CertiK: 駭客永遠不會停手,ETC一週內的第二次51%攻擊事件

買賣虛擬貨幣

北京時間8月6日週四下午,發生了本週第二起針對ethereum classic的51%攻擊。certik團隊透過研究本次攻擊事件的過程,認為這是一起有預謀,並模仿了8月1日51%攻擊方法的駭客行為。

本次攻擊發生的原因是:約超過4000個區塊在區塊高度10935633時被加入到區塊鏈中,致使區塊鏈發成重組。

而在這原因背後,潛在因素是由於ethereum classic失去了multi-geth專案對其支援,導致礦工在挖掘區塊時採用了無法同步狀態的不同型別節點。不同型別節點在眾多鏈分支中確認主鏈依據不同,即某種節點可以認為當前區塊數目最多的鏈分支為主鏈,而另外某種節點亦可能選擇當前工作量最大的鏈分支為主鏈。選擇主鏈的結果不同會導致礦工會在不同的“主鏈”上挖掘區塊,這也會最終導致當前擁有最多礦工(計算能力)的鏈分支會成為真正的主鏈。

因此,判斷此次事件是否為惡意攻擊的判斷依據即為:是否有礦工擁有超過總區塊鏈算力的51%的算力,並將所有算力全部投入某一個分支中。

從是否有礦工擁有超過總區塊鏈算力的51%的算力這點來看,在ethereum classic鏈上擁有這些算力並不需要支付很高的代價。使用nicehash來進行對算力的租用可以很容易的完成51%攻擊。


從將所有算力投入某一個鏈分支中來看,此次事件從一開始突然出現的4000多個區塊,就足矣說明了攻擊者是有意將某個鏈分支變成當前最長的分支。攻擊者利用了節點會根據不同條件選擇“主鏈”的原則,吸引選取最長的鏈分支作為主鏈的節點上的礦工,到該鏈分支進行區塊挖掘。同時,被吸引來的礦工也會被利用,用來降低攻擊者發動51%攻擊所需要租用的那部分算力的花費。

綜上,本次事件純粹是一起經過精心策劃的針對ethereum classic的攻擊行為。攻擊者疑似借鑑了發生於8月1日的類似攻擊事件的原理,完成了此次攻擊。關於8月1日發生的事件過程及解析,請關注certik專欄,並點選《首發 | 一文還原etc網路交易暫停事件》文章閱讀觀看。https://www.jinse.com/blockchain/773790.html

以太坊聯合創始人v神建議,etc開發人員應僅轉而採用權益證明,而不是依靠etc當前的證明中使用的原始計算能力工作演算法。目前ethereum classic官方也已經提醒各大合作交易、礦池以及其他相關服務商,提高確認存款和交易所需要的時間。

參考連結:

●      https://www.jinse.com/lives/183525.html

●      https://blog.bitquery.io/attacker-stole-807k-etc-in-ethereum-classic-51-attack

●      https://www.crypto51.app/

●      https://twitter.com/binance/status/1291225022866944000

●      https://www.coindesk.com/ethereum-classic-suffers-second-51-attack-in-a-week

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;