pos機(jī)受到攻擊,Aeternity 遭51%攻擊始末

 新聞資訊  |   2023-05-05 11:14  |  投稿人:pos機(jī)之家

網(wǎng)上有很多關(guān)于pos機(jī)受到攻擊,Aeternity 遭51%攻擊始末的知識,也有很多人為大家解答關(guān)于pos機(jī)受到攻擊的問題,今天pos機(jī)之家(www.dsth100338.com)為大家整理了關(guān)于這方面的知識,讓我們一起來看下吧!

本文目錄一覽:

1、pos機(jī)受到攻擊

pos機(jī)受到攻擊

回顧2020年,比特幣一家獨(dú)大;以太坊開啟2.0,將轉(zhuǎn)向POS;DeFi引領(lǐng)浪潮……光環(huán)之外,中小型POW幣種似乎正在陷入安全困境。

7月后,ETC連續(xù)遭受三次 51% 攻擊,不得不采取措施升級安全方案。

12月,素有歐洲以太坊之稱的老牌公鏈 Aeternity(AE)遭遇51%攻擊,損失超過3900萬枚代幣(超500萬美元),投資者惶恐不安,“以后會不會還被攻擊?”

眾多一線交易所成為最大受害者,除火幣率先發(fā)現(xiàn)異常,暫停充提外,多家交易所損失慘重。

此次事件中,黑客是如何發(fā)動51%攻擊?火幣如何第一時間發(fā)現(xiàn)問題并預(yù)警?面對攻擊,行業(yè)從業(yè)者有何舉措?深潮TechFlow采訪AE社區(qū)核心成員,探討相關(guān)話題。

AE遭51%攻擊始末

12月7日,一則火幣的暫停充提公告開始進(jìn)入AE社區(qū)的視野。

“火幣可能遭遇了節(jié)點(diǎn)同步問題”,一開始,似乎沒有人料到會產(chǎn)生51%攻擊,直到AE社區(qū)領(lǐng)袖馬良再次表示AEBox之前成功的交易失效,與此同時,幣贏、蜂池也發(fā)現(xiàn)區(qū)塊同步問題。

社群中不安的氣氛開始凝聚,接著是一個個壞消息開始傳來,對比區(qū)塊記錄數(shù)據(jù)庫和鏈上數(shù)據(jù)后,AE瀏覽器AEKnow確認(rèn)交易丟失;蜂池確認(rèn)交易和區(qū)塊丟失……

“51%攻擊”,社區(qū)中有人開始有人提到這個可怕的詞匯,區(qū)塊瀏覽器AEKnow創(chuàng)始人劉洋開始往被51%攻擊方向整理數(shù)據(jù)。

所謂51%算力攻擊,就是指利用自己的算力優(yōu)勢來篡改區(qū)塊鏈上的記錄,從而達(dá)到撤銷已付款交易的目的。

經(jīng)過蜂池、AEBox、AEKnow、Wetrue一個小時左右的分析討論,基本確定了Aeternity被51%攻擊的事實(shí),并鎖定了嫌疑賬號和可疑礦工。

12月7日下午14:30,AEKnow開始通知各大交易所,此刻距離火幣關(guān)閉充提幣已過去3個小時。

根據(jù)事后總結(jié)的數(shù)據(jù)來看,此次攻擊主要集中在頭部交易所和礦池,比如OKEx、Gate、Binance等,損失超過 3900 萬枚 AE 代幣(價值超 500 萬美元)。

黑客是如何無聲無息,做到這一切的?

AE區(qū)塊瀏覽器AEKnow創(chuàng)始人劉洋向深潮TechFlow還原了攻擊過程。

劉洋表示,在發(fā)動攻擊之前,黑客做了大量的準(zhǔn)備工作,其中核心的是,在交易所收集大量AE代幣作為籌碼。

12月3日左右,黑客開始在交易所大量收集AE,并提出存放到計劃參與雙花攻擊的三個賬號,單賬號最大額約2750萬AE,總額約2900萬AE。

“那段時間AE幣價的拉升,就是黑客在吸籌拉盤?!?/strong>

12月6日,51%攻擊正式開始。

黑客從區(qū)塊353225高度開始,挖出了自己的一條未公開的私鏈,一直挖到區(qū)塊高度353838。

首先,黑客在私鏈353230高度,往自己的錢包轉(zhuǎn)賬2752萬AE,隨后,在公鏈353227高度,黑開始往交易所轉(zhuǎn)賬,全部轉(zhuǎn)入交易所后開始交易。

12月7日上午10點(diǎn)15分左右,黑客廣播了自己更長的私鏈,覆蓋了較短的公開鏈353803高度。

這樣一來,此前往交易所轉(zhuǎn)賬的交易失效,私鏈上的交易記錄被認(rèn)可,黑客又獲得新的代幣。

據(jù)介紹,51%攻擊主要通過控制全網(wǎng)大量的算力,然后分叉出另一條鏈,從而使得這條鏈成為最長鏈,一旦最長鏈發(fā)生改變,就會使得某些大額交易失效,攻擊者通過這種方式獲取巨額利益。

比如,攻擊者將自己的幣沖到交易所,然后賣掉提幣,接著開始在充幣之前的區(qū)塊不斷挖礦,使得原先的鏈?zhǔn)?,新鏈里去除掉了自己沖到交易所的那筆幣,這樣自己的幣就又回到自己的錢包里。

“51%攻擊就是制造了一個平行世界,最終這個制造出來的平行世界占領(lǐng)了現(xiàn)實(shí)世界”,劉洋如此解釋道。

51%攻擊,交易所遭殃

51%攻擊,一把懸在所有POW幣種頭頂?shù)碾p刃劍。

它如兇猛的野獸,隨時發(fā)動襲擊,卻又督促項目方警惕暗藏的危險,逼迫社區(qū)開發(fā)者不斷去嘗試改變和創(chuàng)新,對算法的發(fā)展會起到一個促進(jìn)作用。

然而,最大的受害者卻是交易所。

“51%攻擊,不會創(chuàng)造新的代幣,他可以理解為把攻擊者手中的代幣復(fù)制了一份假的,然后發(fā)往交易所提現(xiàn),倒霉的往往是交易所,礦池也是同理?!?Aeternity超話主持人“二月紅hong”如此表示。

在他看來,比較現(xiàn)實(shí)的一個問題是,作為受損方最大的交易所,需要出最大的力氣解決這個問題,要么就自己認(rèn)虧。

Dragonfly Capital 管理合伙人Haseeb Qureshi同樣認(rèn)為,51%攻擊可以視為對交易所征收的稅。

在此次51%攻擊事件中,受影響較大的主要有OKEx、Gate、Binance,其中Gate發(fā)布公告表示,將100%重發(fā)或退回用戶提現(xiàn)的回滾交易。

火幣交易所則表示,由于監(jiān)測到鏈上回滾立馬回滾到正確狀態(tài)后關(guān)閉錢包,因此火幣成功防御了此次AE的雙花攻擊,也沒遭受任何資金損失。

這一舉措也得到了AE社區(qū)的認(rèn)可與贊揚(yáng),AEKnow劉洋肯定了火幣關(guān)閉充提應(yīng)對及時,風(fēng)控到位,但也表達(dá)了遺憾。

“由于平時社區(qū)與火幣相關(guān)技術(shù)人員接觸較少,沒能及時溝通,公告沒有提及區(qū)塊回滾,因此發(fā)現(xiàn)晚了2小時?!彼硎?,希望以后項目方、交易所、礦池以及社區(qū)以后能有更緊密的信息交流和共享。

火幣是如何快速發(fā)現(xiàn)異常,并做出響應(yīng)?

火幣工作人員告訴深潮 TechFlow,此次事件中,風(fēng)控程序發(fā)現(xiàn)問題后自動處理,區(qū)塊發(fā)生回滾后,錢包觸發(fā)安全機(jī)制,第一時間對回滾的交易進(jìn)行了資產(chǎn)扣除,并通知關(guān)閉前臺充提,避免更多用戶受此影響。

“收到告警后立即就和AE團(tuán)隊溝通,不過因?yàn)轫椖糠綍r差問題無法及時響應(yīng)?!?/p>

此外,火幣方面也表示,雙花攻擊其實(shí)很難防御,通過提高充值確認(rèn)數(shù)來提高攻擊成本而已。歷史上其他的鏈上也被攻擊過,目前火幣主要采取四類措施來防范51%攻擊:

評估充值確認(rèn)數(shù)。大額延遲上賬。監(jiān)測到鏈上回滾,立馬回滾到正確狀態(tài)后關(guān)閉錢包充提。監(jiān)控算力。

11月11日,因提供免費(fèi)的以太坊節(jié)點(diǎn) RPC API 服務(wù)的 Infura 宕機(jī),導(dǎo)致 MetaMask 數(shù)據(jù)顯示延遲,部分交易平臺 ETH 與 ERC20 代幣充提服務(wù)受到影響,火幣因?yàn)榇罱俗约旱腁PI 數(shù)據(jù)服務(wù)與服務(wù)節(jié)點(diǎn),同樣未受影響。

在安全方面,火幣已經(jīng)連續(xù)7年保持0安全事故,這不僅讓火幣工作人員頗為自豪,也成為了火幣的一大核心競爭力。

51%攻擊何時休

最新的消息,這次參與51%攻擊的黑客并沒有如其所愿,完全套現(xiàn),甚至還可能是虧損狀態(tài)。

AEKnow劉洋表示,目前黑客成功賣出了雙花進(jìn)交易所的部分加密貨幣,但參與雙花攻擊賬號里面的2900萬幣仍在黑客錢包,沒能賣出。

由于此前黑客在交易所逐漸吸籌AE,因此攻擊成本可能較高。此外,擺在黑客面前最大的難題還是如何安全變現(xiàn)?

AE 超話社區(qū)主持人“二月紅hong”表示,本次 51% 攻擊的黑客,可能很難變現(xiàn)。

“以往的黑客攻擊通常提走 BTC,發(fā)往國外的交易所,很難通過法律追責(zé);而 AE 有深度的交易所,全是國內(nèi)的,國內(nèi)的交易所變現(xiàn) USDT ,全有實(shí)名認(rèn)證,相對追責(zé)較為容易?!?/p>

但是,51%攻擊依然成為了公鏈們揮之不去的噩夢。

“無論你采用算力還是權(quán)益、委托權(quán)益證明,只要你在解決“拜占庭將軍問題”,只要這是共識問題,你都無法避免出現(xiàn) 51%攻擊情況。51%不一定要求嚴(yán)格超越這個比例,看你的共識實(shí)現(xiàn)機(jī)制。在熊市,算力大跌,幣價大跌,主網(wǎng)都是相對脆弱的,沒有哪條公鏈可以獨(dú)善其身?!甭F科技聯(lián)合創(chuàng)始人余弦如此曾表示。

其中,又以POW公鏈最為脆弱。

ETC(以太經(jīng)典)接連遭遇51%攻擊。2019年1月7日凌晨,僅在Gate.io加密數(shù)字貨幣交易所,攻擊者在4個小時內(nèi),用超過51%算力雙花了至少4筆總計54200個ETC,價值27.1萬美元。

今年7月到8月間,ETC又遭受了三次 51% 攻擊,損失達(dá)上千萬美元。BTG、Grin均遭遇過不同程度的51%攻擊。

以太坊創(chuàng)始人V神對此稱這證明從PoW轉(zhuǎn)為PoS是正確的選擇。

POW賽道中,比特幣一家獨(dú)大,以太坊將從 POW 轉(zhuǎn)換到 POS,新一代公鏈大多拋棄了POW機(jī)制,其余的POW幣種面臨愈發(fā)尷尬的境地,當(dāng)幣價下跌,礦工轉(zhuǎn)向其他項目,算力下降,直接威脅網(wǎng)絡(luò)安全,并可能形成幣價與算力齊跌的死亡螺旋,被黑客狙擊。

ETC并沒有改變共識機(jī)制的打算,為了抵御51%攻擊,ETC 團(tuán)隊在今年9月激活了名為MESS 的安全方案,通過將?型區(qū)塊重組視為可疑對象并大大提高其成本,從而消除了所有獲利動機(jī)。

而對于AE來說,劉洋則希望行業(yè)共同努力,齊心抵御攻擊風(fēng)險。

“我個人希望項目方、交易所、礦池以及社區(qū)以后能有更緊密的信息交流和共享。項目方做好攻擊善后工作,部分交易所加強(qiáng)資金風(fēng)控以及用戶KYC,我們區(qū)塊瀏覽器以及礦池加強(qiáng)鏈上數(shù)據(jù)以及挖礦難度監(jiān)測,及早發(fā)現(xiàn)和阻止攻擊企圖,提高攻擊門檻和降低攻擊損失?!?/p>

作為區(qū)塊鏈的孿生產(chǎn)物,51%攻擊,暗夜?jié)摲?,如影隨形,將會伴隨區(qū)塊鏈終生,魔與道的紛爭不會停止,廝殺中,即有痛苦,也是區(qū)塊鏈的進(jìn)化與成長。

*深潮CryptoFLow 提示各位投資者防范追高風(fēng)險,本文所提觀點(diǎn)不構(gòu)成任何投資建議。

以上就是關(guān)于pos機(jī)受到攻擊,Aeternity 遭51%攻擊始末的知識,后面我們會繼續(xù)為大家整理關(guān)于pos機(jī)受到攻擊的知識,希望能夠幫助到大家!

轉(zhuǎn)發(fā)請帶上網(wǎng)址:http://www.dsth100338.com/news/37683.html

你可能會喜歡:

版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點(diǎn)僅代表作者本人。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請發(fā)送郵件至 babsan@163.com 舉報,一經(jīng)查實(shí),本站將立刻刪除。