老牌公链AE遭受51%攻击,下一个倒霉蛋会是谁
发布:中币网 时间:2020-12-09 00:00:00 加入收藏 打赏
作者 | 秦晓峰编辑 | 郝方舟出品 | Odaily星球日报
12 月 8 日,老牌公链 Aeternity(AE)官方推特证实,遭到了 51% 攻击。
目前,攻击发生的具体时间以及经过尚不清晰。官方表示正在调查中。
但据 Aeternity 社区核心成员披露,此次攻击主要集中在头部交易所和矿池(OKEx、Gate、Binance),损失超过 3900 万枚 AE 代币(价值超 500 万美元)。
截至发稿前,AE 价格暂报 0.13 美元;过去 72 小时,累计下跌接近 40%;过去 24 小时,跌幅超过 10%。
从 ETC、Grin 到 AE,今年以来,51% 攻击层出不穷。是长久以来的共识与算力分布缺陷,还是黑客的择时“捡漏”?谁会是下一个受害者?同类风险又该如何规避?
(一)事件回顾:黑客很难变现从 12 月 7 日起,不少 Aeternity 持币用户发现,一些上线 AE 代币的交易所陆续暂停了 AE 充提,但并未解释原因。
由于近期 AE 走势良好,有持币人笑称:“钱包维护,是为了拉盘么。”
但很快,拉盘的美梦就破碎了。12 月 8 日,Aeternity 海外电报群以及中文社群中,不少用户反映在交易所的 AE 资产被清零了,AE 疑似遭受 51% 双花攻击。
(Odaily星球日报注:51% 攻击,又被称为 Majority attack,这种攻击是通过控制网络算力实现双花。如果攻击者控制了网络中 50% 以上的算力,那么在他控制算力的这段时间,他可以将区块逆转,进行反向交易,实现双花。)
12 月 8 日中午,AE 官方团队在推文中证实了攻击的真实性,但并未提及具体原因以及损失。
“我们正在努力了解问题的范围和影响。一旦我们确定了原因,将在我们的论坛和其他渠道发布官方公告。请放心,查明问题原因并着手解决是我们现阶段的首要目标!我们正在努力了解问题的范围和影响。”AE 官方团队表示。
同时,AE 基金会也在社群中公布了联系方式:?hello@aeternity-foundation.org?和 security@aeternity-foundation.org,受损用户可以与团队联系沟通。
据媒体报道,Aeternity 社区核心成员披露,此次攻击主要集中在头部交易所和矿池 OKEx、Gate、Binance,损失超过 3900 万枚 AE 代币(价值超 500 万美元)。火币方面今日回应称,没有遭受 Aeternity 51% 双花攻击,无任何资金损失。
Aeternity 社区 KOI 「刘少」介绍了本次攻击流程:
攻击者首先通过半年以上时间收币,收集了 2752 万 AE;在交易所开户 N 多小号,准备 2700 多万 AE 的接盘资金,自己充 USDT 等资产进小号;发起双花,充「假币」进 OKEx 交易所,自己砸假 AE 给自己小号接盘,小号分散提走 OKEx 真 AE 去各交易所砸盘。AE 超话社区主持人“二月红hong”表示,本次 51% 攻击的黑客,可能很难变现。
以往的黑客攻击通常提走 BTC,发往国外的交易所,很难通过法律追责;而 AE 有深度的交易所,全是国内的,国内的交易所变现 USDT ,全有实名认证,相对追责较为容易。
“如果真的套现了几千万的额度,基本上抓到就是十年往无期判。不知道攻击者回头想想,会不会瑟瑟发抖。Plustoken 钱包的案件还历历在目,区块链犯罪并不是法外之地,特别是国内的大矿工,一抓一个准,接下来怎么处理,不是看团队的态度,要看交易所的态度,是认了,还是报警。”
Odaily星球日报发现,目前三大交易所以及相关上线 AE 的交易所均暂停提币。受到攻击影响,过去 72 小时,累计下跌接近 40%;过去 24 小时,跌幅超过 10%。截至发稿前,AE 价格暂报 0.13 美元。
目前比较现实的问题有两个,一是此次攻击,是否会导致 AE 产生分叉?
目前来看,无论是社群还是官方团队,都没有分叉的提议。并且,攻击损失相较于整个 AE 市值来说,也并不是完全难以承受。因此,分叉的可能性不大。
二是此次攻击产生的损失,官方是否会赔付?
由于本次损失主要集中在交易所,根据以往经验,通常是交易所自认倒霉、自己承担,普通持币者倒暂可不必过于担心。至于交易所采取何种方案应对,只能等待后续进展。
(二)51% 攻击为何频发?AE 并不是唯一的受害者,今年以来,多个区块链项目相继遭受 51 % 双花攻击。
今年 1 月到 2 月间,BTG 网络多次遭受双花攻击,损失达到 5 万美元以上。7 月到 8 月间,以太经典(Ethereum Classic,ETC)遭受了三次 51% 攻击,损失达上千万美元,OKEx 一度考虑从交易所中下架 ETC。11 月 8 日,Grin Network 受到 51% 攻击,由于反应及时,并未造成损失。
频发的双花攻击,究竟是怎样产生的?
根本原因在于,区块链项目的共识程度不够,矿工转向其他项目,致使维护网络运转的算力下降,给了攻击者可乘之机。
比如 ETC、BTG、AE,都是前几年的老牌区块链项目,项目热度严重下降。当然,也有一些被攻击对象是新项目,尚未凝聚足够的共识和算力,惨遭黑客「教育」。
从具体实现方式上看,随着被攻击网络算力下降,攻击者通过租用算力获得足够的算力进行攻击,并且攻击成本较低,收益可以覆盖成本。
以 Grin 攻击为例,很有可能租用了 Nicehash 平台上的算力。“Grin 网络算力在短时间内大幅提高。值得注意的是,这与 Nicehash 速率翻倍的时间相吻合,目前超过 50% 的网络算力在已知池之外。”Grin 官方公告表示。
根据 crypto51 数据,目前 Nicehash 平台上有多个币种可租用算力都超过了现存网络算力,并且 1 小时攻击成本只要几美元。这意味着,这些项目有很大可能发生 51% 攻击事件。如下所示:
当然,可租用算力只是一个考量因素。一些项目由于流动性不好,价格很低,黑客攻击收益也会受到影响,不会被当做首选目标。
回到这次的 AE 攻击,Nicehash 平台上每小时攻击成本为 324 美元,但可租用算力只占到网络的 5%。也就是说,这次攻击很大程度上是正在运行网络的「内鬼」所为,并不是从外部租借算力。
(三)如何避免双花攻击?在 crypto51 网站中,给出了项目避免双花攻击的几种方式:
一是迁移小型的项目可以迁移至以太坊这样的大型区块链开发,由于以太坊攻击成本高,很难被攻击。
二是升级挖矿算法或系统。比如 ETC 团队就建立了一个叫做 MESS 的系统,它可以通过将?型区块重组视为可疑对象并大大提高其成本和大型重组的难度,从而防止 51% 攻击。
三是从 POW 升级到 POS。根据Odaiy星球日报此前统计,POS 可以有效提高产生 51% 攻击的门槛,在当前算力集中的形势下,PoS 相对于 PoW 来说更加安全。
但是,就如一些全网算力较小的新兴数字货币一样,以 PoS 为共识算法的数字货币在初始阶段也易受 51% 攻击,因为初始时链上 stake 总量较小,发生 51% 攻击所需的资金相应也比较少,所以需要在初始启动的时候加强安全防护,提前准备好应对策略。
对于交易所、矿池而言,可以提高充值确认数,建立更健全的监测和快速反应系统,提早预警。以火币为例,火币全球站相关负责人表示,火币安全团队主要从评估充值确认数、大额延迟上账、监测到链上回滚立马回滚到正确状态后关闭钱包、 监控算力异常变动四个方向防御双花攻击,因此成功防御了此次 AE 的双花攻击,也没遭受任何资金损失。
即便升级共识,做好监控,大家也应该认识到一个问题:只要有利益存在,51%攻击并不能彻底杜绝。
“软件过关也不能保护区块链不被攻击。51% 攻击是区块链的一个基本属性,而不是只有在代码有问题的情况下才会发生的事情。” V神如是说。
原创文章,作者:秦晓峰。转载/内容合作/寻求报道请联系 report@odaily.com ;违规转载法律必究。
本文链接:https://www.8btc.com/media/678747转载请注明文章出处
来源:
来源:中币网 https://www.zhongbi.net/news/blocknews/166754.html 声明:登载此文仅出于分享区块链知识,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。 此文如侵犯到您的合法权益,请联系我们3111859717@qq.com,我们将第一时间处理。