی های جدید، نسخه های توکن شده نامیده می شوند. به عنوان مثال، کاربری که اتر خود (ETH) را روی یک بلاک چین قفل می کند، اتر “غلط” (wETH) را در بلاک چین دیگر دریافت می کند. این به بیلی اجازه می دهد تا از پلی برای ارسال سریع بیت کوین (wBTC) که روی بلاک چین اتریوم اجرا می شود، به روشی یکپارچه تر به اتل استفاده کند.

پل های بلاک چین مبتنی بر اعتماد در مقابل پل های غیرقابل اعتماد

پل های بلاک چین مبتنی بر اعتماد در مقابل پل های غیرقابل اعتماد

از منظر امنیتی، پل ها را می توان به دو گروه اصلی طبقه بندی کرد: قابل اعتماد (همچنین به عنوان نگهبان شناخته می شود) و غیرقابل اعتماد (غیر نگهبانی). پلتفرم‌های مورد اعتماد اساساً پلتفرم‌هایی هستند که برای تأیید تراکنش‌ها به اشخاص ثالث متکی هستند و در عین حال به عنوان نگهبان دارایی‌های پل عمل می‌کنند. به عنوان مثال، تمام بیت کوین های بازخرید شده توسط BitGo نگهداری می شوند. داشتن شرکتی که تمام دارایی ها را کنترل می کند به این معنی است که یک نقطه شکست وجود دارد زیرا اگر شرکت فاسد باشد، ورشکسته شود یا مشکلات عمده دیگری داشته باشد، ارز دیجیتالی که مالک آن است در خطر است.

برای مثال، پروتکل Ronin Bridge بر 9 تاییدیه تکیه دارد که چهار مورد از آنها توسط تیم Sky Mavis پشتیبانی می شود. برای حفظ امنیت، Ronin Bridge به اکثریت این گره های اعتبارسنجی (پنج یا بیشتر) نیاز دارد تا هرگونه برداشت یا واریز را آغاز کنند. با این حال، از آنجایی که مهاجمان توانستند هر چهار گره تحت کنترل تیم Sky Mavis را به خطر بیاندازند، تنها به یک گره اضافی برای در دست گرفتن کنترل نیاز داشتند. آنها این کار را انجام دادند که به آنها اجازه داد تا پروتکل 625 میلیون دلاری را تحت عنوان برداشت “مورد تایید” تخلیه کنند.

نمونه های دیگری از پل های مبتنی بر اعتماد عبارتند از بایننس بریج، پل پلیگون POS، پل آوالانچ، پل هارمونی و پل شاتل ترا.

از سوی دیگر، پلتفرم هایی که صرفاً بر قراردادهای هوشمند و الگوریتم ها برای نگهداری دارایی های نگهبانی متکی هستند، پل های قابل اعتماد یا نگهبانی نامیده می شوند. محدودیت های آن به یکپارچگی کد زیرین آن مربوط می شود.

به عنوان مثال، Wormhole پلتفرمی است که تراکنش‌های بین Solana و Ethereum را تسهیل می‌کند. Wormhole یک پروتکل پل بلاک چین است که در فوریه 2022 به دلیل یک اشکال قرارداد هوشمند مورد سوء استفاده قرار گرفت. این به مهاجمان اجازه داد تا فرآیندهای تأیید را دور بزنند که در نتیجه بیش از 326 میلیون دلار هک شد.

نمونه های دیگر از پل های غیر قابل اعتماد عبارتند از: پل رنگین کمان، پل برفی پولکادات و کاسموس IBC.

آیا پل های بلاک چین ایمن هستند؟

امنیت پل های بلاک چین

هر دو رویکرد قابل اعتماد و غیرقابل اعتماد می توانند دارای ضعف های اساسی یا فنی باشند. به طور خاص، جنبه مرکزی پل قابل اعتماد یک نقص بزرگ است و پل‌های غیرقابل اعتماد در برابر سوء استفاده‌های ناشی از نرم‌افزار و کد زیربنایی آسیب‌پذیر هستند. به بیان ساده، اگر نقصی در قرارداد هوشمند وجود داشته باشد، تقریباً مطمئن است که توسط طرف های مخرب مورد سوء استفاده قرار می گیرد.

متأسفانه، هیچ راه حل کاملی برای معمای پیش روی صنعت وجود ندارد. پلتفرم‌های قابل اعتماد و غیرقابل اعتماد دارای نقص‌های طراحی ذاتی هستند و امنیت پل‌های بلاک چین را به روش‌های مربوطه به خطر می‌اندازند.

همچنین، با افزایش ارزش صنعت ارزهای دیجیتال و رشد کاربران، هکرها پیچیده تر می شوند. حملات سایبری سنتی مانند مهندسی اجتماعی و حملات فیشینگ نیز در حال تطبیق با روایت Web3 برای هدف قرار دادن پروتکل‌های متمرکز و غیرمتمرکز هستند.

اگرچه می توان گفت، اولین قدم ارزشمند برای حل مسائل امنیتی پل بلاک چین می تواند یک ممیزی بسیار کامل کد منبع قبل از استقرار پل به بلاک چین باشد. این باید یک بررسی کامل برای به حداقل رساندن هرگونه نقص باشد، زیرا تنها چیزی که لازم است یک لغزش با یک خط کد بد است و هکرها راه خود را دارند.

به همین دلیل، بسیار مهم است که کاربران قبل از تعامل با هر اکوسیستم پل، بررسی لازم را انجام دهند، که شامل بررسی اسناد، کد و بلوغ سیستم است. این وسیله ای برای محافظت از ارزهای دیجیتال آنهاست در حالی که توسعه دهندگان راهی برای غلبه بر محدودیت های پروتکل های اتصال بلاک چین فعلی پیدا می کنند.

تحریریه کوین اکسو

ما در کوین اکسو در تلاشیم تا تازه های دنیای ارز دیجیتال را در اختیار شما قرار دهیم. و امیدواریم با کمک شما دوست داران کریپتو کارنسی روز به روز بهتر خواهیم شد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا