ما هو هجوم إعادة الإرسال؟

ما هو هجوم إعادة الإرسال؟

ما هو هجوم إعادة الإرسال؟

يُعد هجوم إعادة الإرسال هجوماً إلكترونياً، حيث يعترض فيه الكيان الخبيث الإتصال ثم يكرر إرسال بيانات صالحة عبر شبكة.

وبسبب صلاحية البيانات الأصلية (التي تأتي عادة من مستخدم مصرح له) تعالج بروتوكولات الأمان الخاصة بالشبكة الهجوم كما لو كان إرسال بيانات عادي.

ونظراً لأنه يتم اعتراض الرسائل الأصلية وإعادة نقلها بشكل حرفي لا يحتاج المخترقون الذين يستخدمون هجمات إعادة الإرسال بالضرورة إلى فك تشفيرها.

ماذا يمكن أن تفعله القراصنة بهجوم إعادة الإرسال؟

يمكن استخدام هجمات إعادة الإرسال للوصول إلى المعلومات المخزنة على شبكة محمية بطريقة أخرى، وذلك عن طريق تمرير أوراق اعتماد (بيانات) صالحة. كما يمكن استخدامها لخداع المؤسسات المالية لتكرار المعاملات مما يسمح للمهاجمين بسحب الأموال مباشرة من حسابات ضحاياهم.

و في بعض الحالات يدمج المخترقون أجزاء من الرسائل المشفرة المختلفة و يمررون النص المشفر الناتج إلى الشبكة في ما يُعرف باسم هجوم القطع واللصق.
و غالباً ما يعطي رد فعل الشبكة لهذا النوع من الهجوم للهاكر معلومات قيمة يمكن استخدامها لزيادة استغلال النظام.

وعلى الرغم من المخاطر الواضحة المرتبطة بها، هناك حدود لما يمكن أن يحققه الهاكرز من خلال هجمات إعادة الإرسال وحدها، أي لا يمكن للهاكرز تغيير البيانات التي يتم إرسالها دون رفض الشبكة مما يحد من فعالية الهجوم لتكرار الإجراءات السابقة.

كما أن هذه الهجمات هي أيضا سهلة نسبيا للدفاع ضدها، ويمكن للحماية الأساسية مثل إضافة طابع زمني لنقل البيانات أن تحمي من محاولات إعادة الإرسال البسيطة.

ويمكن للخوادم أيضًا تخزين الرسائل المتكررة مؤقتاً وقطعها بعد عدد معين من التكرار للحد من عدد المحاولات التي يمكن أن يقوم بها المهاجم عن طريق إعادة إرسال الرسائل بشكل متتابع وسريع.

 

لماذا يشكل هجوم إعادة الإرسال خطراً في مجال العملات الرقمية؟

على الرغم من أن هجوم إعادة الإرسال بعيداً عن كونه مقتصراً على العملات الرقمية إلا أن هذه الهجمات لها صلة خاصة ببيئة معاملات العملات الرقمية و سجلات البلوكشين.

والسبب في ذلك هو أن دفاتر الأستاذ في البلوكشين تمر أحياناً بتغييرات في البروتوكول أو ترقيات تُعرف باسم “هارد فورك”. وعند حدوث هارد فورك، ينقسم دفتر الأستاذ الحالي إلى قسمين مع تشغيل الإصدار القديم للبرنامج وآخر يعمل بالإصدار الجديد المحدث.

ويكون الغرض من بعض الهارد فورك هو ترقية دفتر الأستاذ بينما يتفرع البعض الآخر ويشكل بفعالية عملات رقمية جديدة كلياً.

ومن أشهر الأمثلة على الهارد فورك هو الترقية التي حدثت في بيتكوين كاش في 1 أغسطس عام 2017.

عندما يحدث الهارد فورك يصبح من الممكن نظرياً أن يوظف المهاجمون هجوم إعادة الإرسال ضد دفاتر الأستاذ الخاصة بالبلوكشين. إن المعاملة التي تتم معالجتها في دفتر الأستاذ من قبل شخص ما كانت محفظته صالحة قبل الهارد فورك سوف تكون صالحة أيضًا على الآخر.

ونتيجة لذلك، يمكن للشخص الذي استلم عدداً معيناً من وحدات العملات الرقمية من شخص آخر من خلال دفتر أستاذ واحد التبديل إلى دفتر الأستاذ الآخر وتكرار المعاملة ونقل عدداً متماثلاً من الوحدات إلى حسابه مرة أخرى بطريقة احتيالية.

ودلك نظراً لأن محافظهم ليست جزءً من التاريخ المشترك لدفتر الحسابات، فإن المستخدمين الذين يأتون إلى البلوكشين بعد حدوث هارد فورك غير معرضين لهذه الهجمات.

 

كيف يمكن حماية البلوكشين من هجوم إعادة الإرسال؟

على الرغم من أن ضعف دفتر سجلات البلوكشين الذي تم حدوث فورك به هو مصدر قلق صحيح، إلا أن معظم الهارد فورك تتضمن بروتوكولات أمان تم تصميمها خصيصاً لمنع نجاح هذه هجوم إعادة الإرسال.

وتنقسم الإجراءات الفعالة ضد هجوم إعادة الإرسال إلى فئتين “strong replay protection” و “opt-in replay protection”.

في الأولى يتم إضافة علامة خاصة إلى دفتر الأستاذ الجديد الذي يظهر من الهارد فورك لضمان أن المعاملات التي أجريت عليه لن تكون صالحة في دفتر الأستاذ القديم و كذلك العكس، هذا هو نوع الحماية الذي تم تنفيذه عند حدوث فورك البيتكوين كاش من البيتكوين، ويتم تنفيذ حماية إعادة الإرسال القوية تلقائياً بمجرد حدوث هارد فورك.

بينما الفئة الأخرى “opt-in replay protection” تتطلب من المستخدمين إجراء تغييرات في معاملاتهم يدوياً لضمان عدم إعادة عرضها.

ويمكن أن تكون حماية التمكين مفيدة في الحالات التي يُقصد بها استخدام الهارد فورك كتحديث لدفتر الأستاذ الرئيسي في العملة الرقمية بدلاً من حدوث انقسام كامل بها.

بالإضافة إلى هذه الحلول على مستوى دفتر الأستاذ يمكن للمستخدمين الأفراد أيضًا اتخاذ خطوات لحماية أنفسهم من التعرض لهجوم إعادة الإرسال.

إحدى الطرق للقيام بذلك هي عن طريق قفل العملات من أن يتم نقلها إلى أن يصل دفتر الأستاذ إلى عدد معين من الكتل وبالتالي منع أي هجوم إعادة الإرسال أن يتضمن وحدات العملة تلك من التحقق من الشبكة، ولكن لا تقدم كل المحافظ أو دفاتر الأستاذ هذه الوظيفة.

 

الخلاصة

يمثل هجوم إعادة الإرسال تهديداً حقيقياً لأمن الشبكة عندما تكون ناجحة، على عكس العديد من أنواع الهجمات الأخرى.

حيث لا يعتمد هجوم إعادة الإرسال على فك تشفير البيانات، مما يجعلها حلاً فعّالاً للهاكرز الذين يواجهون بروتوكولات التشفير الآمن بشكل متزايد.

و بسبب الهارد فورك التي تستخدم لترقية أو تقسيم البلوكشين، تكون الدفاتر المجمعة عرضة بشكل خاص لهذا النوع من الهجمات السيبرانية.

ومع ذلك، توجد حلول قوية فعالة بشكل جيد في حماية أنظمة البلوكشين منها، ومنها إستهدام حماية قوية ضد هجوم إعادة الإرسال، وبالتاي لن يتمكن المهاجمين من تكرار المعاملات بعد حدوث هارد فورك.


مرتبط:
ما هو هجوم Dusting

 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *