Aeternity 遭51%攻击始末 交易所成为最大受害者?

深潮TechFlow 閱讀 21753 2020-12-11 17:11
分享至
微信掃一掃,打開網頁後點擊屏幕右上角分享按鈕

Aeternity 遭51%攻击始末 交易所成为最大受害者?

回顾2020年,比特币一家独大;以太坊开启2.0,将转向POS;DeFi引领浪潮……光环之外,中小型POW币种似乎正在陷入安全困境。

7月后,ETC连续遭受三次 51% 攻击,不得不采取措施升级安全方案。

12月,素有欧洲以太坊之称的老牌公链 Aeternity(AE)遭遇51%攻击,损失超过3900万枚代币(超500万美元),投资者惶恐不安,“以后会不会还被攻击?”

众多一线交易所成为最大受害者,除火币率先发现异常,暂停充提外,多家交易所损失惨重。

此次事件中,黑客是如何发动51%攻击?火币如何第一时间发现问题并预警?面对攻击,行业从业者有何举措?深潮TechFlow采访AE社区核心成员,探讨相关话题。

AE遭51%攻击始末

12月7日,一则火币的暂停充提公告开始进入AE社区的视野。

Aeternity 遭51%攻击始末 交易所成为最大受害者?

“火币可能遭遇了节点同步问题”,一开始,似乎没有人料到会产生51%攻击,直到AE社区领袖马良再次表示AEBox之前成功的交易失效,与此同时,币赢、蜂池也发现区块同步问题。

社群中不安的气氛开始凝聚,接着是一个个坏消息开始传来,对比区块记录数据库和链上数据后,AE浏览器AEKnow确认交易丢失;蜂池确认交易和区块丢失……

“51%攻击”,社区中有人开始有人提到这个可怕的词汇,区块浏览器AEKnow创始人刘洋开始往被51%攻击方向整理数据。

所谓51%算力攻击,就是指利用自己的算力优势来篡改区块链上的记录,从而达到撤销已付款交易的目的。

经过蜂池、AEBox、AEKnow、Wetrue一个小时左右的分析讨论,基本确定了Aeternity被51%攻击的事实,并锁定了嫌疑账号和可疑矿工。

12月7日下午14:30,AEKnow开始通知各大交易所,此刻距离火币关闭充提币已过去3个小时。

根据事后总结的数据来看,此次攻击主要集中在头部交易所和矿池,比如OKEx、Gate、Binance等,损失超过 3900 万枚 AE 代币(价值超 500 万美元)。

黑客是如何无声无息,做到这一切的?

AE区块浏览器AEKnow创始人刘洋向深潮TechFlow还原了攻击过程。

刘洋表示,在发动攻击之前,黑客做了大量的准备工作,其中核心的是,在交易所收集大量AE代币作为筹码。

12月3日左右,黑客开始在交易所大量收集AE,并提出存放到计划参与双花攻击的三个账号,单账号最大额约2750万AE,总额约2900万AE。

“那段时间AE币价的拉升,就是黑客在吸筹拉盘。”

12月6日,51%攻击正式开始。

黑客从区块353225高度开始,挖出了自己的一条未公开的私链,一直挖到区块高度353838。

首先,黑客在私链353230高度,往自己的钱包转账2752万AE,随后,在公链353227高度,黑开始往交易所转账,全部转入交易所后开始交易。

12月7日上午10点15分左右,黑客广播了自己更长的私链,覆盖了较短的公开链353803高度。

这样一来,此前往交易所转账的交易失效,私链上的交易记录被认可,黑客又获得新的代币。

据介绍,51%攻击主要通过控制全网大量的算力,然后分叉出另一条链,从而使得这条链成为最长链,一旦最长链发生改变,就会使得某些大额交易失效,攻击者通过这种方式获取巨额利益。

比如,攻击者将自己的币冲到交易所,然后卖掉提币,接着开始在充币之前的区块不断挖矿,使得原先的链失效,新链里去除掉了自己冲到交易所的那笔币,这样自己的币就又回到自己的钱包里。

“51%攻击就是制造了一个平行世界,最终这个制造出来的平行世界占领了现实世界”,刘洋如此解释道。

51%攻击,交易所遭殃

51%攻击,一把悬在所有POW币种头顶的双刃剑。

它如凶猛的野兽,随时发动袭击,却又督促项目方警惕暗藏的危险,逼迫社区开发者不断去尝试改变和创新,对算法的发展会起到一个促进作用。

然而,最大的受害者却是交易所。

“51%攻击,不会创造新的代币,他可以理解为把攻击者手中的代币复制了一份假的,然后发往交易所提现,倒霉的往往是交易所,矿池也是同理。” Aeternity超话主持人“二月红hong”如此表示。

在他看来,比较现实的一个问题是,作为受损方最大的交易所,需要出最大的力气解决这个问题,要么就自己认亏。

Dragonfly Capital 管理合伙人Haseeb Qureshi同样认为,51%攻击可以视为对交易所征收的税。

在此次51%攻击事件中,受影响较大的主要有OKEx、Gate、Binance,其中Gate发布公告表示,将100%重发或退回用户提现的回滚交易。

火币交易所则表示,由于监测到链上回滚立马回滚到正确状态后关闭钱包,因此火币成功防御了此次AE的双花攻击,也没遭受任何资金损失。

这一举措也得到了AE社区的认可与赞扬,AEKnow刘洋肯定了火币关闭充提应对及时,风控到位,但也表达了遗憾。

“由于平时社区与火币相关技术人员接触较少,没能及时沟通,公告没有提及区块回滚,因此发现晚了2小时。”他表示,希望以后项目方、交易所、矿池以及社区以后能有更紧密的信息交流和共享。

火币是如何快速发现异常,并做出响应?

火币工作人员告诉深潮 TechFlow,此次事件中,风控程序发现问题后自动处理,区块发生回滚后,钱包触发安全机制,第一时间对回滚的交易进行了资产扣除,并通知关闭前台充提,避免更多用户受此影响。

“收到告警后立即就和AE团队沟通,不过因为项目方时差问题无法及时响应。”

此外,火币方面也表示,双花攻击其实很难防御,通过提高充值确认数来提高攻击成本而已。历史上其他的链上也被攻击过,目前火币主要采取四类措施来防范51%攻击:

评估充值确认数。

大额延迟上账。

监测到链上回滚,立马回滚到正确状态后关闭钱包充提。

监控算力。

11月11日,因提供免费的以太坊节点 RPC API 服务的 Infura 宕机,导致 MetaMask 数据显示延迟,部分交易平台 ETH 与 ERC20 代币充提服务受到影响,火币因为搭建了自己的API 数据服务与服务节点,同样未受影响。

在安全方面,火币已经连续7年保持0安全事故,这不仅让火币工作人员颇为自豪,也成为了火币的一大核心竞争力。

51%攻击何时休

最新的消息,这次参与51%攻击的黑客并没有如其所愿,完全套现,甚至还可能是亏损状态。

AEKnow刘洋表示,目前黑客成功卖出了双花进交易所的部分加密货币,但参与双花攻击账号里面的2900万币仍在黑客钱包,没能卖出。

由于此前黑客在交易所逐渐吸筹AE,因此攻击成本可能较高。此外,摆在黑客面前最大的难题还是如何安全变现?

AE 超话社区主持人“二月红hong”表示,本次 51% 攻击的黑客,可能很难变现。

“以往的黑客攻击通常提走 BTC,发往国外的交易所,很难通过法律追责;而 AE 有深度的交易所,全是国内的,国内的交易所变现 USDT ,全有实名认证,相对追责较为容易。”

但是,51%攻击依然成为了公链们挥之不去的噩梦。

“无论你采用算力还是权益、委托权益证明,只要你在解决“拜占庭将军问题”,只要这是共识问题,你都无法避免出现 51%攻击情况。51%不一定要求严格超越这个比例,看你的共识实现机制。在熊市,算力大跌,币价大跌,主网都是相对脆弱的,没有哪条公链可以独善其身。”慢雾科技联合创始人余弦如此曾表示。

其中,又以POW公链最为脆弱。

ETC(以太经典)接连遭遇51%攻击。2019年1月7日凌晨,仅在Gate.io加密数字货币交易所,攻击者在4个小时内,用超过51%算力双花了至少4笔总计54200个ETC,价值27.1万美元。

今年7月到8月间,ETC又遭受了三次 51% 攻击,损失达上千万美元。BTG、Grin均遭遇过不同程度的51%攻击。

以太坊创始人V神对此称这证明从PoW转为PoS是正确的选择。

POW赛道中,比特币一家独大,以太坊将从 POW 转换到 POS,新一代公链大多抛弃了POW机制,其余的POW币种面临愈发尴尬的境地,当币价下跌,矿工转向其他项目,算力下降,直接威胁网络安全,并可能形成币价与算力齐跌的死亡螺旋,被黑客狙击。

ETC并没有改变共识机制的打算,为了抵御51%攻击,ETC 团队在今年9月激活了名为MESS 的安全方案,通过将⼤型区块重组视为可疑对象并大大提高其成本,从而消除了所有获利动机。

而对于AE来说,刘洋则希望行业共同努力,齐心抵御攻击风险。

“我个人希望项目方、交易所、矿池以及社区以后能有更紧密的信息交流和共享。项目方做好攻击善后工作,部分交易所加强资金风控以及用户KYC,我们区块浏览器以及矿池加强链上数据以及挖矿难度监测,及早发现和阻止攻击企图,提高攻击门槛和降低攻击损失。”

作为区块链的孪生产物,51%攻击,暗夜潜伏,如影随形,将会伴随区块链终生,魔与道的纷争不会停止,厮杀中,即有痛苦,也是区块链的进化与成长。

btcfans公众号

微信掃描關注公眾號,及時掌握新動向

來源鏈接
免責聲明:
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
上一篇:为什么要学习DeFi 这是我见过最好的答案 下一篇:由加拿大3iQ公司推出的以太坊基金在多伦多证券交易所上市,当日上涨2.5%

相關資訊