织梦CMS - 轻松建站从此开始!

我的网站

当前位置: 主页 > 区块链

Aeternity 遭51%攻击始末 交易所成为最大受害者?

时间:2020-12-12 10:35来源:未知 作者:admin 点击:
回顾2020年,比特币一家独大;以太坊开启2.0,将转向POS;DeFi引领浪潮……光环之外,中小型POW币种似乎正在陷入安全困境。7月后,ETC连续遭受三次 51% 攻击,不得不采取措施升级安全方
回顾2020年,比特币一家独大;以太坊开启2.0,将转向POS;DeFi引领浪潮……光环之外,中小型POW币种似乎正在陷入安全困境。 7月后,ETC连续遭受三次 51% 攻击,不得不采取措施升级安全方案。 12月,素有欧洲以太坊之称的老牌公链 Aeternity(AE)遭遇51%攻击,损失超过3900万枚代币(超500万美元),投资者惶恐不安,“以后会不会还被攻击?”
众多一线交易所成为最大受害者,除火币率先发现异常,暂停充提外,多家交易所损失惨重。 此次事件中,黑客是如何发动51%攻击?火币如何第一时间发现问题并预警?面对攻击,行业从业者有何举措?深潮TechFlow采访AE社区核心成员,探讨相关话题。 AE遭51%攻击始末 12月7日,一则火币的暂停充提公告开始进入AE社区的视野。
“火币可能遭遇了节点同步问题”,一开始,似乎没有人料到会产生51%攻击,直到AE社区领袖马良再次表示AEBox之前成功的交易失效,与此同时,币赢、蜂池也发现区块同步问题。 社群中不安的气氛开始凝聚,接着是一个个坏消息开始传来,对比区块记录数据库和链上数据后,AE浏览器AEKnow确认交易丢失;蜂池确认交易和区块丢失…… “51%攻击”,社区中有人开始有人提到这个可怕的词汇,区块浏览器AEKnow创始人刘洋开始往被51%攻击方向整理数据。 所谓51%算力攻击,就是指利用自己的算力优势来篡改区块链上的记录,从而达到撤销已付款交易的目的。 经过蜂池、AEBox、AEKnow、Wetrue一个小时左右的分析讨论,基本确定了Aeternity被51%攻击的事实,并锁定了嫌疑账号和可疑矿工。 12月7日下午14:30,AEKnow开始通知各大交易所,此刻距离火币关闭充提币已过去3个小时。 根据事后总结的数据来看,此次攻击主要集中在头部交易所和矿池,比如OKEx、Gate、Binance等,损失超过 3900 万枚 AE 代币(价值超 500 万美元)。 黑客是如何无声无息,做到这一切的? AE区块浏览器AEKnow创始人刘洋向深潮TechFlow还原了攻击过程。 刘洋表示,在发动攻击之前,黑客做了大量的准备工作,其中核心的是,在交易所收集大量AE代币作为筹码。 12月3日左右,黑客开始在交易所大量收集AE,并提出存放到计划参与双花攻击的三个账号,单账号最大额约2750万AE,总额约2900万AE。 “那段时间AE币价的拉升,就是黑客在吸筹拉盘。” 12月6日,51%攻击正式开始。 黑客从区块353225高度开始,挖出了自己的一条未公开的私链,一直挖到区块高度353838。 首先,黑客在私链353230高度,往自己的钱包转账2752万AE,随后,在公链353227高度,黑开始往交易所转账,全部转入交易所后开始交易。 12月7日上午10点15分左右,黑客广播了自己更长的私链,覆盖了较短的公开链353803高度。 这样一来,此前往交易所转账的交易失效,私链上的交易记录被认可,黑客又获得新的代币。 据介绍,51%攻击主要通过控制全网大量的算力,然后分叉出另一条链,从而使得这条链成为最长链,一旦最长链发生改变,就会使得某些大额交易失效,攻击者通过这种方式获取巨额利益。 比如,攻击者将自己的币冲到交易所,然后卖掉提币,接着开始在充币之前的区块不断挖矿,使得原先的链失效,新链里去除掉了自己冲到交易所的那笔币,这样自己的币就又回到自己的钱包里。 “51%攻击就是制造了一个平行世界,最终这个制造出来的平行世界占领了现实世界”,刘洋如此解释道。 51%攻击,交易所遭殃 51%攻击,一把悬在所有POW币种头顶的双刃剑。 它如凶猛的野兽,随时发动袭击,却又督促项目方警惕暗藏的危险,逼迫社区开发者不断去尝试改变和创新,对算法的发展会起到一个促进作用。 然而,最大的受害者却是交易所。 “51%攻击,不会创造新的代币,他可以理解为把攻击者手中的代币复制了一份假的,然后发往交易所提现,倒霉的往往是交易所,矿池也是同理。” Aeternity超话主持人“二月红hong”如此表示。 在他看来,比较现实的一个问题是,作为受损方最大的交易所,需要出最大的力气解决这个问题,要么就自己认亏。 Dragonfly Capital 管理合伙人Haseeb Qureshi同样认为,51%攻击可以视为对交易所征收的税。 在此次51%攻击事件中,受影响较大的主要有OKEx、Gate、Binance,其中Gate发布公告表示,将100%重发或退回用户提现的回滚交易。 火币交易所则表示,由于监测到链上回滚立马回滚到正确状态后关闭钱包,因此火币成功防御了此次AE的双花攻击,也没遭受任何资金损失。 这一举措也得到了AE社区的认可与赞扬,AEKnow刘洋肯定了火币关闭充提应对及时,风控到位,但也表达了遗憾。 “由于平时社区与火币相关技术人员接触较少,没能及时沟通,公告没有提及区块回滚,因此发现晚了2小时。”他表示,希望以后项目方、交易所、矿池以及社区以后能有更紧密的信息交流和共享。 火币是如何快速发现异常,并做出响应? 火币工作人员告诉深潮 TechFlow,此次事件中,风控程序发现问题后自动处理,区块发生回滚后,钱包触发安全机制,第一时间对回滚的交易进行了资产扣除,并通知关闭前台充提,避免更多用户受此影响。 “收到告警后立即就和AE团队沟通,不过因为项目方时差问题无法及时响应。” 此外,火币方面也表示,双花攻击其实很难防御,通过提高充值确认数来提高攻击成本而已。历史上其他的链上也被攻击过,目前火币主要采取四类措施来防范51%攻击: 1.评估充值确认数。 2.大额延迟上账。 3.监测到链上回滚,立马回滚到正确状态后关闭钱包充提。 4.监控算力。 11月11日,因提供免费的以太坊节点 RPC API 服务的 Infura 宕机,导致 MetaMask 数据显示延迟,部分交易平台 ETH 与 ERC20 代币充提服务受到影响,火币因为搭建了自己的API 数据服务与服务节点,同样未受影响。 在安全方面,火币已经连续7年保持0安全事故,这不仅让火币工作人员颇为自豪,也成为了火币的一大核心竞争力。 51%攻击何时休 最新的消息,这次参与51%攻击的黑客并没有如其所愿,完全套现,甚至还可能是亏损状态。 AEKnow刘洋表示,目前黑客成功卖出了双花进交易所的部分加密货币,但参与双花攻击账号里面的2900万币仍在黑客钱包,没能卖出。 由于此前黑客在交易所逐渐吸筹AE,因此攻击成本可能较高。此外,摆在黑客面前最大的难题还是如何安全变现? AE 超话社区主持人“二月红hong”表示,本次 51% 攻击的黑客,可能很难变现。 “以往的黑客攻击通常提走 BTC,发往国外的交易所,很难通过法律追责;而 AE 有深度的交易所,全是国内的,国内的交易所变现 USDT ,全有实名认证,相对追责较为容易。” 但是,51%攻击依然成为了公链们挥之不去的噩梦。 “无论你采用算力还是权益、委托权益证明,只要你在解决“拜占庭将军问题”,只要这是共识问题,你都无法避免出现 51%攻击情况。51%不一定要求严格超越这个比例,看你的共识实现机制。在熊市,算力大跌,币价大跌,主网都是相对脆弱的,没有哪条公链可以独善其身。”慢雾科技联合创始人余弦如此曾表示。 其中,又以POW公链最为脆弱。 ETC(以太经典)接连遭遇51%攻击。2019年1月7日凌晨,仅在Gate.io加密数字货币交易所,攻击者在4个小时内,用超过51%算力双花了至少4笔总计54200个ETC,价值27.1万美元。 今年7月到8月间,ETC又遭受了三次 51% 攻击,损失达上千万美元。BTG、Grin均遭遇过不同程度的51%攻击。 以太坊创始人V神对此称这证明从PoW转为PoS是正确的选择。 POW赛道中,比特币一家独大,以太坊将从 POW 转换到 POS,新一代公链大多抛弃了POW机制,其余的POW币种面临愈发尴尬的境地,当币价下跌,矿工转向其他项目,算力下降,直接威胁网络安全,并可能形成币价与算力齐跌的死亡螺旋,被黑客狙击。 ETC并没有改变共识机制的打算,为了抵御51%攻击,ETC 团队在今年9月激活了名为MESS 的安全方案,通过将⼤型区块重组视为可疑对象并大大提高其成本,从而消除了所有获利动机。 而对于AE来说,刘洋则希望行业共同努力,齐心抵御攻击风险。 “我个人希望项目方、交易所、矿池以及社区以后能有更紧密的信息交流和共享。项目方做好攻击善后工作,部分交易所加强资金风控以及用户KYC,我们区块浏览器以及矿池加强链上数据以及挖矿难度监测,及早发现和阻止攻击企图,提高攻击门槛和降低攻击损失。” 作为区块链的孪生产物,51%攻击,暗夜潜伏,如影随形,将会伴随区块链终生,魔与道的纷争不会停止,厮杀中,即有痛苦,也是区块链的进化与成长。

 

(责任编辑:admin1)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容