إعادة الهجوم: التهديد غير المرئي الذي واجهته في الأمن السيبراني

لقد قضيت سنوات في العمل في أمن الشبكات، ولا شيء يجعل دمي يغلي أكثر من هجمات إعادة التشغيل. هذه الهجمات الإلكترونية الماكرة لا تحظى بما يكفي من الاهتمام، ومع ذلك فهي واحدة من أكثر الطرق فعالية التي يستخدمها القراصنة لسرقة البيانات دون عناء.

عندما واجهت هجوم الإعادة لأول مرة، صدمت من بساطته. قام المتسلل ببساطة باعتراض بيانات النقل الصحيحة وإعادة تشغيلها حرفيًا. لا حاجة لفك تشفير معقد! الشبكة قبلت ذلك بسرور باعتباره شرعيًا لأنه، من الناحية الفنية، كان كذلك. هذه الطريقة الكسولة لكنها العبقرية تجعلني مجنونًا - إنه مثل مشاهدة شخص يستخدم مفتاحًا منسوخًا ليدخل مباشرة من باب منزلك بينما أنت واقف هناك بلا حول.

ماذا يمكن أن تفعله هذه الطفيليات الرقمية بالفعل

ثق بي، هذه الهجمات أكثر خطورة بكثير مما يعترف به معظم محترفي الأمن. يستخدمها القراصنة للاختراق الشبكات "الآمنة" التي يُفترض أنها كذلك باستخدام بيانات اعتماد مسروقة تبدو صالحة تمامًا. لقد رأيت حالات قام فيها المهاجمون بتكرار المعاملات المالية عدة مرات، مما أدى إلى استنزاف الحسابات بينما ظل الضحايا clueless.

بعض الأوغاد الأذكياء حتى يقومون بخياطة أجزاء من الرسائل المشفرة في هجمات "القص واللصق". تكشف استجابة النظام عن ثغرات يمكنهم استغلالها بشكل أكبر. إنه مثير للغضب مدى الضرر الذي يمكن أن يسببه مثل هذه التقنية البدائية!

بالطبع، هناك حدود. لا يمكن للمهاجمين تعديل البيانات دون أن يؤدي ذلك إلى الرفض، مما يحد من قدرتهم على تكرار الأفعال السابقة. ونعم، يمكن أن تمنع الطوابع الزمنية المحاولات البسيطة. لكن دعنا نكون صادقين - معظم المنظمات تطبق هذه الحمايات بشكل سيء أو لا تطبقها على الإطلاق. لقد قمت بتدقيق العديد من الأنظمة حيث كانت هذه الدفاعات الأساسية غائبة تماماً.

كابوس العملات الرقمية

هذه الهجمات تسبب القلق بشكل خاص في معاملات العملات المشفرة وأنظمة البلوكشين. خلال الانقسامات الكبيرة، عندما ينقسم السجل إلى نسختين، تتوسع مساحة الهجوم بشكل كبير. هل تتذكر انقسام Bitcoin Cash عن Bitcoin في أغسطس 2017؟ إنه سيناريو مثالي لهجوم إعادة التشغيل!

عندما يحدث انقسام قاسي، يمكن أن تكون المعاملات المنفذة على دفتر أستاذ واحد صالحة على كلا الدفتريْن. وهذا يعني أن شخصًا ما يمكنه استلام العملات المشفرة على سلسلة واحدة، ثم تكرار تلك المعاملة نفسها على السلسلة المنقسمة للحصول على مدفوعات مزدوجة. إنه تزييف رقمي دون كسر علم التشفير!

تخلق هوس صناعة التشفير باللامركزية أحيانًا هذه الثغرات. بينما تتمتع الأنظمة المالية التقليدية بسلطات مركزية يمكنها إغلاق الأنشطة المريبة، يجب على أنظمة البلوك تشين بناء آليات الحماية منذ البداية.

حماية فعالة حقاً

تضيف حماية إعادة التشغيل القوية علامات خاصة إلى المعاملات، مما يضمن أنها صالحة فقط على سلسلة واحدة. تم تنفيذ ذلك عندما انفصلت بيتكوين كاش عن بيتكوين - وهو مثال نادر على تحقيق الأمان بشكل صحيح من المرة الأولى.

يتطلب حماية إعادة التشغيل الاختيارية تعديل المعاملات يدويًا، وهو أمر أكثر فائدة للتحديثات بدلاً من الانقسامات الكاملة. إنه يعمل، ولكنه يعتمد على اتخاذ المستخدمين للإجراءات، وهو دائمًا اقتراح محفوف بالمخاطر.

يمكن للمستخدمين الفرديين أيضًا حماية أنفسهم عن طريق منع التحويلات حتى يصل السجل إلى ارتفاع كتلة معين. لكن ليست جميع المحافظ تقدم هذه الميزة، مما يترك العديد منهم معرضين.

تظهر هجمات إعادة التشغيل لماذا تعتبر الأمن السيبراني تحديًا كبيرًا - أحيانًا تكون أبسط الهجمات هي الأكثر فعالية. بينما تزداد قوة التشفير، تتجاوز هذه التقنيات ذلك تمامًا. إن حقيقة أنها لا تزال تعمل في عام 2024 هي شيء مثير ومخيف في نفس الوقت.

BTC-0.25%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت