ZenCash被攻擊再次暴露了匿名貨幣的安全監管問題

買賣虛擬貨幣

最近對ZenCash和其他匿名貨幣的一連串雙重支出攻擊暴露了潛在的安全監管問題,這已經使相關投資者和交易所損失了數百萬美元。

以隱私為中心的ZenCash(ZEN)在6月2日加入了“51%攻擊”俱樂部,當時加密貨幣受到了至少三次雙重攻擊。“在攻擊發生時,ZenCash的網路雜湊率為58MSol/s,”ZenCash關於駭客行為的官方宣告中寫道:“攻擊者有可能有一個足夠大的私有挖掘操作器來進行攻擊,並且還有一個能夠使用租賃的雜湊能力來進行補充。其網路雜湊率是由最後一個挖掘塊派生的,因此無法獲得實時雜湊率的統計資料。”據ZenCash估計,6月2日美國東部時間下午10:43左右,有23152.3 個ZEN(記者發稿時接近62萬美元)在三次單獨的攻擊中被清洗。目前正在對襲擊事件進行執法檢查。當惡意代理控制了代幣的大部分網路雜湊率或計算能力時,就會發生51%的攻擊。然後攻擊者可以重新組織網路的區塊鏈以接受欺詐性的區塊或阻止合法挖掘但被攻擊者攻擊了的區塊。由於攻擊者的區塊鏈版本的增長比原來的區塊鏈要快,所以網路接受欺詐性區塊鏈是合法的,因為它擁有更長的PoW鏈。
  在雙重支出攻擊的情況下,攻擊者通常會將一個代幣存放在一個交換器中,這樣做可以逆轉區塊鏈上的事務。然後,他們會將原始代幣存放線上下的錢包中,當代幣被貼在交易所上時,他們也會撤回已經洗過的複製代幣。網站51crypto最近測試了使用租用的雲端計算需要多少成本以實現對PoW網路的51%的攻擊。從理論上講,攻擊比特幣每小時的成本超過73.5萬美元,而攻擊ZenCash則每小時只需8000美元(按發稿時間計算)。其他最近屈服於51%攻擊的代幣–如XVG和比特幣黃金(BTG)也有51%攻擊的低壁壘。這種漏洞被歸咎於Equihash挖掘演算法,該演算法被大量具有隱私意識的代幣所利用。Equihash是一種抗ASIC的PoW演算法,它將挖掘容量分配給挖掘平臺的記憶體能力,而不是它的計算速度。這種演算法的吸引力在於,目前不可能建立一個成本效益高的Equihash專用晶片,從而使得像比特幣這樣的大規模挖掘操作在經濟上不可行。然而,與Equihash相關的安全缺陷正迫使開發人員儘快推出“分叉”。比特幣黃金的開發者在5月告訴小編:“過去幾天,我們一直在以令人難以置信的速度工作,將計劃和方案整合在一起,我們預計,必要的軟體在我們的主網上啟動並執行大約7天后,我們將對主網進行升級。”他們接著說:“雖然讓我們所有的夥伴在七天內進行測試和部署,時間緊迫,但這些攻擊已經迫使我們所有人都陷入混亂,所以我們認為,最好儘快完成升級。”

駭客攻擊大多發生在國家政府打擊加密貨幣的時候。日本和韓國的交易所以安全和欺詐問題為由,最近將Monero, Zcash, 和 Dash等公司的股票摘牌。


更多區塊鏈數字貨幣資訊:http://www.qukuaiwang.com.cn/news

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;