هجوم ودفاع إثبات الحصة في الإيثريوم
آخر تحديث للصفحة: 26 فبراير 2026
اللصوص والمخربون يبحثون باستمرار عن فرص لمهاجمة برنامج زبائن إيثيريوم. تعرض هذه الصفحة ناقلات الهجوم المعروفة على طبقة إثيريوم وتبين كيف يمكن الحماية ضد تلك الهجمات. المعلومات الموجودة في هذه الصفحة مقتبسة من نسخة أطول (opens in a new tab).
المتطلبات الأساسية
مطلوب بعض المعرفة الأساسية بـ إثبات الحصة. سيكون من المفيد أيضًا أن تفهم كلًّا من طبقة الحوافز وخوارزمية اختيار التفرّع LMD-GHOST في شبكة إيثريوم.
ما الذي يريده المهاجمون؟
من المفاهيم الخاطئة الشائعة أن المهاجم الناجح يمكنه توليد إيثر جديد أو سحب إيثر من أي حساب بشكل عشوائي. لا يمكن لأيٍّ من هذين الأمرين الحدوث، لأن جميع المعاملات تُنفَّذ بواسطة جميع عملاء التنفيذ على الشبكة. يجب أن تستوفي الشروط الأساسية للصحة (على سبيل المثال، أن تكون المعاملات موقعة بواسطة المفتاح الخاص للمرسل، وأن يكون لدى المرسل رصيد كافٍ، وما إلى ذلك)، وإلا فسيتم إبطالها ببساطة. هناك ثلاث فئات من النتائج التي قد يستهدفها المهاجم بشكل واقعي: إعادة التنظيم ، أو ازدواجية الحسم النهائي ، أو تأخير الحسم النهائي.
إن "إعادة التنظيم" هي إعادة ترتيب الكتل في ترتيب جديد، ربما مع إضافة أو حذف بعض الكتل في السلسلة القياسية. قد تضن إعادة التنظيم الخبيثة إدراج أو استبعاد كتل محددة، مما يتيح الإنفاق المزدوج أو استخراج القيمة عبر التنفيذ المسبق أو التنفيذ اللاحق للمعاملات (القيمة القصوى القابلة للاستخراج). يمكن أيضًا استخدام إعادة التنظيم لمنع تضمين معاملات معينة في السلسلة القانونية - وهي من أشكال الرقابة. أقصى أشكال إعادة التنظيم تطرفاً هو ما يُعرف بـ "فضح الحسم النهائي" ، والذي يزيل أو يستبدل الكتل التي تم حسمها مسبقًا. على سبيل المثال، إذا نجح صاحب حصة أغلبية خبيث في فرض الرقابة أو فضح الحسم النهائي، فإن تقويض الطبقة الاجتماعية قد يجعل تنسيق استجابة المجتمع خارج الشبكة أصعب.
ازدواجية الحسم النهائي هي حالة نادرة ولكنها خطيرة حيث يتمكن فيها تفرعان من الحسم النهائي في الوقت نفسه، مما يخلق انقسامًا دائمًا في السلسلة. هذا ممكن نظريًا إذا كان المهاجم مستعدًا للمخاطرة بـ 34% من إجمالي الإيثر المرهون. سيُجبر المجتمع على التنسيق خارج الشبكة والتوصل إلى اتفاق حول أي سلسلة يجب اتباعها، الأمر الذي يتطلب قوة في الطبقة الاجتماعية.
يمنع هجوم **تأخير الحسم النهائي ** الشبكة من الوصول إلى الشروط اللازمة لحسم أجزاء من السلسلة. بدون الحسم النهائي، يصبح من الصعب الوثوق بالتطبيقات المالية المبنية على إيثريوم. يهدف الهجوم بتأخير النهائيات على الأرجح ببساطة إلى تعطيل إيثيريوم بدلاً من تحقيق ربح مباشر، ما لم يكن لدى المهاجم بعض المراكز القصيرة الاستراتيجي(ة).
قد يهدف هجوم على الطبقة الاجتماعية إلى تقويض الثقة العامة في إيثريوم، أو خفض قيمة الإيثر، أو تقليل الاعتماد، أو إضعاف مجتمع إيثريوم لجعل التنسيق خارج الشبكة أكثر صعوبة.
بعد أن وضّحنا سبب قيام خَصْم محتمل بمهاجمة إيثريوم، تستعرض الأقسام التالية كيفية ذلك.
طرق الهجوم
هجمات الطبقة 0
أولًا، يمكن للأفراد الذين لا يشاركون بنشاط في إيثريوم (عن طريق تشغيل برامج العملاء) مهاجمة الشبكة من خلال استهداف الطبقة الاجتماعية (الطبقة 0). تمثل الطبقة 0 الأساس الذي بُنيت عليه إيثريوم، وبالتالي فإنها تمثل سطحًا محتملًا للهجمات، يمكن أن تنتشر عواقبها عبر بقية الطبقات. قد تشمل بعض الأمثلة ما يلي:
-
قد تؤدي حملة معلومات مضللة إلى تقويض الثقة التي يمتلكها المجتمع في خارطة طريق إيثريوم أو فرق المطورين أو التطبيقات، وما إلى ذلك. قد يؤدي ذلك إلى تقليل عدد الأفراد الراغبين في المشاركة في تأمين الشبكة، مما يُضعف كلًّا من اللامركزية والأمن الاقتصادي الرقمي.
-
شن هجمات مستهدفة و/أو تخويف مجتمع المطورين. قد يؤدي ذلك إلى خروج المطورين طوعًا وإبطاء تقدم إيثريوم.
-
عدّ الرقابة المفرطة أيضًا بمثابة هجوم على الطبقة 0، لأنها قد تقلل كثيراً من الرغبة في المشاركة واعتماد الشبكة.
-
تسلل أفراد مطلعين لكنهم خبيثون إلى مجتمع المطورين بهدف إبطاء التقدم عبر مناقشات جانبية غير مهمة، وتأخير القرارات الأساسية، وإرسال الرسائل المزعجة، وما إلى ذلك.
-
دفع نشاوى للجهات المؤثرة في نظام إيثريوم للتأثير على عملية اتخاذ القرار.
إنّما يجعل هذه الهجمات شديدة الخطورة هو أن تنفيذها لا يتطلب في كثير من الحالات سوى القليل من رأس المال أو المعرفة التقنية. يمكن أن يزيد الهجوم على الطبقة 0 من قوة تأثير الهجوم الاقتصادي الرقمي على الشبكة. على سبيل المثال، إذا نجح صاحب حصة أغلبية خبيث في فرض الرقابة أو فضح الحسم النهائي، فإن تقويض الطبقة الاجتماعية قد يجعل تنسيق استجابة المجتمع خارج الشبكة أصعب.
قد لا يكون صدّ هجمات الطبقة 0 أمرًا بسيطًا، ولكن يمكن وضع بعض المبادئ الأساسية لذلك. من بين هذه المبادئ الحفاظ على وضوح وموثوقية المعلومات العامة حول الإيثريوم، التي يُنشئها ويشاركها الأعضاء الصادقون في المجتمع عبر المدونات وخوادم الديسكورد والمواصفات المشروحة والكتب والبودكاست واليوتيوب. نسعى هنا في ethereum.org جاهدين للحفاظ على دقّة المعلومات وترجمتها إلى أكبر عدد ممكن من اللغات. يُعد إغراق الساحة بمعلومات عالية الجودة ومواد إبداعية (ميمز) وسيلة فعّالة للتصدي للمعلومات المضللة.
من الوسائل المهمة الأخرى للتصدي لهجمات الطبقة الاجتماعية وجود بيان مهمة واضح وبروتوكول حوكمة منظم. لقد رسّخت الإيثريوم مكانتها بوصفها رائدة اللامركزية والأمان بين شبكات الطبقة الأولى للعقود الذكية، مع إيلاء أهمية كبيرة للتوسع والاستدامة أيضًا. بغض النظر عن أي خلافات قد تنشأ داخل مجتمع الإيثريوم، فإنه نادرًا ما يتم المساس بهذه المبادئ الأساسية. إن تقييم أي سردية وفقًا لهذه المبادئ الأساسية، وفحصها عبر جولات متتالية من المراجعة ضمن عملية EIP (اقتراحات تحسين الإيثريوم) من شأنه أن يساعد المجتمع في التمييز بين الجهات الفاعلة الجيدة والسيئة ويُقلِّص من قدرة الجهات الخبيثة على التأثير في المسار المستقبلي للإيثريوم.
وأخيرًا، من الضروري أن يظل مجتمع الإيثريوم منفتحًا ومرحّبًا بجميع المشاركين. يكون المجتمع الذي تسيطر عليه عقلية الحراس والاحتكار أكثر عرضة للهجمات الاجتماعية، لأنه من السهل عندها بناء سرديات تقوم على فكرة "نحن و هم". تُلحق النزعة القبلية والتعصّب الأعمى الضرر بالمجتمع وتُضعف أمان الطبقة 0. على أفراد مجتمع الإيثريوم الذين لهم مصلحة في أمان الشبكة أن ينظروا إلى سلوكهم سواء عبر الإنترنت أو في العالم الواقعي بوصفه مساهمة مباشرة في تعزيز أمان الطبقة 0 للإيثريوم.
مهاجمة البروتوكول
يمكن لأي شخص تشغيل برنامج عميل الإيثريوم. لإضافة مدقّق إلى العميل، يُطلَب من المستخدم إيداع 32 إيثر في عقد الإيداع. يسمح المدقّق للمستخدم بالمشاركة النشطة في تأمين شبكة الإيثريوم عبر اقتراح كتل جديدة والمصادقة على الكتل الأخرى. يمتلك المدقّق الآن صوتًا يمكنه استخدامه للتأثير في المحتوى المستقبلي للبلوكتشين، فبإمكانه التصرّف بنزاهة وزيادة رصيده من الإيثر عبر المكافآت، أو محاولة التلاعب بالعملية لتحقيق مكاسب شخصية، وهو ما قد يعرّض حصته المرهونة للخطر. إحدى طرق شنّ الهجوم هي تجميع نسبة أكبر من إجمالي الحصص ثم استخدامها لتجاوز أصوات المدقّقين النزيهين. كلما زادت نسبة الحصص التي يسيطر عليها المهاجم، زادت قوته التصويتية، خصوصًا عند بعض المحطات الاقتصادية التي سنتناولها لاحقًا. مع ذلك، فإن معظم المهاجمين لن يتمكنوا من جمع كمية كافية من الإيثر لشنّ هجوم بهذه الطريقة، لذلك يلجؤون إلى أساليب خفية تهدف إلى التلاعب بالأغلبية النزيهة ودفعها للتصرّف بطريقة تخدم أهدافهم.
بشكل أساسي، تعتمد جميع الهجمات ذات الحصص الصغيرة على أشكال خفية من تصرفات المدقّقين الضارة: النشاط المنخفض (كالفشل في المصادقة/الاقتراح، أو التأخر في القيام بذلك) أو النشاط المفرط (كالاقتراح/المصادقة بعدد مرات يفوق المسموح به ضمن الخانة الزمنية المحددة). يمكن التعامل بسهولة مع هذه الأفعال في أشكالها البسيطة جدًا عبر خوارزمية اختيار التفرّع وطبقة الحوافز، إلا أن هناك طرقًا ذكية للتحايل على النظام واستغلاله لصالح المهاجم.
الهجمات باستخدام كميات صغيرة من الإيثر
إعادة التنظيم
شرحت عدة أبحاث هجمات على الإيثريوم تمكّنت من تنفيذ إعادة تنظيم أو تأخير الحسم النهائي باستخدام نسبة صغيرة فقط من إجمالي الإيثر المرهون. تعتمد هذه الهجمات عمومًا على قيام المهاجم بحجب بعض المعلومات عن المدقّقين الآخرين ثم إفراجها بطريقة دقيقة و/أو في لحظة مناسبة. حيث يهدف عادةً إلى إزاحة بعض الكتل الصادقة من السلسلة الأساسية. أوضح نويدر وآخرون 2020 (opens in a new tab)
كيف يمكن لمدقّق مهاجم إنشاء كتلة (’B’) والمصادقة عليها لفتحة زمنية معيّنة ’n+1’، لكنه يمتنع عن نشرها إلى العقد الأخرى في الشبكة. ويحتفظ بدلاً من ذلك بتلك الكتلة المُصادَق عليها حتى الفتحة الزمنية التالية ’n+2’. يقترح مدقّق نزيه كتلة (’C’) للفتحة الزمنية ’n+2’. وفي الوقت نفسه تقريبًا، يقوم المهاجم بالإفراج عن الكتلة المحجوبة (’B’) والمصادقات التي احتفظ بها، ثم يصادق مستخدمًا أصواته على أن الكتلة ’B’ هي رأس السلسلة للفتحة الزمنية ’n+2’، مما يؤدي فعليًا إلى إنكار وجود الكتلة الصادقة ’C’. عندما يتم إصدار الكتلة الصادقة ’D’، ترى خوارزمية اختيار التفرّع أن بناء الكتلة ’D’ فوق الكتلة ’B’ يحمل وزنًا أكبر من بنائها فوق الكتلة ’C’. لذلك تمكن المهاجم من إزالة الكتلة الصادقة C في الفَتْحَة n+2 من السلسلة الأساسية باستخدام إعادة تنظيم مسبقة لكتلة واحدة. لدى المهاجم الذي يمتلك 34% (opens in a new tab) من إجمالي الحصص فرصة كبيرة جدًا للنجاح في هذا الهجوم، كما هو موضّح في هذه المذكرة (opens in a new tab). من الناحية النظرية، يمكن محاولة تنفيذ هذا الهجوم حتى باستخدام حصص أصغر. وصف نويدر وآخرون 2020 (opens in a new tab) إمكانية نجاح هذا الهجوم بامتلاك 30% من الحصص، ولكن تبيّن لاحقًا أنه ممكن حتى بامتلاك 2% من إجمالي الحصص (opens in a new tab) بل وحتى بواسطة مدقّق واحد (opens in a new tab) فقط
باستخدام تقنيات موازنة سنستعرضها في القسم التالي.
المخطط التصوّري لهجوم إعادة التنظيم بكتلة واحدة الموصوف أعلاه (مقتبس من https://notes.ethereum.org/plgVdz-ORe-fGjK06BZ_3A#Fork-choice-by-block-slot-pair (opens in a new tab))
يمكن لهجوم أكثر تعقيدًا تقسيم مجموعة المدقّقين النزيهين إلى مجموعات منفصلة تمتلك كل منها رؤية مختلفة لرأس السلسلة. وهذا ما يُعرف باسم هجوم الموازنة. ينتظر المهاجم فرصته لاقتراح كتلة، وعندما يحين الوقت، يقوم بالتضليل ويقترح كتلتين بدلاً من واحدة. يرسل المهاجم كتلة إلى نصف أفراد مجموعة المدقّقين النزيهين، ويرسل الكتلة الأخرى إلى النصف الآخر من أفراد المجموعة. سيتم اكتشاف التضليل بواسطة خوارزمية اختيار التفرّع، وسيتم شطب المدقّق المقترِح وطرده من الشبكة، لكن الكتلتين ستبقيان موجودتين، وسيكون وسيصادق نصف أفراد مجموعة المدقّقين على كل فرع من السلسلة. في هذه الأثناء، يقوم من تبقّى من المدقّقين الخبيثين بحجب مصادقاتهم. ثم يتمكّنون من خلال الإفراج عن المصادقات المحجوبة بشكل انتقائي لصالح أحد الفرعين إلى عدد كافٍ من المدقّقين في اللحظة التي تعمل فيها خوارزمية اختيار التفرّع من ترجيح الوزن التراكمي للمصادقات لصالح فرع معيّن على حساب الآخر. يمكن أن يستمر هذا الوضع إلى أجل غير مسمّى، حيث يحافظ المدقّقون المهاجمون على انقسام متساوٍ للمدقّقين بين الفرعين في السلسلة. وبما أن أياً من الفرعين لا يستطيع الحصول على أغلبية فائقة تبلغ 2/3 الأصوات، فلن تتمكّن الشبكة من الوصول إلى الحسم النهائي.
تتشابه هجمات الارتداد مع هذا النوع من الهجمات. تُحجب الأصوات مجددًا من قِبل المدقّقين المهاجمين. بدلًا من إطلاق الأصوات للحفاظ على انقسام متساوٍ بين الفرعين، يستخدم المهاجمون أصواتهم في لحظات مناسبة لتبرير نقاط تحقق تتناوب بين الفرع A والفرع B. هذا التقلّب المستمر في التبرير بين الفرعين يمنع وجود أزواج من نقاط تحقق مُبرَّرة للمصدر والهدف من شأنها أن تُنهى على أي من السلسلتين، مما يؤدي إلى توقف عملية الحسم النهائي.
تعتمد كلٌّ من هجمات الارتداد وهجمات الموازنة على امتلاك المهاجم تحكّمًا دقيقًا جدًا في توقيت الرسائل عبر الشبكة، وهو أمر غير مرجّح الحدوث. ومع ذلك، تم بناء دفاعات داخل البروتوكول عبر منح وزن إضافي للرسائل السريعة مقارنة بالرسائل البطيئة. وهذا ما يُعرف باسم تعزيز وزن المقترِح (opens in a new tab). بغية التصدّي لهجمات الارتداد، تم تحديث خوارزمية اختيار التفرّع بحيث لا يمكن لنقطة التحقق المبرّرة الأخيرة أن تنتقل إلى سلسلة بديلة إلا خلال الثلث الأول من الفتحات الزمنية في كل حقبة زمنية (opens in a new tab). يمنع هذا الشرط المهاجم من تجميع الأصوات لاستخدامها لاحقًا، حيث تظل خوارزمية اختيار التفرّع متمسكة بنقطة التحقق التي اختارتها في الثلث الأول من الحقبة، وهي الفترة التي يكون فيها معظم المدقّقين النزيهين قد أدلوا بأصواتهم بالفعل.
تُنشئ هذه التدابير مجتمعة سيناريو يقوم فيه مقترِح الكتلة النزيه ببث كتلته بسرعة كبيرة فور بدء الفتحة الزمنية، ثم تأتي فترة تعادل تقريبًا ثلث الفتحة (~4 ثوانٍ) يمكن خلالها للكتلة الجديدة أن تتسبب في تحويل خوارزمية اختيار التفرّع إلى سلسلة أخرى. بعد انقضاء هذه المهلة، تُمنح الأصوات القادمة من المدقّقين البطيئين وزنًا أقل مقارنةً بالأصوات التي وصلت في وقت أبكر. يمنح هذا الأمر الأفضلية للمقترحين والمدقّقين السريعين في تحديد رأس السلسلة، ويُقلّل بدرجة كبيرة من احتمالية نجاح هجمات الموازنة أو الارتداد.
تجدر الإشارة إلى أن تعزيز المقترح وحده لا يقي إلا من "عمليات إعادة التنظيم الرخيصة"، أي تلك التي يحاول المهاجم تنفيذها بحصة صغيرة. في الواقع، يمكن لأصحاب الحصص الكبيرة استغلال آلية تعزيز وزن المقترِح لصالحهم. يصف مؤلفو هذا المنشور (opens in a new tab) كيف يمكن لمهاجم يمتلك 7٪ من الحصة أن يستخدم أصواته بطريقة استراتيجية لخداع المدقّقين النزيهين للبناء على فرعه، مما يؤدي إلى إعادة تنظيم كتلة صادقة وإزاحتها من السلسلة. تم ابتكار هذا الهجوم بافتراض ظروف مثالية لزمن الوصول، وهي ظروف غير مرجّح تحققها في الواقع. ولا تزال الاحتمالات ضئيلة للغاية بالنسبة للمهاجم، كما أن الحصة الأكبر تعني أيضًا المزيد من رأس المال المعرض للخطر وعاملًا اقتصاديًا أقوى.
تم أيضًا اقتراح هجوم موازنة يستهدف على وجه التحديد قاعدة LMD (opens in a new tab)، والذي تم اقتراحه ليكون قابلاً للتطبيق على الرغم من تعزيز المقترح.يقوم المهاجم بإنشاء سلسلتين متنافستين عن طريق التلاعب باقتراح الكتلة ونشر كل كتلة إلى حوالي نصف الشبكة لكل منهما، مما يؤدي إلى إنشاء توازن تقريبي بين الشوكات.
يقوم المهاجم بإنشاء سلسلتين متنافستين عن طريق التلاعب باقتراح الكتلة ونشر كل كتلة إلى حوالي نصف الشبكة لكل منهما، مما يؤدي إلى إنشاء توازن تقريبي بين الشوكات. بعد ذلك، يقوم المحققون المتواطئون بتعديل أصواتهم، وتوقيت ذلك بحيث يتلقى نصف الشبكة أصواتهم للشوكة A أولاً ويتلقى النصف الآخر أصواتهم للشوكة B أولاً. نظرًا لأن قاعدة LMD تتجاهل الإثبات الثاني وتحتفظ فقط بالإثبات الأول لكل مُحقق، فإن نصف الشبكة يرى الأصوات لصالح A ولا يرى أي أصوات لصالح B، والنصف الآخر يرى الأصوات لصالح B ولا يرى أي أصوات لصالح A. يصف المؤلفون قاعدة LMD بأنها تمنح الخصم "قوة ملحوظة" لشن هجوم متوازن.
تم إغلاق متجه هجوم LMD هذا عن طريق تحديث خوارزمية اختيار الشوكة (opens in a new tab) بحيث يتخلص من المحققين المراوغين من اعتبار اختيار الشوكة تمامًا. يتم أيضًا خَصْم التأثير المستقبلي للمحققين المراوغين من خلال خوارزمية اختيار الشوكة. يؤدي هذا إلى منع هجوم التوازن الموضح أعلاه مع الحفاظ أيضًا على المرونة ضد هجمات الانهيار الجليدي.
تم وصف فئة أخرى من الهجمات، تسمى هجمات الانهيار (opens in a new tab)، في ورقة بحثية في مارس 2022 (opens in a new tab). لشن هجوم انهيار جليدي، يحتاج المهاجم إلى التحكم في العديد من مقترحات الكتلة المتتالية. في كل فُتْحَة من فتحات اقتراح الكتلة، يحجب المهاجم كتلته، ويجمعها حتى تصل السلسلة الصادقة إلى وزن شجرة فرعية متساوٍ مع الكتل المحجبة. بعد ذلك، يتم تحرير الكتل المحجوبة بحيث يتم التلاعب بها إلى أقصى حد. ويشير المؤلفون إلى أن تعزيز المقترح - وهو الدفاع الأساسي ضد هجمات التوازن والارتداد - لا يحمي ضد بعض أشكال هجوم الانهيار الجليدي. ومع ذلك، فقد أظهر المؤلفون أيضًا الهجوم على نسخة مثالية للغاية من خوارزمية اختيار الشوكة الخاصة بـ إيثريوم (استخدموا GHOST بدون LMD).
يتم التخفيف من هجوم الانهيار الجليدي بواسطة جزء LMD من خوارزمية اختيار شوكة LMD-GHOST. LMD تعني "الرسالة الأحدث" وتشير إلى جدول يحتفظ به كل محقق يحتوي على أحدث رسالة تم استلامها من محققين آخرين. يتم تحديث هذا الحقل فقط إذا كانت الرسالة الجديدة من فُتْحَة لاحقة عن الفُتْحَة الموجودة بالفعل في الجدول لمحقق صحة معين. في الممارسة العملية، هذا يعني أنه في كل فُتْحَة، الرسالة الأولى المستلمة هي الرسالة التي تم قبولها وأي رسائل إضافية هي مغالطة يجب تجاهلها. وبعبارة أخرى، لا يقوم عملاء الإجماع بحساب الالتباسات - فهم يستخدمون الرسالة الأولى التي تصل من كل محقق ويتم ببساطة تجاهل الالتباسات، مما يمنع هجمات الانهيار.
هناك العديد من الترقيات المستقبلية المحتملة الأخرى لقاعدة اختيار الشوكة والتي يمكن أن تضيف إلى الأمان الذي توفره ميزة proposer-boost. الطريقة الأولى هي view-merge (opens in a new tab)، حيث يقوم المُصادقون بتجميد رؤيتهم لاختيار الشوكة لمدة n ثانية قبل بداية الفتحة، ثم يساعد المُقترح في مزامنة عرض السلسلة عبر الشبكة. هناك ترقية محتملة أخرى وهي النهائية ذات الفتحة الواحدة (opens in a new tab)، والتي تحمي من الهجمات استنادًا إلى توقيت الرسالة من خلال إنهاء السلسلة بعد فتحة واحدة فقط.
تأخير النهائية
نفس الورقة البحثية (opens in a new tab) التي وصفت لأول مرة هجوم إعادة تنظيم الكتلة الفردية منخفض التكلفة وصفت أيضًا هجوم تأخير النهاية (المعروف أيضًا باسم "فشل الحيوية") والذي يعتمد على كون المهاجم هو مقترح الكتلة لكتلة حدود العصر. يعد هذا أمرًا بالغ الأهمية لأن كتل حدود العصر هذا تصبح نقاط التفتيش الذي يستخدمها كاسبر FFG لإكمال أجزاء من السلسلة. يقوم المهاجم ببساطة بحجب كتلته حتى يستخدم عدد كافٍ من المحققين الصادقين أصوات FFG لصالح كتلة حدود العصر السابقة كهدف نهائي حالي. ثم يطلقون العَنان لحجبهم. إنهم يشهدون على كتلتهم ويقوم المحققون الصادقون المتبقون بذلك أيضًا من خلال إنشاء شوك ذات نقاط تفتيش مستهدفة مختلفة. إذا توقيت الأمر بشكل صحيح، فسوف يمنعون النهاية لأنه لن تكون هناك أغلبية عظمى بنسبة 2/3 تشهد على أي من الشوكتين. كلما كان الرهان أصغر، كلما كانت هناك حاجة إلى دِقَّة أكبر في التوقيت لأن المهاجم يتحكم في عدد أقل من الشهادات بشكل مباشر، وكلما انخفضت احتمالات سيطرة المهاجم على المحقق الذي يقترح كتلة حدودية معينة.
هجمات بعيدة المدى
هناك أيضًا فئة من الهجمات خاصة بسلاسل الكتل القائمة على إثبات الحصة والتي تتضمن محققًا شارك في كتلة التكوين يحافظ على شوكة منفصلة لسلسلة الكتل جنبًا إلى جنب مع الشوكة الصادقة، مما يقنع في النهاية مجموعة المحققين الصادقين بالتبديل إليها في وقت مناسب لاحقًا. لا يمكن تنفيذ هذا النوع من الهجوم على إيثريوم بسبب أداة النهاية التي تضمن موافقة جميع المحققين على حالة السلسلة الصادقة على فترات منتظمة ("نقاط التفتيش"). تعمل هذه الآلية البسيطة على تحييد المهاجمين بعيدي المدى لأن عملاء إيثريوم ببساطة لن يقوموا إعادة تنظيم الكتل النهائية. إن العقد الجديدة التي تنضم إلى الشبكة تفعل ذلك من خلال العثور على تجزئة حالة حديثة موثوقة (نقطة تفتيش "ذاتية ضعيفة (opens in a new tab)) واستخدامها ككتلة نشأة زائفة للبناء عليها. يؤدي هذا إلى إنشاء "بوابة ثقة" للعقدة الجديدة التي تدخل الشبكة قبل أن تتمكن من البدء في التحقق من المعلومات بنفسها.
رفض الخدمة
تختار آلية PoS الخاصة بـ إيثريوم محققًا واحدًا من إجمالي مجموعة المحققين ليكون مقترح كتلة في كل فُتْحَة. يمكن حساب ذلك باستخدام وظيفة معروفة للعامة، ومن الممكن للخصم أن يحدد مقدم اقتراح الكتلة التالي قبل وقت قصير من اقتراح الكتلة الخاص به. بعد ذلك، يمكن للمهاجم إرسال رسائل غير مرغوب فيها إلى مقترح الكتلة لمنعه من تبادل المعلومات مع أقرانه. بالنسبة لبقية الشبكة، سيبدو أن مقترح الكتلة غير متصل بالإنترنت وستصبح الفُتْحَة فارغة ببساطة. قد يكون هذا بمثابة شكل من أشكال الرقابة ضد المحققين المحددين، مما يمنعهم من إضافة معلومات إلى blockchain. سيؤدي تنفيذ انتخابات الزعيم السري الفردي (SSLE) أو انتخابات الزعيم غير السري الفردي إلى التخفيف من مخاطر الحرمان من الخدمة لأن مقترح الكتلة فقط هو الذي يعرف أنه تم اختياره ولا يمكن معرفة الاختيار مسبقًا. لم يتم تنفيذ ذلك بعد، ولكنه مجال نشيطٌ للبحث والتطوير (https://ethresear.ch/t/secret-non-single-leader-election/11789 (opens in a new tab)).
كل هذا يشير إلى حقيقة أنه من الصعب للغاية مهاجمة إيثريوم بنجاح بحصة صغيرة. تتطلب الهجمات القابلة للتطبيق والتي تم وصفها هنا خوارزمية اختيار شوكة مثالية، أو ظروف شبكة غير محتملة، أو أن متجهات الهجوم قد تم إغلاقها بالفعل بتصحيحات بسيطة نسبيًا لبرنامج العميل. لا يستبعد هذا بالطبع إمكانية وجود هجمات الأيام صفر في البرية، لكنه يوضح المستوى العالي للغاية من الكفاءة الفنية ومعرفة طبقة الإجماع والحظ المطلوبة لكي يكون المهاجم ذو الحصة الأقلية فعالاً. من وجهة نظر المهاجم، قد يكون أفضل رِهان له هو تجميع أكبر قدر ممكن من الأثير والعودة مسلحًا بنسبة أكبر من إجمالي الحصة.
المهاجمون يستخدمون >= 33% من إجمالي الحصة
تصبح جميع الهجمات المذكورة سابقًا في هذه المقالة أكثر احتمالًا للنجاح عندما يكون لدى المهاجم المزيد من الأثير للتصويت به، والمزيد من المحققين الذين قد يتم اختيارهم لاقتراح الكتل في كل فُتْحَة. لذلك قد يهدف المحقق الخبيث إلى التحكم في أكبر قدر ممكن من الأثير المتراكم.
33% من الأثير المتراكم هو معيار للمهاجم لأنه مع أي شيء أكبر من هذا المبلغ لديه القدرة على منع السلسلة من الانتهاء دون الحاجة إلى التحكم بدقة في تصرفات المحققين الآخرين. بإمكانهم بكل بساطة أن يختفوا جميعًا معًا. إن الدفاع ضد هذا هو تسرب الخمول. إن الدفاع ضد هذا هو تسرب الخمول. يعمل تسرب عدم النشاط على تحديد هؤلاء المحققين الذين أخفق الإثبات أو أثبتوا خلافًا للأغلبية. يتم استنزاف الأثير المملوك لهؤلاء المحققين غير المعتمدين تدريجيًا حتى يمثلوا في النهاية أقل من ثلث الإجمالي حتى تتمكن السلسلة من الانتهاء مرة أخرى.
الغرض من تسرب عدم النشاط هو إنهاء السلسلة مرة أخرى. ومع ذلك، يفقد المهاجم أيضًا جزءًا من الأثير الذي راهن عليه. إن الخمول المستمر بين المحققين الذين يمثلون 33% من إجمالي الأثير المتراكم يعد مكلفًا للغاية حتى لو لم يتم تخفيض المحققين.
بافتراض أن شبكة إيثريوم غير متزامنة (أي أن هناك تأخيرات بين إرسال الرسائل واستلامها)، فإن المهاجم الذي يتحكم في 34% من إجمالي الحصة قد يتسبب في النهاية المزدوجة. يرجع ذلك إلى أن المهاجم يمكنه المراوغة عندما يتم اختياره ليكون منتجًا للكتل، ثم التصويت مرتين مع جميع المحققين لديهم. يؤدي هذا إلى إنشاء حالة حيث يوجد شوكة لسلسلة الكتل، مع تصويت 34% من الأثير المتراكم عليها في كل مرة. كل شوكة تتطلب فقط 50% من المحققين المتبقين للتصويت لصالحها حتى يتم دعم كلتا الشوكتين بأغلبية عظمى، وفي هذه الحالة يمكن لكلا السلسلتين الانتهاء (لأن 34% من المحققين المهاجمين + نصفا لـ 66% المتبقين = 67% في كل شوكة). سيتعين على كل من المحققين الصادقين والمدققين الصادقين استقبال الكتل المتنافسة، لذا فإن هذا الهجوم قابل للتطبيق فقط عندما يكون لدى المهاجم درجة معينة من التحكم في توقيت انتشار الرسائل عبر الشبكة حتى يتمكن من دفع نصف المحققين الصادقين إلى كل سلسلة. من الضروري أن يدمر المهاجم حصته بالكامل (34% من حوالي 10 ملايين أيثر مع مجموعة المحققين اليوم) لتحقيق هذه النهاية المزدوجة لأن 34% من المحققين لديهم سيصوتون مرتين في نفس الوقت - وهي جريمة قابلة للتخفيض مع أقصى عقوبة ارتباط. إن الدفاع ضد هذا الهجوم هو التكلفة الكبيرة المتمثلة في تدمير 34% من إجمالي الأثير المتراكم. إن التعافي من هذا الهجوم يتطلب من مجتمع إيثريوم التنسيق "خارج النطاق" والموافقة على اتباع أحد الشوكات أو الآخر وتجاهل الآخر.
المهاجمون يستخدمون حوالي 50% من إجمالي الحصة
عند نسبة 50% من الأثير المرصود، يمكن لمجموعة مؤذية من المحققين من الناحية النظرية تقسيم السلسلة إلى شوكتين متساويتين في الحجم ثم استخدام حصتهم البالغة 50% بالكامل للتصويت بشكل معاكس لمجموعة المحققين الصادقين، وبالتالي الحفاظ على الشوكتين ومنع النهائية. سيؤدي تسرب عدم النشاط في كلا الشوكة في النهاية إلى إنهاء كلتا السلسلتين. وفي هذه المرحلة، فإن الخيار الوحيد هو اللجوء إلى التعافي الاجتماعي.
من غير المحتمل للغاية أن تتمكن مجموعة معادية من المحققين من التحكم بشكل ثابت في 50٪ من إجمالي الحصة نظرًا لدرجة التغير في أعداد المحققين الصادقين، وزمن انتقال الشبكة وما إلى ذلك - يبدو أن التكلفة الضخمة لشن مثل هذا الهجوم جنبًا إلى جنب مع انخفاض احتمالية النجاح تشكل عامل تثبيط قوي للمهاجم العقلاني، خاصة عندما يفتح استثمار إضافي صغير في الحصول على أكثر من 50٪ المزيد من القوة.
عند أكثر من 50% من إجمالي الحصة، يمكن للمهاجم أن يسيطر على خوارزمية اختيار الشوكة. في هذه الحالة، سيكون المهاجم قادرًا على الشهادة بأغلبية الأصوات، مما يمنحه سيطرة كافية لإجراء عمليات إعادة تنظيم قصيرة دون الحاجة إلى خداع العملاء الصادقين. وسوف يتبع المحققون الصادقون نفس النهج لأن خوارزمية اختيار الشوكة الخاصة بهم سوف ترى أيضًا السلسلة المفضلة لدى المهاجم باعتبارها الأثقل، وبالتالي يمكن الانتهاء من السلسلة. يتيح هذا للمهاجم مراقبة معاملات معينة، وإجراء عمليات إعادة تنظيم قصيرة المدى واستخراج الحد الأقصى من MEV عن طريق إعادة ترتيب الكتل لصالحه. إن الدفاع ضد هذا هو التكلفة الضخمة للحصة الأغلبية (التي تقل حاليًا عن 19 مليار دولار أمريكي) والتي يتعرض لها المهاجم للخطر لأن الطبقة الاجتماعية من المرجح أن تتدخل وتتبنى شوكة أقلية صادقة، مما يقلل من قيمة حصة المهاجم بشكل كبير.
المهاجمون يستخدمون >=66% من إجمالي الحصة
يمكن للمهاجم الذي يمتلك 66% أو أكثر من إجمالي الأثير المراهن أن ينهي سلسلته المفضلة دون الحاجة إلى إكراه أي محققين صادقين. يمكن للمهاجم ببساطة التصويت على الشوكة المفضلة لديه ثم الانتهاء منها، وذلك لأنه ببساطة يستطيع التصويت بأغلبية ساحقة غير نزيهة. باعتباره صاحب المصلحة الأكبر، فإن المهاجم سوف يتحكم دائمًا في محتويات الكتل النهائية، مع القدرة على الإنفاق والإرجاع والإنفاق مرة أخرى، ورقابة معاملات معينة وإعادة تنظيم السلسلة حسب الرغبة. من خلال شراء المزيد من الأثير للتحكم في 66% بدلاً من 51%، يشتري المهاجم فعليًا القدرة على القيام بإعادة التنظيم بعد الأحداث وعكس النهاية (أي تغيير الماضي بالإضافة إلى التحكم في المستقبل). إن الدفاعات الحقيقية الوحيدة هنا هي التكلفة الهائلة التي تبلغ 66% من إجمالي الأثير المتراكم، والخيار بالعودة إلى الطبقة الاجتماعية لتنسيق تبني شوكة بديلة. يمكننا استكشاف هذا بمزيد من التفصيل في القسم التالي.
الشعب: خط الدفاع الأخير
إذا نجح المحققون غير الشرفاء في الانتهاء من نسختهم المفضلة من السلسلة، فسيتم وضع مجتمع إيثريوم في موقف صعب. تتضمن السلسلة الأساسية قسمًا غير أمين مدرجًا في تاريخها، بينما قد ينتهي الأمر بمعاقبة المحققين الصادقين بسبب إثبات سلسلة بديلة (صادقة). لاحظ أن السلسلة النهائية ولكن غير الصحيحة قد تنشأ أيضًا من خطأ في عميل الأغلبية. وفي النهاية، فإن الحل البديل النهائي هو الاعتماد على الطبقة الاجتماعية ـ الطبقة 0 ـ لحل هذا الوضع.
أحد نقاط قوة إجماع إثبات الحصة في إيثريوم هو وجود مجموعة من الاستراتيجيات الدفاعية (opens in a new tab) التي يمكن للمجتمع استخدامها في مواجهة الهجوم. قد يكون الرد البسيط هو إخراج المحققين المهاجمين من الشبكة بالقوة دون أي عقوبة إضافية. لإعادة الدخول إلى الشبكة، يتعين على المهاجم الانضمام إلى قائمة التنشيط الذي تضمن نمو مجموعة المحققين تدريجيًا. على سبيل المثال، يستغرق إضافة ما يكفي من المحققين لمضاعفة كمية الأثير المتراكمة حوالي 200 يوم، مما يعني عمليًا شراء المحققين الصادقين لمدة 200 يوم قبل أن يتمكن المهاجم من محاولة هجوم آخر بنسبة 51%. ومع ذلك، يمكن للمجتمع أيضًا أن يقرر معاقبة المهاجم بشكل أكثر صرامة، من خلال إلغاء المكافآت السابقة أو حرق جزء (حتى 100٪) من رأس المال الذي راهن به.
وبغض النظر عن العقوبة المفروضة على المهاجم، يتعين على المجتمع أيضًا أن يقرر معًا ما إذا كانت السلسلة غير النزيهة، على الرغم من كونها السلسلة المفضلة من خلال خوارزمية اختيار الشوكة المشفرة في عملاء إيثريوم، غير صالحة في الواقع وأن المجتمع يجب أن يبني على رأس السلسلة النزيهة بدلاً من ذلك. يمكن للمحققين الصادقين أن يتفقوا بشكل جماعي على البناء على شوكة مقبولة من قبل المجتمع من سلسلة بلوكتشين الإيثريوم والتي قد تكون، على سبيل المثال، قد انفصلت عن السلسلة الأساسية قبل بدء الهجوم أو قد تتم إزالة المحققين المهاجمين بالقوة. سيتم تحفيز المحققين الصادقين على البناء على هذه السلسلة لأنهم سيتجنبون العقوبات المطبقة عليهم بسبب فشلهم (بشكل صحيح) في إثبات سلسلة المهاجم. من المفترض أن تفضل البورصات والممرات والتطبيقات المبنية على إيثريوم أن تكون على السلسلة الصادقة وتتبع المحققين الصادقين إلى blockchain الصادق.
ومع ذلك، فإن هذا من شأنه أن يشكل تحدياً كبيراً للحوكمة. لا شك أن بعض المستخدمين والمحققين سوف يخسرون نتيجة العودة إلى السلسلة الصادقة، كما أن المعاملات في الكتل التي تم التحقق من صحتها بعد الهجوم قد يتم التراجع عنها، مما يؤدي إلى تعطيل طبقة التطبيق، كما أنه يقوض ببساطة أخلاقيات بعض المستخدمين الذين يميلون إلى الاعتقاد بأن "الكود هو القانون". من المرجح أن تقوم البورصات والتطبيقات بربط الإجراءات خارج السلسلة بالمعاملات داخل السلسلة والتي قد يتم التراجع عنها الآن، مما يبدأ سلسلة من التراجعات والمراجعة التي سيكون من الصعب التراجع عنها بشكل عادل، خاصة إذا تم خلط المكاسب غير المشروعة، أو إيداعها في دي فاي أو مشتقات أخرى ذات تأثيرات ثانوية للمستخدمين الصادقين. لا شك أن بعض المستخدمين، وربما حتى المؤسساتيين منهم، قد استفادوا بالفعل من السلسلة غير النزيهة إما عن طريق الذكاء أو عن طريق الصدفة، وربما يعارضون الشوكة لحماية مكاسبهم. وكانت هناك دعوات لإعادة النظر في استجابة المجتمع للهجمات التي تزيد عن 51% حتى يتسنى تنفيذ إجراءات تخفيف منسقة ومعقولة بسرعة. هناك بعض المناقشات المفيدة التي أجراها فيتاليك على ethresear.ch هنا (opens in a new tab) وهنا (opens in a new tab) وعلى تويتر هنا (opens in a new tab). ينبغي أن يكون هدف الاستجابة الاجتماعية المنسقة هو أن تكون مستهدفة ومحددة للغاية فيما يتعلق بمعاقبة المهاجم وتقليل التأثيرات على المستخدمين الآخرين.
إن الحوكمة موضوع معقد بالفعل. لا شك أن إدارة استجابة طارئة من الطبقة 0 لسلسلة نهائية غير نزيهة ستكون تحديًا كبيرًا لمجتمع الإيثيريوم، ولكن حدث - مرتين - في تاريخ الإيثيريوم).
ومع ذلك، هناك شيء مرضي إلى حد ما في النسخة الاحتياطية النهائية الموجودة في الفضاء المادي. في نهاية المطاف، حتى مع هذه المجموعة الهائلة من التكنولوجيا فوقنا، إذا حدث الأسوأ على الإطلاق، فسوف يتعين على الناس الحقيقيين تنسيق جهودهم للخروج منه.
ملخص
استكشفت هذه الصفحة بعض الطرق التي قد يحاول بها المهاجمون استغلال بروتوكول إجماع إثبات الحصة الخاص بـ إيثريوم. تم استكشاف عمليات إعادة التنظيم وتأخيرات النهاية للمهاجمين مع زيادة نسب الأثير الإجمالي المراهن. بشكل عام، يتمتع المهاجم الأكثر ثراءً بفرصة أكبر للنجاح لأن حصته تترجم إلى قوة تصويت يمكنه استخدامها للتأثير على محتويات الكتل المستقبلية. عند كميات عتبة معينة من الأثير المتراكم، يرتفع مستوى قوة المهاجم:
33٪: تأخير النهاية
34%: تأخير النهاية، النهاية المزدوجة
51٪: تأخير النهاية، النهاية المزدوجة، الرقابة، السيطرة على مستقبل البلوكشين
66%: تأخير النهاية، النهاية المزدوجة، الرقابة، التحكم في مستقبل البلوكشين وماضيه
هناك أيضًا مجموعة من الهجمات الأكثر تطورًا والتي تتطلب كميات صغيرة من الأثير المتراكم ولكنها تعتمد على مهاجم متطور للغاية يتمتع بالتحكم الدقيق في توقيت الرسالة للتأثير على مجموعة المحققين الصادقين لصالحهم.
بشكل عام، وعلى الرغم من متجهات الهجوم المحتملة هذه، فإن خطر وقوع هجوم ناجح منخفض، وبالتأكيد أقل من نظيراتها من حيث إثبات العمل. ويرجع ذلك إلى التكلفة الضخمة للأثير الذي تم وضعه في خطر من قبل المهاجم الذي يهدف إلى إغراق المحققين الصادقين بقوة التصويت الخاصة بهم. توفر طبقة الحوافز المضمنة "العصا والجزرة" الحماية ضد معظم الأعمال غير المشروعة، وخاصة بالنسبة للمهاجمين ذوي المخاطر المنخفضة. ومن غير المرجح أيضًا أن تنجح هجمات الارتداد والموازنة الأكثر دقة لأن ظروف الشبكة الحقيقية تجعل التحكم الدقيق في تسليم الرسائل إلى مجموعات فرعية محددة من المحققين أمرًا صعبًا للغاية، وقد أغلقت فرق العملاء بسرعة متجهات هجوم الارتداد والموازنة والانهيار المعروفة باستخدام تصحيحات بسيطة.
من المحتمل أن تتطلب 34% أو 51% أو 66% من الهجمات تنسيقًا اجتماعيًا خارج النطاق لحلها. ورغم أن هذا من المرجح أن يكون مؤلمًا للمجتمع، فإن قدرة المجتمع على الاستجابة خارج النطاق تعد عاملًا قويًا يثني المهاجم. تشكل الطبقة الاجتماعية لإيثريوم الدعم النهائي - حيث لا يزال من الممكن تحييد الهجوم الناجح من الناحية الفنية من خلال موافقة المجتمع على تبني شوكة صادقة. سيكون هناك سباق بين المهاجم ومجتمع الإيثريوم - فمن المحتمل أن يتم القضاء على المليارات من الدولارات التي تم إنفاقها على هجوم بنسبة 66٪ من خلال هجوم تنسيق اجتماعي ناجح إذا تم تنفيذه بسرعة كافية، مما يترك المهاجم مع أكياس ثقيلة من الأثير غير السائل على سلسلة غير شريفة معروفة يتجاهلها مجتمع الإيثريوم. إن احتمال أن يصبح هذا الأمر مربحًا للمهاجم منخفضًا بدرجة كافية ليكون رادعًا فعالًا. ولهذا السبب فإن الاستثمار في الحفاظ على طبقة اجتماعية متماسكة ذات قيم مترابطة يعد أمرا مهما للغاية.
قراءة إضافية
- نسخة أكثر تفصيلاً من هذه الصفحة (opens in a new tab)
- فيتاليك يتحدث عن نهائية التسوية (opens in a new tab)
- ورقة LMD GHOST (opens in a new tab)
- ورقة كاسبر-FFG
- ورقة LMD GHOST (opens in a new tab)
- مواصفات توافقية لتعزيز وزن المقترح (opens in a new tab)
- هجمات ارتدادية على ethresear.ch (opens in a new tab)
- بحث SSLE (opens in a new tab)
