要闻 | 以太坊经典51%攻击事件:区块链安全研究人员为你揭秘

http://img.xiumi.us/xmi/ua/1CE5o/i/3ddb8de1d818bdaebe5c3825a98a9f45-sz_55631.jpg?x-oss-process=style/xmorient
 
区块链安全研究公司Slowmist发布了最近发生在以太坊经典的黑客攻击的完整报告。报告指出,有多家交易所是此次51%攻击的受害者。
 
值得注意的是,研究人员报告说,袭击开始于1月5日UTC时间19:58:15。当被人注意到的时候,已经过去了好几天了。攻击者在此过程中骗过了好几家交易所的安全系统,其中包括Coinbase、Bitrue和Gate.io。分析主要集中在Bitrue上。攻击发起地是地址0x24fdd25367e4a7ae25eef779652d5f1b336e31da的所有者。最早的一笔转账是将5000多ETC从币安转到了这个地址。
 
攻击从币安开始
 
代币被从那里移动到了一个挖矿节点,挖掘块编号为7254355。后来,在7254430编号块,向Bitrue支付了4000ETC押金。这笔交易在最长的以太坊经典链中已经不存在。它被发送到验证的Biture地址0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69。如您所见,如果点击该地址,官方历史记录没有显示任何此类存款。
 
但根据Bitrue自己的记录展示,Bitrue推文中称:
 
监测到以太坊经典受到51%攻击@BitrueOfficial
 
昨天上午我们经历了ETC 51%的攻击。攻击者试图从我们的平台上取出13000ETC,此次交易已被我们的系统及时阻止。如下所示:pic.twitter.com/V7YWzkldIv
— Bitrue (@BitrueOfficial) January 8, 2019
 
另一笔9000 ETC的攻击稍后以同样的方式发生。攻击者将币转移到其他地址,进行存款,然后将其提取到安全地址。这种攻击的本质很简单:先存钱,然后取款。他拥有算力来确保他希望存在的事务将存在,而他宁愿被遗忘的事务将不会保存。从本质上说,他只需将币转移到其他地址,就能让自己的钱翻倍。然后再把原来的币转移到另一个安全的地方。
 
Coinbase只有一个受害者
 
当然,这一切都增加了Coinbase已确认的损失。报告对此作了一些详细说明。一旦Coinbase和其他交易所开始将攻击者的地址列入黑名单,攻击基本上在1月8日就不再对攻击者有用了。
 
报告确认了2个确实牵涉到此次攻击的钱包地址:
 
0x090a4a238db45d9348cb89a356ca5aba89c75256
0x07ebd5b21636f089311b1ae720e3c7df026dfd72
 
这些地址加起来,在作者写这篇文章时已拥有53,000多个ETC。这些代币将难以找到任何流动性,因为多数交易所可能已禁止它们存款。安全对交易所至关重要。这些牵涉到本次攻击的币本质上可以认为已经被标记为“受污染”的币。
 
不管怎样,针对以太坊经典交易所51%的攻击已经结束。现在,有些收获是实实在在的。
 
黑客攻击后的总结
 
交易所必须调整其安全策略,以适应哈希速率较小的链。市场下滑导致整网算力下降。这种情形发生在所有的POW机制中。有些意图不轨的人将其视为投资机会。如果这种币足够值钱,那么为了欺诈合法的交易所而为这个链付出巨大的算力是值得的。
 
正如报告中称:
 
我们建议所有数字资产服务平台拦截来自上述恶意钱包地址的转账。并加强风险控制,保持高度重视,警惕随时可能爆发的双花攻击。
 
该事件为区块链生态系统中的所有参与者上了一课。去中心化的现实是每个参与者都是独立的个体,交易所可以增加所需的确认数。还可以强制用户在进行取款之前登记预期的取款地址。事实上,整个市场都有数十亿美元面临风险。51%的攻击存在是因为POW机制需要保持绝对的公平。
 
发表评论

暂未开启

相关文章