盤點歷史上六種被雙花的加密貨幣:幣競天擇適者生存

買賣虛擬貨幣

基於工作量證明的加密數字貨幣解決了拜占庭將軍問題並使一個去中心化網路的節點可以互相協調,即使一些節點可能作惡。但是,這也創造了一個針對工作量證明加密數字貨幣的攻擊方式:51%攻擊。

在51%攻擊中,攻擊者積累了某種加密貨幣的絕大部分雜湊算力。這通常是為了回滾他們在網路上進行的交易來進行雙花。交易所通常需要承擔這種攻擊的成本,因為他們是攻擊者從分叉一條鏈獲利的最簡單途徑。

如果攻擊者的目標是ETC,他可以將ETC存入一個交易所,將其轉換為另一種加密貨幣,然後迅速將其取出。因為攻擊者擁有ETC的大部分雜湊算力,所以他可以生成一條不包含該筆存款的競爭鏈。一旦競爭鏈的長度比原鏈長,他就可以強迫網路接受這個腐敗的鏈是合法的:取消他存入交易所的那筆交易。

儘管比特幣(Bitcoin)和以太坊(Ethereum)這些具有高雜湊算力的加密貨幣從未成功被51%攻擊過,但許多市值較小的貨幣就沒有這樣的優勢來抵禦攻擊。去年,雲挖礦和算力租賃的興起導致51%攻擊越來越容易成功。本文就將帶您瀏覽加密貨幣史上一些最重要的51%攻擊。

1.Coiledcoin - 2012年1月6日

Coiledcoin是比特幣的一個短命的克隆,它支援合併挖礦以及操作碼OP_Eval。Coiledcoin的客戶端釋出於2012年1月5日。短短一天後,比特幣開發者Luke Dash Jr.在比特幣論壇上發帖:

Coiledcoin現在結束了,祝各位生活愉快。

Coiledcoin允許合併挖礦,這意味著挖比特幣Sha-256演算法的礦工可以同時挖Coiledcoin,這讓其非常容易被51%攻擊。當時,Luke執行著Eligius礦池,這導致一些社羣成員指控他貢獻了算力來攻擊Coiledcoin,儘管他否認了。Luke攻擊Coiledcoin的主要依據是他認為Coiledcoin是一場詐騙以及金字塔騙局,會“降低及損害比特幣的聲譽”。

Peter Todd:Luke不應該殺害Coiledcoin,但Coiledcoin也沒有能力做一條合併挖礦的側鏈。

Coiledcoin攻擊事件的有趣點在於它不是經濟驅動的,而是純粹政治的。雖然這一舉動引起了社羣的一些抗議,但它表明,低雜湊算力的SHA-256加密貨幣是多麼容易受到攻擊。

2.Feathercoin - 2013年6月8日

Feathercoin是一個以萊特幣為藍本創造的Scrypt演算法加密貨幣,於2013年4月16日釋出。Feathercoin與萊特幣十分相似,只有兩個不同點。一是Feathercoin的總量由萊特幣的8400萬上升到3.36億,二是Feathercoin更頻繁地調整挖礦難度。

7周後,6月8日,Feathercoin受到51%攻擊。在攻擊前,Feathercoin的總算力為 0.2GH/s,而在受攻擊的時間裡,算力翻了7倍,達到1.5GH/s。31小時後,一個調查顯示攻擊者透過在交易所雙花攻擊捲走了58萬的Feathercoin,時價6.38萬美金。

儘管不清楚攻擊者在何處雙花了該幣,一些比特幣論壇的使用者指出當時的交易所在暫停交易上很緩慢,現在已經停運的BTC-E交易所在攻擊發生後處理過幾筆大額訂單。

有趣的是,Feathercoin的價格不但沒有受51%攻擊的影響,還在接下來幾個月持續上漲。在攻擊發生時,Feathercoin價格為0.11美金,在2013年年底,其價格達到了新高的1.29美金。

Feathercoin的創造者Peter Bushnell表示這次攻擊的算力可能來自萊特幣礦池或任何挖Scrypt演算法代幣的礦池。和一種更流行的代幣使用同樣的雜湊演算法,容易受到51%攻擊,隨著之後幾年雲挖礦的興起,這種弱點被更加放大了。

3.Krypton - 2016年8月26日

Krypton複製自以太坊,擁有幾乎完全一樣的功能:智慧合約、指令碼等等。Krypton聲稱自己比以太坊費用更低,而這基本上是因為Krypton比以太坊價值更低,Krypton上計算能力的單價更低。

就像許多算力低的山寨幣一樣,Krypton非常容易受到51%攻擊,並最終在2016年8月26日成真。攻擊者在發起51%的同時發起了DDOS攻擊。他們透過雙花交易從Bittrex捲走了21465韓元(3434美元)的代幣。這次攻擊可能只是利用以太幣山寨幣漏洞的計劃的一部分,其他物件包括Shift和Expanse。

攻擊者向Krypton團隊傳送了一條勒索信:

我們擁有一條可以隨時分叉的Krypton鏈。自從bittrex錢包兩天前被攻擊,我們已經挖到7000-8000個區塊。但我們的目的只是比特幣,而不是毀了一個專案。

今天,我們賣了剩餘的20000韓元,並將給你們一個機會來結束我們的鬧劇。我們不多要,只要拿回我們的成本。7個比特幣,我們就停止分叉。這就是20000韓元加8000個塊以及挖礦成本。

如果你們同意,聯絡我們,我們將停止攻擊,不然我們就會分叉8000個區塊。

Krypton拒絕支付贖金,並且在攻擊發生後,Krypton的創始人Stephanie Kent宣佈該代幣將轉向PoS共識機制來阻止未來的攻擊。這個舉動顯然沒有成功:幾個月後專案被終止了。

4.Verge - 2018年4月4日以及2018年5月22日

Verge有幸成為我們名單上唯一一個遭受兩次51%攻擊的代幣。Verge被設計為一種“安全且匿名”的隱私幣。它分叉自狗狗幣,宣傳的隱私功能本質上就是將交易透過洋蔥網路路由,以及“靈魂協議”基本上就是你可以在Verge上使用副地址。這些功能對保護使用者隱私幫助甚少,但Verge還是在2017年12月登頂,達到30億美金的市值。

第一次攻擊發生在2018年4月4日。Verge在區塊確認間的平均30分鐘時間視窗中部署了一種叫做“暗引力波”的演算法來調整網路難度。對Verge的攻擊相當複雜,攻擊者修改了區塊鏈的時間戳,降低了Verge的難度,並使用遠低於51%的算力攻擊成功。攻擊前,Verge的難度在139093左右;而攻擊發生時,難度暴跌至0.00024414。

為了迴應這次攻擊,Verge團隊升級了協議,但意外導致了一次硬分叉使得網路不得不回滾。團隊修復協議的努力並沒有什麼作用,在5月22日,相同的攻擊再次發生在了Verge上,涉及金額比之前更大,達到3500萬Verge,摺合美金170萬左右。

Abacus Solutions的創始人Daniel Goldman在一篇有關此次攻擊的文章中指出:兩次攻擊,都為傾向於堅持已證明有效的做法提供了有力的論據,同時也提醒人們,不要讓事情過於複雜,以免在涉及到金融資產時帶來不必要的風險。

對Verge的攻擊可以可以歸因於協議的複雜性:允許礦工使用五種不同的雜湊演算法,部署了名為“暗引力波”的功能;這些可能都是不必要的重複造車輪。

5.比特幣黃金(BTG) – 2018年5月16日

比特幣黃金是比特幣的一次硬分叉,目的是透過抗ASIC演算法來促進去中心化。

比特幣黃金使用Equihash演算法進行挖礦,和ZCash一樣。Equihash是一種重記憶體的演算法,比特幣黃金選擇它來促進網路上的顯示卡挖礦。

不幸的是,就和之前的51%攻擊一樣,這也使得比特幣黃金特別容易受到51%攻擊。攻擊者不需要購買自己的硬體,只需在攻擊期間從算力租賃市場租用顯示卡算力即可。

5月16日,攻擊者對比特幣黃金髮起了第一次攻擊,最後一次攻擊發生在3天后的5月19日。這些攻擊的目的是在交易所雙花比特幣黃金,大約12239 BTG被交易,時值約1800萬美元。

該賬戶可能就是比特幣黃金攻擊者的賬戶

在發現第一次攻擊後,比特幣黃金開發團隊建議交易所需要25個或更多的確認,以確保交易安全。兩天後,開發團隊建議增加到50個確認。

作為對攻擊的迴應,比特幣黃金團隊最終進行了硬分叉來支援ZHash,這是一種加強版的Equihash,具有更強的抗ASIC能力。但這並不能解決比特幣黃金的根本問題。由於ZHash可被算力租賃市場上出租的通用GPU開採,而比特幣黃金的網路算力較低,只有2.85 MH/s,因此其再次受到攻擊似乎只是時間問題。

6.以太坊經典(ETC) – 2019年1月5日

以太坊經典是2016年DAO事件後從以太坊協議硬分叉出來的專案。以太坊經典是一個重視不變性的去中心化計算平臺。

對以太坊經典的51%的攻擊始於2019年1月5日,在接下來的兩天裡導致了15個區塊的重組,攻擊者總共獲取了219500個ETC,約合110萬美元。根據Crypto51的資料,攻擊的成本在每小時5473美金左右。在攻擊發生後,Gate.io宣佈它是其中一家受到攻擊的交易所,損失了40000個ETC。

和以太坊一樣,以太坊經典使用Ethash演算法,這使得它特別容易受到攻擊。攻擊發生時,以太坊的網路算力約183 TH/s,比以太坊經典的8.75 TH/s高出近25倍。這意味著攻擊者可以輕鬆地從雲挖礦服務商那裡租借雜湊算力來攻擊以太坊經典,而無需投資任何實際硬體。

在攻擊發生後,ETC的開發人員Donald McIntyre指出:

這次51%攻擊對ETC來說是一次重大的挫敗,但我認為ETC仍在這個行業擁有屬於自己的位置,我們是一個採用工作量證明且圖靈完備的網路,擁有活躍的社羣,與健全的原則。我們要思考的問題是:ETC究竟是能在中長期之後復甦,還是由於缺乏顯著增長,導致網路永遠是如此脆弱,無法使用。

幾個月之後,以太坊經典依舊容易受到攻擊。目前,以太坊經典仍然使用以太坊的Ethash演算法,其網路雜湊率為9.6 TH/s,僅比上次受到攻擊時略高。

7.51%攻擊是加密貨幣的一種特性,而不是漏洞

51%攻擊是加密數字貨幣行業“適者生存”的一種體現。這些攻擊事件激勵新的加密代幣和新的工作量證明演算法不斷髮展,吸引了對專業硬體的投資,越多資金投入,區塊鏈也就更安全。例如,Grin的挖礦是一個記憶體密集型的過程,開發人員打算不斷提高記憶體需求。這獎勵了那些專門為Grin生態部署硬體的人,降低了ASIC礦機的價值。

雖然51%攻擊經常被認為是工作量證明加密貨幣的一種缺陷,但這實際上是一種特性,而不是漏洞。51%攻擊激勵加密貨幣的創新,淘汰市場上較弱的代幣。它獎勵那些能夠在攻擊期間迅速停止交易的交易所,同時懲罰那些反應遲鈍的交易所。最後,它是去中心化共識的一種體現,因為那些選擇在主流鏈上挖礦的人就是在用他們的雜湊算力投票,來確保網路的安全和強大。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;