<?php wp_title('|', true, 'right'); ?>

‘หนึ่ง ปรมินทร์’ โชว์หลักฐาน “ช่องโหว่ Bitcoin ที่อาจถูกโจมตี 51%” หลังชุมชนคริปโตเรียกร้อง

ติดตามสยามบล็อกเชนบนSiam Blockchain

ก่อนหน้านี้ เมื่อเดือนกุมภาพันธ์ที่ผ่านมา คุณหนึ่ง ปรมินทร์ อินโสม ผู้ก่อตั้ง FIRO เคยทำการโพสต์ลง Facebook ว่า “เขาค้นพบช่องโหว่ใน Node Bitcoin ที่อาจทำให้ Node พัง และถูกโจมตี  51% ได้ เจ้าใหญ่ ๆ กำลังแก้ไขกันอยู่ รายละเอียดจะประกาศอีกที” ซึ่งในตอนนั้นทุกคนต่างเรียกร้องให้คุณหนึ่งเอา Source ออกมาแสดงให้ดู

ซึ่งภายหลังคุณหนึ่งก็บอกว่า ‘กำลังโฟกัสกับการสอบ’ จึงยังไม่มีเวลานำเอา Source ออกมาเปิดเผยต่อทุกคน ซึ่งแน่นอนว่าเกิดกระแสโจมตีในแง่ลบ พร้อมกับคอมเม้นท์ตอบกลับอย่างดุเดือนเช่นกัน

แต่ล่าสุดดูเหมือนคุณหนึ่งจะได้ออกมาทำตามสัญญาแล้วโดยการออกมาโพสต์หลักฐานที่ยืนยันโดยสื่อบน Facebook  

โดยลิงก์ด้านล่างเป็นการอธิบายถึงสิ่งที่คุณหนึ่ง ได้พูดไว้เกี่ยวกับ 51% Attack

ก่อนอื่นอาจจะต้องมารู้จักกับ ‘ช่องโหว่ Rab13s’ ซึ่งเป็นเหมือนตัวเอกในการโจมตี โดยช่องโหว่ดังกล่าวคือ ช่องโหว่หลายจุดภายในโค้ดแบบโอเพ่นซอร์สบนเครือข่ายบล็อกเชน เช่น Dogecoin, Litecoin และอื่น ๆ อีกมากมายที่มีโค้ดตั้งต้นที่มีลักษระคล้ายกัน  

โดยช่องโหว่ที่สำคัญที่สุดที่ค้นพบนั้นคือ peer-to-peer (p2p) ผู้โจมตีสามารถสร้างข้อความที่เป็นเอกฉันท์และส่งไปยังโหนดแต่ละโหนดและทำให้เครือข่ายออฟไลน์ได้

แต่ว่าในจุดที่ผู้เขียนอธิบายได้กล่าวถึงคือยังมีปัญหาอื่น ๆ อีกอย่างเช่น RPC (Remote Procedure Call) ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกล ซึ่งสิ่งนี้จะส่งผลกระทบต่อนักขุดอย่างแน่นอน และรวมถึงมีการค้นพบรูปแบบต่างๆ ของ Zero-days ด้วย

ความเสี่ยงและผลที่ตามมา

หากพบ ‘ช่องโหว่ Rab13s’ ในการทำธุรกรรมแบบ P2P ในเครือข่าย จากตรงนี้จะหลายเป็นเรื่องง่ายเพราะเมื่อพบช่องโหว่จะทำให้เพิ่มโอกาสในการถูกโจมตี  

โดยผู้โจมตีจะสามารถส่งข้อความอันตรายที่เป็นเอกฉันท์ไปให้แต่ละโหนด ซึ่งทำให้แต่ละโหนดปิดตัวลง จึงเป็นที่มาที่ทำให้เครือข่ายเกิดความเสี่ยงขึ้นมา เช่น 51% Attack และปัญหาร้ายแรงอื่น ๆ

51% Attack คือ เป็นช่องโหว่ในตัวของอัลกอริธึมที่สอดคล้องกันของ Proof of Work โดยระบุว่า หากผู้โจมตีสามารถควบคุมแฮชเรตของเครือข่ายบล็อกเชนได้มากกว่า 51% ผู้โจมตีก็จะสามารถควบคุมบล็อกเชนได้

โดยช่องโหว่ต่อมา RPC สามารถทำงานผิดพลาดที่โหนดผ่านคำขอ RPC และช่องโหว่ต่อมาจะใช้วิธีโดยการที่ผู้โจมตีเรียกใช้โค้ดในบริบทของผู้ใช้ที่รันโหนดผ่านอินเทอร์เฟซสาธารณะ (RPC) อย่างไรก็ตาม โอกาสที่ช่องโหว่นี้จะมีโอกาสถูกโจมตีได้ยากกว่า เนื่องจากต้องใช้ข้อมูลประจำตัวที่ถูกต้องในการโจมตี 

สำหรับวิธีแก้ไขนั้นทางผู้เขียนอธิบายบทความดังกล่าวได้กล่าวว่า หากอัปเดตเป็นเวอร์ชั่นล่าสุดแล้วก็จะไม่มีปัญหาอะไร โดยบทความที่คุณหนึ่ง กล่าวถึงนั้นเป็นบทความต่างประเทศ ที่ทุกคนสามารถไปอ่านเพิ่มได้ที่นี่