logo

區塊鏈安全研究公司揭示以太經典51%攻擊的全部意義

瀏覽數

99+

區塊鏈安全研究公司Slowmist發布了最近發生在以太坊經典51%攻擊的完整報告。報告指出,有幾家交易所是51%的攻擊的受害者。

值得注意的是,研究人員報告說,攻擊開始於1月5日UTC時間19:58:15。幾天過去了,沒有人注意到。攻擊者在此過程中欺騙了幾個交易所,包括Coinbase、Bitrue和Gate.io。重點關注Bitrue。攻擊的中心是地址0x24fdd25367e4a7ae25eef779652d5f1b336e31da的所有者。從Binance到這個地址超過5,000 ETC。。

攻擊開始於Binance

從那裡把加密貨幣移動到一個挖掘節點,該挖礦節點挖掘7254355塊後,在7254430中,向Bitrue支付了4000ETC。此交易實際上不再存在於最長的以太坊經典鏈中。它被發送到驗證的Bitrue地址0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69。如您所見,如果單擊該地址,官方歷史記錄不會顯示任何此類存款。

但是Bitrue自己的記錄還記得。Bitrue推文:

以太經典(ETC) 攻擊檢測到51%@BitrueOfficial

昨天上午我們經歷了ETC 51%的攻擊。攻擊者試圖從我們的平台上撤回13,000個ETC,但是被我們的系統阻止了。如下所示:pic.twitter.com/V7YwzkldIv

——-Bitrue(@BitrueOfficial)2019年1月8日

另一個9000 ETC攻擊稍後以同樣的方式發生。攻擊者將加密貨幣轉移到其他地址,進行存款,然後將其提取到安全地址。這種攻擊的本質很簡單:先存款,然後取款。他擁有足夠的算力來確保他希望存在的交易以及他寧願被遺忘的交易。從本質上說,他只需將代幣轉移到其他地址,就能讓自己的錢翻倍。然後他把原來的幣轉移到安全的地方。

Coinbase只是一個受害者

當然,這一切都增加了Coinbase已確認的損失。報告對此作了一些詳細說明。它說,一旦Coinbase和其他交易所開始將攻擊者的地址列入黑名單,攻擊基本上在1月8日就不再有用了。

報告確認了兩個肯定與攻擊有關的地址:

0x090a4a238db45d9348cb89a356ca5aba89c75256

0x07ebd5b21636f089311b1ae720e3c7df026dfd72

總之,這些地址在撰寫本文時擁有超過53,000個ETC。他們很難為這些代幣找到任何流動性,因為大多數交易所可能會禁止他們存款。安全對交易來說至關重要。這些標記代幣基本上可以被認為是“污點”。

1月8日凌晨,Marshall Long說他認為他了解襲擊者者:

我很確定我知道誰把ETC等換了。我個人認為:如果有人對lmk感興趣

——Marshall Long [Jan /3➞₿?]](@OGBTC)2019年1月8日

另一個用戶似乎表示他知道真正的攻擊者:

"我很確定我知道誰發起了攻擊了”

“我很確定我知道是誰改編了”

不,你一點線索都沒有。

—— Seb Green(@ sebseb7)2019年1月9日

不管怎樣,對以太經典51%的攻擊已經結束。現在,有些結果是實際存在的。

在真正的攻擊之後得出結論

交易所必須調整其安全策略,以適應有較小哈希值的鏈。市場下滑導致哈希算力下降。它發生在所有的工作證明系統中。令人討厭的個人將其視為投資機會。如果這個代幣足夠值錢,那麼為了防止詐騙合法的交易而為這個鏈貢獻巨大的哈希算力是值得的。

正如報告所說:

建議所有數字資產服務平台攔截來自上述惡意錢包地址的轉賬。並加強風險控制,保持高度重視,警惕隨時可能爆發的雙重花費攻擊。

該事件為區塊鏈生態系統中的所有參與者提供了經驗教訓。權力下放的現實是每個玩家都是獨立的。它們還可以強制用戶在進行取款之前註冊預期的取款地址。實際上,整個市場都有數十億美元面臨風險,51%的攻擊存在是因為工作證明是公平的。

來源:金色財經