1. مقدمه و مرور کلی

این مقاله حمله‌ی بالانس را معرفی و تحلیل می‌کند، یک اکسپلویت امنیتی نوین که پروتکل‌های اجماع بلاک‌چین مبتنی بر اثبات کار (PoW) را هدف قرار می‌دهد، با تمرکز اصلی بر اتریوم و پروتکل GHOST آن. برخلاف حملات سنتی ۵۱٪ که نیازمند قدرت محاسباتی قاطع هستند، حمله‌ی بالانس از تأخیرهای ارتباطی استراتژیک شبکه بین زیرگروه‌های نودها برای ایجاد پارتیشن‌بندی موقت استفاده می‌کند و امکان خرج مضاعف را با قدرت استخراج به‌مراتب کمتر فراهم می‌سازد. این پژوهش هم یک مدل احتمالاتی نظری و هم اعتبارسنجی تجربی با استفاده از یک راه‌اندازی مشابه بستر آزمایشی بلاک‌چین کنسرسیوم مالی R3 ارائه می‌دهد.

یافته‌ی اصلی این است که بلاک‌چین‌های اثبات کار، به‌ویژه آن‌هایی که از مکانیسم‌های محاسبه‌ی بلاک‌های عمویی مانند GHOST استفاده می‌کنند، ممکن است اساساً برای تنظیمات زنجیره‌های کنسرسیومی یا خصوصی که در آن‌ها توپولوژی شبکه و تأخیر قابل دستکاری یا پیش‌بینی‌پذیر هستند، نامناسب باشند.

2. مکانیسم حمله‌ی بالانس

این حمله با ایجاد مصنوعی شرایط شبکه‌ای که منجر به زنجیره‌های رقیب با وزن مشابه می‌شود، استراتژی حل انشعاب بلاک‌چین را مورد سوءاستفاده قرار می‌دهد.

2.1 اصل اصلی حمله

مهاجم شبکه را به (حداقل) دو زیرگروه با قدرت استخراج تجمعی تقریباً متعادل پارتیشن‌بندی می‌کند. با تأخیر انتخابی پیام‌ها بین این زیرگروه‌ها (اما نه درون آن‌ها)، مهاجم به آن‌ها اجازه می‌دهد روی زنجیره‌های جداگانه استخراج کنند. سپس مهاجم قدرت استخراج خود را بر یک زیرگروه (زیرگروه بلاک) متمرکز می‌کند، در حالی که تراکنش‌هایی را که قصد برگشت آن‌ها را دارد در زیرگروه دیگر (زیرگروه تراکنش) صادر می‌کند.

2.2 مراحل حمله

  1. پارتیشن‌بندی و تأخیر: مهاجم زیرگروه‌های A و B را از طریق تأخیر شبکه جدا می‌کند.
  2. استخراج موازی: زیرگروه‌های A و B زنجیره‌های جداگانه می‌سازند. مهاجم منحصراً با زیرگروه B استخراج می‌کند.
  3. صدور تراکنش: مهاجم یک تراکنش در زیرگروه A صادر می‌کند که در زنجیره‌ی آن تأیید می‌شود.
  4. تغییر وزن: مهاجم به استخراج در زیرگروه B ادامه می‌دهد تا زمانی که احتمال سنگین‌تر بودن زنجیره‌ی B (شامل بلاک‌های عمویی) نسبت به زنجیره‌ی A بالا باشد.
  5. اتصال مجدد و بازآرایی: مهاجم تأخیر را متوقف می‌کند. هنگامی که شبکه دیدگاه‌ها را با استفاده از GHOST تطبیق می‌دهد، زنجیره‌ی سنگین‌تر از زیرگروه B پذیرفته می‌شود، بلاک حاوی تراکنش مهاجم یتیم می‌ماند و امکان خرج مضاعف فراهم می‌شود.

3. تحلیل نظری و مدل

این مقاله یک مدل احتمالاتی رسمی برای تعیین شرایط یک حمله موفق برقرار می‌کند.

3.1 چارچوب احتمالاتی

تحلیل از کران‌های چرنوف برای مدل‌سازی فرآیند استخراج به عنوان یک فرآیند پواسون استفاده می‌کند. متغیر کلیدی زمان تأخیر ($\Delta$) است که مهاجم باید حفظ کند در مقابل سهم قدرت استخراج مهاجم ($\alpha$) و قدرت شبکه صادق.

3.2 فرمول‌بندی ریاضی کلیدی

احتمال این که شاخه مهاجم در زیرگروه جدا شده سنگین‌تر از شاخه زیرگروه دیگر شود، استخراج شده است. برای یک خرج مضاعف موفق با احتمال بالا، تأخیر مورد نیاز $\Delta$ با قدرت استخراج مهاجم رابطه معکوس دارد. مدل این مبادله را ثبت می‌کند: قدرت کمتر مهاجم نیازمند تأخیر شبکه طولانی‌تر است. یک عبارت ساده شده برای پیش‌روی مورد انتظار $L$ که یک مهاجم می‌تواند در زمان $t$ با قدرت هش $q$ در مقابل قدرت صادق $p$ به دست آورد، با نرخ فرآیند پواسون مرتبط است: $\lambda = \frac{p}{\tau}$، که در آن $\tau$ زمان بلاک است. پیشرفت مهاجم یک متغیر تصادفی است که توسط این فرآیند مدل‌سازی می‌شود.

4. اعتبارسنجی تجربی

مدل نظری در یک محیط عملی الگوبرداری شده از کنسرسیوم R3 آزمایش شد.

4.1 راه‌اندازی بستر آزمایشی کنسرسیوم R3

یک زنجیره خصوصی اتریوم در یک سیستم توزیع‌شده که شرایط کنسرسیوم R3 (حدود ۱۱ بانک مشارکت‌کننده) را شبیه‌سازی می‌کرد، مستقر شد. تأخیر شبکه به‌طور مصنوعی بین زیرگروه‌های نود برای شبیه‌سازی حمله ایجاد شد.

4.2 نتایج و امکان‌پذیری حمله

یافته تجربی کلیدی

مدت حمله: یک ماشین واحد توانست حمله‌ی بالانس را با موفقیت علیه کنسرسیوم شبیه‌سازی شده R3 در حدود ۲۰ دقیقه اجرا کند.

پیامد: این نشان می‌دهد که حمله صرفاً نظری نیست، بلکه با منابع متوسط در یک محیط کنسرسیومی که قدرت هش کل شبکه در مقایسه با شبکه‌های اصلی عمومی محدود است، عملاً امکان‌پذیر است.

توضیح نمودار (مفهومی): یک نمودار خطی احتمال موفقیت یک خرج مضاعف (محور Y) را نشان می‌دهد که با افزایش زمان تأخیر کنترل شده توسط مهاجم (محور X) به شدت افزایش می‌یابد، حتی برای مقادیر کم قدرت استخراج مهاجم (نمایان شده توسط خطوط مختلف). منحنی برای یک مهاجم ۲۰٪ بسیار سریع‌تر از یک مهاجم ۵٪ به احتمال بالا می‌رسد، اما هر دو در صورت تأخیر کافی در نهایت موفق می‌شوند.

5. پیامدها و تحلیل تطبیقی

5.1 آسیب‌پذیری اتریوم در مقابل بیت‌کوین

اگرچه هر دو در برابر حملات سطح شبکه آسیب‌پذیر هستند، اما مقاله پیشنهاد می‌کند که پروتکل GHOST اتریوم، که بلاک‌های عمویی را در محاسبات وزن لحاظ می‌کند، ممکن است به طعنه یک سطح حمله متفاوت ایجاد کند. حمله‌ی بالانس به طور خاص قانون "سنگین‌ترین زیردرخت" را با ایجاد زیردرخت‌های متعادل و رقیب از طریق جداسازی دستکاری می‌کند. قانون طولانی‌ترین زنجیره بیت‌کوین در برابر حملات تأخیر متفاوت (مانند استخراج خودخواهانه) آسیب‌پذیر است، اما حمله‌ی بالانس حول مکانیک GHOST فرمول‌بندی شده است.

5.2 تناسب بلاک‌چین کنسرسیومی

مخرب‌ترین نتیجه‌گیری مقاله این است که پروتکل‌های ساده اثبات کار برای بلاک‌چین‌های کنسرسیومی مناسب نیستند. کنسرسیوم‌ها شرکت‌کنندگان کم‌تر و شناخته‌شده‌ای دارند، که باعث می‌شود حملات پارتیشن‌بندی شبکه محتمل‌تر از شبکه جهانی و خصمانه بیت‌کوین باشند. قدرت هش کل محدود نیز هزینه کسب سهم معناداری از آن را کاهش می‌دهد.

6. دیدگاه تحلیلی: بینش اصلی و نقد

بینش اصلی: ناتولی و گرامولی یک اصل حیاتی و اغلب نادیده گرفته شده در امنیت بلاک‌چین را آشکار کرده‌اند: امنیت اجماع تابعی از هر دو اثبات رمزنگاری و همزمانی شبکه است. حمله‌ی بالانس مربوط به شکستن SHA-256 یا Ethash نیست؛ بلکه مربوط به شکستن جراحی‌گونه فرض "شبکه" در مدل‌های نیمه‌همزمان است. این تهدید را از لایه محاسبات (قدرت هش) به لایه شبکه (مسیریابی، ISPها) منتقل می‌کند، مرزی که بسیاری از اپراتورهای کنسرسیومی برای دفاع از آن آمادگی ندارند. این پژواک درس‌هایی از سیستم‌های توزیع‌شده کلاسیک مانند نتیجه عدم امکان FLP است که ثابت می‌کند اجماع تحت ناهمزمانی شکننده است.

جریان منطقی: استدلال در سادگی خود ظریف است. ۱) امنیت اثبات کار متکی بر یک زنجیره با سریع‌ترین رشد است. ۲) GHOST این را به زنجیره "سنگین‌ترین" تغییر می‌دهد و عمویی‌ها را برای بهبود توان عملیاتی لحاظ می‌کند. ۳) با ایجاد پارتیشن‌های جدا شده با قدرت متعادل، مهاجم ایجاد دو زیردرخت سنگین و معتبر را تحمیل می‌کند. ۴) پس از اتصال مجدد، قانون GHOST به جای دفاع، به بردار حمله تبدیل می‌شود. نقص منطقی که مورد سوءاستفاده قرار می‌دهد این است که GHOST فرض می‌کند وزن منعکس‌کننده کار صادقانه است، اما در یک شبکه پارتیشن‌بندی شده، وزن منعکس‌کننده کار جدا شده است که قابل دستکاری است.

نقاط قوت و ضعف: نقطه قوت مقاله نمایش عملی آن بر روی یک زنجیره خصوصی اتریوم است که فراتر از تئوری می‌رود. استفاده از کران‌های چرنوف دقت ریاضی را فراهم می‌کند. با این حال، تحلیل یک ضعف مشترک در مقالات امنیتی آکادمیک دارد: فرض می‌کند یک پارتیشن شبکه تقریباً کامل و پایدار وجود دارد. در شبکه‌های سازمانی واقعی با مسیرهای فیزیکی و منطقی متعدد، حفظ چنین پارتیشن تمیزی برای بیش از ۲۰ دقیقه در برابر نظارت مهندسان شبکه پیش پا افتاده نیست. حمله همچنین نیازمند این است که مهاجم زیرگروه‌هایی با قدرت هش دقیقاً متعادل را شناسایی و هدف قرار دهد، که ممکن است نیازمند دانش داخلی در یک کنسرسیوم باشد.

بینش‌های قابل اجرا: برای هر سازمانی که در نظر دارد یک زنجیره کنسرسیومی مبتنی بر اثبات کار راه‌اندازی کند، این مقاله یک پرچم قرمز اجباری است. نتیجه فوری این است که اثبات کار خالص را برای تنظیمات کنسرسیومی کنار بگذارید. جایگزین‌هایی مانند اثبات اختیار (PoA)، تحمل خطای بیزانس عملی (PBFT) یا مشتقات آن (مانند Istanbul BFT) ذاتاً مقاوم‌تر هستند زیرا امنیت آن‌ها ناشی از هویت و عبور پیام است، نه قدرت هش و شانس شبکه. برای زنجیره‌های عمومی مانند اتریوم، کاهش خطر در زیرساخت شبکه قوی و غیرمتمرکز (مانند Discv5 اتریوم) و انتشار سریع بلاک (مانند Graphene) نهفته است. نظارت شبکه برای تأخیر غیرعادی بین استخرهای استخراج بزرگ باید یک عمل امنیتی استاندارد باشد. این پژوهش، همراه با کارهای قبلی در مورد حملات خورشیدگرفتگی (هیلمن و همکاران) و حملات رشوه (جودمایر و همکاران)، مجموعه‌ای از شواهد را تشکیل می‌دهد که نشان می‌دهد اجماع لایه-۱ باید با در نظر گرفتن صریح مدل‌های شبکه خصمانه طراحی شود.

7. بررسی عمیق فنی

7.1 جزئیات مدل ریاضی

فرآیند استخراج برای نودهای صادق و مهاجم به عنوان فرآیندهای پواسون مستقل با نرخ‌های $\lambda_h$ و $\lambda_a$ به ترتیب مدل‌سازی می‌شود، که در آن $\lambda = \text{قدرت هش} / \text{زمان بلاک}$. فرض کنید $Q(t)$ و $H(t)$ تعداد بلاک‌های استخراج شده توسط مهاجم و شبکه صادق در زمان $t$ باشند. انتظارات آن‌ها $\mathbb{E}[Q(t)] = \lambda_a t$ و $\mathbb{E}[H(t)] = \lambda_h t$ است.

هدف مهاجم در طول دوره تأخیر $\Delta$ ایجاد یک پیش‌روی $z$ در یک پارتیشن است. احتمال این که زنجیره مهاجم در پارتیشن B حداقل $k$ بلاک از زنجیره صادق در پارتیشن A جلوتر باشد را می‌توان با استفاده از نابرابری‌های دم برای توزیع‌های پواسون کران‌گذاری کرد. شرط موفقیت حمله هنگامی که شبکه‌ها ادغام می‌شوند شامل مقایسه وزن کل (شامل عمویی‌ها) دو زنجیره رقیب است. مقاله شرطی را استخراج می‌کند که $\Delta$، $\alpha$ (سهم مهاجم از کل قدرت) و احتمال موفقیت مورد نظر را به هم مرتبط می‌سازد.

7.2 پارامترها و معیارهای آزمایشی

  • بستر آزمایش: شبکه خصوصی اتریوم (کلاینت‌های Geth).
  • تعداد نود: الگوبرداری شده از حدود ۱۱ مشارکت‌کننده R3.
  • شبیه‌سازی شبکه: از ابزارها (مانند `tc` netem) برای ایجاد تأخیر دقیق ($\Delta$) بین زیرمجموعه‌های نود استفاده شد.
  • توزیع قدرت استخراج: زیرگروه‌های متعادل شبیه‌سازی شده (مثلاً ۴۵٪-۴۵٪ صادق، ۱۰٪ مهاجم).
  • معیار اصلی: زمان تا خرج مضاعف موفق (TTS) و احتمال آن.
  • اعتبارسنجی: اجراهای مکرر برای اندازه‌گیری ثبات زمان حمله حدود ۲۰ دقیقه.

8. چارچوب تحلیل و مثال مفهومی

سناریو: یک بلاک‌چین کنسرسیومی برای مالی تجاری با ۱۰ بانک، که هر کدام یک نود استخراج با قدرت برابر اداره می‌کنند.

کاربرد چارچوب حمله:

  1. شناسایی: مهاجم (یک عضو داخلی مخرب در یک بانک) توپولوژی شبکه را نقشه‌برداری می‌کند و شناسایی می‌کند که نودها در دو منطقه ابری اصلی میزبانی می‌شوند: US-East (6 نود) و EU-West (4 نود).
  2. موازنه قدرت: مهاجم محاسبه می‌کند که زیرگروه US-East حدود ۶۰٪ از قدرت هش و EU-West حدود ۴۰٪ را دارد. برای متعادل کردن، مهاجم موقتاً یک نود اضافی در منطقه EU به خطر می‌اندازد یا آنلاین می‌کند و تعادل را به حدود ۵۰٪-۵۰٪ نزدیک می‌کند.
  3. پارتیشن‌بندی: با استفاده از ربودن BGP یا DDoS هدفمند علیه لینک‌های بین منطقه‌ای، مهاجم یک تأخیر ارتباطی ۳۰ دقیقه‌ای بین US-East و EU-West ایجاد می‌کند.
  4. اجرا: مهاجم یک تراکنش برای خرید دارایی در زنجیره US-East صادر می‌کند. همزمان، با منبع خود در پارتیشن EU-West استخراج می‌کند. پس از ۲۵ دقیقه، زنجیره EU-West (تقویت شده توسط استخراج متمرکز مهاجم) وزن GHOST سنگین‌تری دارد.
  5. حل و فصل: مهاجم مداخله شبکه را متوقف می‌کند. نودهای شبکه تطبیق می‌یابند و زنجیره EU-West را می‌پذیرند، تراکنش US-East را باطل می‌کنند. مهاجم دارایی را مضاعف خرج کرده است.

این مثال غیرکد مراحل حمله را با استفاده از یک سناریوی تجاری واقع‌بینانه نشان می‌دهد.

9. مسیرهای آینده و راهبردهای کاهش

  • تکامل پروتکل اجماع: پذیرش گسترده‌تر اجماع غیر اثبات کار برای زنجیره‌های خصوصی/کنسرسیومی (مانند Raft هایپرلجر فبریک، QBFT کوروم).
  • مدل‌های ترکیبی: تحقیق در مورد پروتکل‌های اثبات کاری که صریحاً تحمل‌پذیر تأخیر هستند یا اثبات‌های تأخیر شبکه را در خود جای می‌دهند.
  • امنیت پیشرفته لایه شبکه: ادغام پروتکل‌های شبکه همتا به همتا با ویژگی‌های ضد پارتیشن‌بندی، مانند انتخاب تصادفی قابل تأیید همتا و نظارت بر الگوهای تأخیر غیرعادی.
  • تأیید رسمی: اعمال روش‌های رسمی برای مدل‌سازی و تأیید پروتکل‌های اجماع تحت فرض‌های همزمانی ضعیف شبکه، مشابه کار انجام شده بر روی اجماع آلگورند.
  • تمرکز بر مقررات و حاکمیت: برای کنسرسیوم‌ها، توسعه مدل‌های حاکمیتی و استانداردهای فنی که زیرساخت شبکه قوی و نظارت را به عنوان بخشی از استقرار بلاک‌چین اجباری می‌کنند، نه یک فکر بعدی.

10. منابع

  1. Natoli, C., & Gramoli, V. (2016). The Balance Attack Against Proof-Of-Work Blockchains: The R3 Testbed as an Example. arXiv preprint arXiv:1612.09426.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
  4. Sompolinsky, Y., & Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing. Fast Money Grows on Trees, Not Chains. IACR Cryptology ePrint Archive.
  5. Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse Attacks on Bitcoin's Peer-to-Peer Network. USENIX Security Symposium.
  6. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
  7. Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems.
  8. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. OSDI.