網(wǎng)上有很多關(guān)于pos機(jī)受到攻擊,Aeternity 遭51%攻擊始末的知識(shí),也有很多人為大家解答關(guān)于pos機(jī)受到攻擊的問(wèn)題,今天pos機(jī)之家(m.afbey.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來(lái)看下吧!
本文目錄一覽:
pos機(jī)受到攻擊
回顧2020年,比特幣一家獨(dú)大;以太坊開(kāi)啟2.0,將轉(zhuǎn)向POS;DeFi引領(lǐng)浪潮……光環(huán)之外,中小型POW幣種似乎正在陷入安全困境。
7月后,ETC連續(xù)遭受三次 51% 攻擊,不得不采取措施升級(jí)安全方案。
12月,素有歐洲以太坊之稱(chēng)的老牌公鏈 Aeternity(AE)遭遇51%攻擊,損失超過(guò)3900萬(wàn)枚代幣(超500萬(wàn)美元),投資者惶恐不安,“以后會(huì)不會(huì)還被攻擊?”
眾多一線(xiàn)交易所成為最大受害者,除火幣率先發(fā)現(xiàn)異常,暫停充提外,多家交易所損失慘重。
此次事件中,黑客是如何發(fā)動(dòng)51%攻擊?火幣如何第一時(shí)間發(fā)現(xiàn)問(wèn)題并預(yù)警?面對(duì)攻擊,行業(yè)從業(yè)者有何舉措?深潮TechFlow采訪(fǎng)AE社區(qū)核心成員,探討相關(guān)話(huà)題。
AE遭51%攻擊始末12月7日,一則火幣的暫停充提公告開(kāi)始進(jìn)入AE社區(qū)的視野。
“火幣可能遭遇了節(jié)點(diǎn)同步問(wèn)題”,一開(kāi)始,似乎沒(méi)有人料到會(huì)產(chǎn)生51%攻擊,直到AE社區(qū)領(lǐng)袖馬良再次表示AEBox之前成功的交易失效,與此同時(shí),幣贏、蜂池也發(fā)現(xiàn)區(qū)塊同步問(wèn)題。
社群中不安的氣氛開(kāi)始凝聚,接著是一個(gè)個(gè)壞消息開(kāi)始傳來(lái),對(duì)比區(qū)塊記錄數(shù)據(jù)庫(kù)和鏈上數(shù)據(jù)后,AE瀏覽器AEKnow確認(rèn)交易丟失;蜂池確認(rèn)交易和區(qū)塊丟失……
“51%攻擊”,社區(qū)中有人開(kāi)始有人提到這個(gè)可怕的詞匯,區(qū)塊瀏覽器AEKnow創(chuàng)始人劉洋開(kāi)始往被51%攻擊方向整理數(shù)據(jù)。
所謂51%算力攻擊,就是指利用自己的算力優(yōu)勢(shì)來(lái)篡改區(qū)塊鏈上的記錄,從而達(dá)到撤銷(xiāo)已付款交易的目的。
經(jīng)過(guò)蜂池、AEBox、AEKnow、Wetrue一個(gè)小時(shí)左右的分析討論,基本確定了Aeternity被51%攻擊的事實(shí),并鎖定了嫌疑賬號(hào)和可疑礦工。
12月7日下午14:30,AEKnow開(kāi)始通知各大交易所,此刻距離火幣關(guān)閉充提幣已過(guò)去3個(gè)小時(shí)。
根據(jù)事后總結(jié)的數(shù)據(jù)來(lái)看,此次攻擊主要集中在頭部交易所和礦池,比如OKEx、Gate、Binance等,損失超過(guò) 3900 萬(wàn)枚 AE 代幣(價(jià)值超 500 萬(wàn)美元)。
黑客是如何無(wú)聲無(wú)息,做到這一切的?
AE區(qū)塊瀏覽器AEKnow創(chuàng)始人劉洋向深潮TechFlow還原了攻擊過(guò)程。
劉洋表示,在發(fā)動(dòng)攻擊之前,黑客做了大量的準(zhǔn)備工作,其中核心的是,在交易所收集大量AE代幣作為籌碼。
12月3日左右,黑客開(kāi)始在交易所大量收集AE,并提出存放到計(jì)劃參與雙花攻擊的三個(gè)賬號(hào),單賬號(hào)最大額約2750萬(wàn)AE,總額約2900萬(wàn)AE。
“那段時(shí)間AE幣價(jià)的拉升,就是黑客在吸籌拉盤(pán)?!?/strong>
12月6日,51%攻擊正式開(kāi)始。
黑客從區(qū)塊353225高度開(kāi)始,挖出了自己的一條未公開(kāi)的私鏈,一直挖到區(qū)塊高度353838。
首先,黑客在私鏈353230高度,往自己的錢(qián)包轉(zhuǎn)賬2752萬(wàn)AE,隨后,在公鏈353227高度,黑開(kāi)始往交易所轉(zhuǎn)賬,全部轉(zhuǎn)入交易所后開(kāi)始交易。
12月7日上午10點(diǎn)15分左右,黑客廣播了自己更長(zhǎng)的私鏈,覆蓋了較短的公開(kāi)鏈353803高度。
這樣一來(lái),此前往交易所轉(zhuǎn)賬的交易失效,私鏈上的交易記錄被認(rèn)可,黑客又獲得新的代幣。
據(jù)介紹,51%攻擊主要通過(guò)控制全網(wǎng)大量的算力,然后分叉出另一條鏈,從而使得這條鏈成為最長(zhǎng)鏈,一旦最長(zhǎng)鏈發(fā)生改變,就會(huì)使得某些大額交易失效,攻擊者通過(guò)這種方式獲取巨額利益。
比如,攻擊者將自己的幣沖到交易所,然后賣(mài)掉提幣,接著開(kāi)始在充幣之前的區(qū)塊不斷挖礦,使得原先的鏈?zhǔn)?,新鏈里去除掉了自己沖到交易所的那筆幣,這樣自己的幣就又回到自己的錢(qián)包里。
“51%攻擊就是制造了一個(gè)平行世界,最終這個(gè)制造出來(lái)的平行世界占領(lǐng)了現(xiàn)實(shí)世界”,劉洋如此解釋道。
51%攻擊,交易所遭殃
51%攻擊,一把懸在所有POW幣種頭頂?shù)碾p刃劍。
它如兇猛的野獸,隨時(shí)發(fā)動(dòng)襲擊,卻又督促項(xiàng)目方警惕暗藏的危險(xiǎn),逼迫社區(qū)開(kāi)發(fā)者不斷去嘗試改變和創(chuàng)新,對(duì)算法的發(fā)展會(huì)起到一個(gè)促進(jìn)作用。
然而,最大的受害者卻是交易所。
“51%攻擊,不會(huì)創(chuàng)造新的代幣,他可以理解為把攻擊者手中的代幣復(fù)制了一份假的,然后發(fā)往交易所提現(xiàn),倒霉的往往是交易所,礦池也是同理?!?Aeternity超話(huà)主持人“二月紅hong”如此表示。
在他看來(lái),比較現(xiàn)實(shí)的一個(gè)問(wèn)題是,作為受損方最大的交易所,需要出最大的力氣解決這個(gè)問(wèn)題,要么就自己認(rèn)虧。
Dragonfly Capital 管理合伙人Haseeb Qureshi同樣認(rèn)為,51%攻擊可以視為對(duì)交易所征收的稅。
在此次51%攻擊事件中,受影響較大的主要有OKEx、Gate、Binance,其中Gate發(fā)布公告表示,將100%重發(fā)或退回用戶(hù)提現(xiàn)的回滾交易。
火幣交易所則表示,由于監(jiān)測(cè)到鏈上回滾立馬回滾到正確狀態(tài)后關(guān)閉錢(qián)包,因此火幣成功防御了此次AE的雙花攻擊,也沒(méi)遭受任何資金損失。
這一舉措也得到了AE社區(qū)的認(rèn)可與贊揚(yáng),AEKnow劉洋肯定了火幣關(guān)閉充提應(yīng)對(duì)及時(shí),風(fēng)控到位,但也表達(dá)了遺憾。
“由于平時(shí)社區(qū)與火幣相關(guān)技術(shù)人員接觸較少,沒(méi)能及時(shí)溝通,公告沒(méi)有提及區(qū)塊回滾,因此發(fā)現(xiàn)晚了2小時(shí)?!彼硎?,希望以后項(xiàng)目方、交易所、礦池以及社區(qū)以后能有更緊密的信息交流和共享。
火幣是如何快速發(fā)現(xiàn)異常,并做出響應(yīng)?
火幣工作人員告訴深潮 TechFlow,此次事件中,風(fēng)控程序發(fā)現(xiàn)問(wèn)題后自動(dòng)處理,區(qū)塊發(fā)生回滾后,錢(qián)包觸發(fā)安全機(jī)制,第一時(shí)間對(duì)回滾的交易進(jìn)行了資產(chǎn)扣除,并通知關(guān)閉前臺(tái)充提,避免更多用戶(hù)受此影響。
“收到告警后立即就和AE團(tuán)隊(duì)溝通,不過(guò)因?yàn)轫?xiàng)目方時(shí)差問(wèn)題無(wú)法及時(shí)響應(yīng)?!?/p>
此外,火幣方面也表示,雙花攻擊其實(shí)很難防御,通過(guò)提高充值確認(rèn)數(shù)來(lái)提高攻擊成本而已。歷史上其他的鏈上也被攻擊過(guò),目前火幣主要采取四類(lèi)措施來(lái)防范51%攻擊:
評(píng)估充值確認(rèn)數(shù)。大額延遲上賬。監(jiān)測(cè)到鏈上回滾,立馬回滾到正確狀態(tài)后關(guān)閉錢(qián)包充提。監(jiān)控算力。11月11日,因提供免費(fèi)的以太坊節(jié)點(diǎn) RPC API 服務(wù)的 Infura 宕機(jī),導(dǎo)致 MetaMask 數(shù)據(jù)顯示延遲,部分交易平臺(tái) ETH 與 ERC20 代幣充提服務(wù)受到影響,火幣因?yàn)榇罱俗约旱腁PI 數(shù)據(jù)服務(wù)與服務(wù)節(jié)點(diǎn),同樣未受影響。
在安全方面,火幣已經(jīng)連續(xù)7年保持0安全事故,這不僅讓火幣工作人員頗為自豪,也成為了火幣的一大核心競(jìng)爭(zhēng)力。
51%攻擊何時(shí)休
最新的消息,這次參與51%攻擊的黑客并沒(méi)有如其所愿,完全套現(xiàn),甚至還可能是虧損狀態(tài)。
AEKnow劉洋表示,目前黑客成功賣(mài)出了雙花進(jìn)交易所的部分加密貨幣,但參與雙花攻擊賬號(hào)里面的2900萬(wàn)幣仍在黑客錢(qián)包,沒(méi)能賣(mài)出。
由于此前黑客在交易所逐漸吸籌AE,因此攻擊成本可能較高。此外,擺在黑客面前最大的難題還是如何安全變現(xiàn)?
AE 超話(huà)社區(qū)主持人“二月紅hong”表示,本次 51% 攻擊的黑客,可能很難變現(xiàn)。
“以往的黑客攻擊通常提走 BTC,發(fā)往國(guó)外的交易所,很難通過(guò)法律追責(zé);而 AE 有深度的交易所,全是國(guó)內(nèi)的,國(guó)內(nèi)的交易所變現(xiàn) USDT ,全有實(shí)名認(rèn)證,相對(duì)追責(zé)較為容易?!?/p>
但是,51%攻擊依然成為了公鏈們揮之不去的噩夢(mèng)。
“無(wú)論你采用算力還是權(quán)益、委托權(quán)益證明,只要你在解決“拜占庭將軍問(wèn)題”,只要這是共識(shí)問(wèn)題,你都無(wú)法避免出現(xiàn) 51%攻擊情況。51%不一定要求嚴(yán)格超越這個(gè)比例,看你的共識(shí)實(shí)現(xiàn)機(jī)制。在熊市,算力大跌,幣價(jià)大跌,主網(wǎng)都是相對(duì)脆弱的,沒(méi)有哪條公鏈可以獨(dú)善其身?!甭F科技聯(lián)合創(chuàng)始人余弦如此曾表示。
其中,又以POW公鏈最為脆弱。
ETC(以太經(jīng)典)接連遭遇51%攻擊。2019年1月7日凌晨,僅在Gate.io加密數(shù)字貨幣交易所,攻擊者在4個(gè)小時(shí)內(nèi),用超過(guò)51%算力雙花了至少4筆總計(jì)54200個(gè)ETC,價(jià)值27.1萬(wàn)美元。
今年7月到8月間,ETC又遭受了三次 51% 攻擊,損失達(dá)上千萬(wàn)美元。BTG、Grin均遭遇過(guò)不同程度的51%攻擊。
以太坊創(chuàng)始人V神對(duì)此稱(chēng)這證明從PoW轉(zhuǎn)為PoS是正確的選擇。
POW賽道中,比特幣一家獨(dú)大,以太坊將從 POW 轉(zhuǎn)換到 POS,新一代公鏈大多拋棄了POW機(jī)制,其余的POW幣種面臨愈發(fā)尷尬的境地,當(dāng)幣價(jià)下跌,礦工轉(zhuǎn)向其他項(xiàng)目,算力下降,直接威脅網(wǎng)絡(luò)安全,并可能形成幣價(jià)與算力齊跌的死亡螺旋,被黑客狙擊。
ETC并沒(méi)有改變共識(shí)機(jī)制的打算,為了抵御51%攻擊,ETC 團(tuán)隊(duì)在今年9月激活了名為MESS 的安全方案,通過(guò)將?型區(qū)塊重組視為可疑對(duì)象并大大提高其成本,從而消除了所有獲利動(dòng)機(jī)。
而對(duì)于AE來(lái)說(shuō),劉洋則希望行業(yè)共同努力,齊心抵御攻擊風(fēng)險(xiǎn)。
“我個(gè)人希望項(xiàng)目方、交易所、礦池以及社區(qū)以后能有更緊密的信息交流和共享。項(xiàng)目方做好攻擊善后工作,部分交易所加強(qiáng)資金風(fēng)控以及用戶(hù)KYC,我們區(qū)塊瀏覽器以及礦池加強(qiáng)鏈上數(shù)據(jù)以及挖礦難度監(jiān)測(cè),及早發(fā)現(xiàn)和阻止攻擊企圖,提高攻擊門(mén)檻和降低攻擊損失?!?/p>
作為區(qū)塊鏈的孿生產(chǎn)物,51%攻擊,暗夜?jié)摲缬半S形,將會(huì)伴隨區(qū)塊鏈終生,魔與道的紛爭(zhēng)不會(huì)停止,廝殺中,即有痛苦,也是區(qū)塊鏈的進(jìn)化與成長(zhǎng)。
*深潮CryptoFLow 提示各位投資者防范追高風(fēng)險(xiǎn),本文所提觀點(diǎn)不構(gòu)成任何投資建議。
以上就是關(guān)于pos機(jī)受到攻擊,Aeternity 遭51%攻擊始末的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于pos機(jī)受到攻擊的知識(shí),希望能夠幫助到大家!
