av天堂久久天堂色综合,最近中文字幕mv免费高清在线,在线a级毛片免费视频,av动漫,中文字幕精品亚洲无线码一区

微信掃一掃,關(guān)注公眾號

  • 科技行者

  • 算力行者

見證連接與計算的「力量」

首頁 數(shù)字貨幣銀行集體拉響警報,傳說中的「51%攻擊」真的來了

數(shù)字貨幣銀行集體拉響警報,傳說中的「51%攻擊」真的來了

2018-06-11 14:20
分享至:
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-
2018-06-11 14:20 ? 科技行者

Monacoin、biotcoin gold、zencash、verge 以及 litecoin cash 如今皆面臨威脅。

數(shù)字貨幣銀行集體拉響警報,傳說中的「51%攻擊」真的來了

最近以來,至少有五種加密貨幣在過去一個月內(nèi)遭遇攻擊威脅。令人擔(dān)憂的是,具體攻擊方式原本被認(rèn)為僅存在于理論當(dāng)中,但實則不然,在各輪攻擊當(dāng)中,攻擊者都能夠獲得充足的計算能力,重新規(guī)劃交易內(nèi)容,并竊取數(shù)百萬美元——我們甚至可以將其視為加密貨幣層面的銀行劫案。

更令人驚訝的是,所謂的“51%攻擊”早已成為一種眾所周知的高危加密貨幣攻擊向量。

“51%攻擊:是一種術(shù)語,代表著攻擊者手中累積的算力已經(jīng)超過加密貨幣網(wǎng)絡(luò)中其他所有成員的總和:這意味著其將能夠控制貨幣產(chǎn)出。

51%攻擊問題是一類加密貨幣頑疾,同時也是致命傷。如果某種新加密貨幣的網(wǎng)絡(luò)算力容量較差,則攻擊威脅將變得很高,這意味著這種貨幣將不再可信。雖然對這類網(wǎng)絡(luò)發(fā)動攻擊無法帶來什么經(jīng)濟(jì)收益,但攻擊者可以借此“干掉”某些發(fā)展勢頭良好的加密貨幣競爭對手。

另一種可能的應(yīng)用方式,在于攻擊已經(jīng)在商業(yè)上獲得成功的貨幣以獲取利潤。

因此,51%攻擊是一種自然選擇性質(zhì)的手段,其主要威脅著擁有高度發(fā)展?jié)摿Φ男滦图用茇泿?。與此同時,對于那些“家大業(yè)大”的主流加密貨幣而言,當(dāng)其采礦周期即將結(jié)束時,也有可能受到51%攻擊的影響。每過四年,生成一個區(qū)塊的獎勵就將減半。最初生成新區(qū)塊的獎勵為25個比特幣,而到2016年則下降至12.5個比特幣。這一數(shù)字盡早會低于生成新區(qū)塊所需要的算力成本,屆時參與者數(shù)量一定會大幅下降。這意味著整體網(wǎng)絡(luò)容量將顯著萎縮,并導(dǎo)致51%攻擊的成功機(jī)率迅速提高。

盡管此前已經(jīng)出現(xiàn)過此類成功的攻擊案例,但其普遍一直較低。事實上,由于罕見的發(fā)生機(jī)率,一部分技術(shù)專家甚至認(rèn)為某些大型區(qū)塊鏈上的礦工永遠(yuǎn)不會因此受到侵?jǐn)_。其理由非常簡單——實施攻擊的成本過于高昂,攻擊者根本無法借此回本。

然而,實際情況看起來并非如此。

紐約大學(xué)計算機(jī)科學(xué)研究員Joseph Bonneau去年發(fā)布了一項研究報告,其中估算了若僅租用資源而非投資購買設(shè)備,那么對頂級區(qū)塊鏈實施此類攻擊到底要花費(fèi)多少資金。

他得出的結(jié)論之一正是,此類攻擊活動將有所增加。事實證明,他是對的。

在接受采訪時,他解釋稱,“一般來講,加密貨幣社區(qū)認(rèn)為這是一種不太可能存在的威脅。但我認(rèn)為這種可能性實際上并沒有那么低,我也一直在努力警告這種風(fēng)險。”他同時補(bǔ)充稱:

“雖然我也認(rèn)為這一切不會很快發(fā)生。”

深入剖析攻擊活動

退一步講,加密貨幣希望解決的其實是一個長期存在的計算機(jī)科學(xué)問題,即“雙重支出問題”。

基本上,在沒有計算機(jī)監(jiān)控激勵與不良行為防范機(jī)制的情況下,消息傳遞網(wǎng)絡(luò)無法充當(dāng)貨幣系統(tǒng)。簡而言之,其無法阻止某人重復(fù)多次消費(fèi)同樣的數(shù)據(jù)(除非依托于第三方進(jìn)行驗證,但第三方是否可信同樣存在疑問)。

而這正是加密貨幣出現(xiàn)的根本原因,其引入礦工(即運(yùn)行區(qū)塊鏈軟件所必需的計算設(shè)備的專門表達(dá))貢獻(xiàn)算力,同時確保財產(chǎn)不致受到竊取。

要利用這一攻擊向量實現(xiàn)盈利,黑客需要做好一系列準(zhǔn)備。首先,除非掌握大量散列處理能力,否則攻擊者無法完成任何竊取活動。但在某些特定情況下,他們確實能夠?qū)崿F(xiàn)雙重支出交易。

很明顯,將如此昂貴的散列處理能力集中在一筆額度僅為 3 美元的咖啡付款上顯然沒有意義。更具體地講,只有能夠借此竊取數(shù)十萬甚至數(shù)百萬美元,攻擊者才擁有行動的動力。

正因為如此,黑客們找到了各種巧妙的方法來滿足這些特定條件,從而竊取額外資金。很明顯,monacoin、bitcoin gold、zencash 以及 litecoin cash 等擁有數(shù)百萬加密貨幣的交易所正是攻擊者的理想突破目標(biāo)。

通過收集半數(shù)以上的網(wǎng)絡(luò)散列能力,bitcoin gold 攻擊者將能夠在交易所當(dāng)中完成額度極高的雙重支出交易。

通過三次針對 zencsh 的成功攻擊(這是一種鮮為人知的加密張貼,屬于 Zcash 某私有分叉的再分叉),攻擊者得以獲得了約 21000 個 zen 代幣,當(dāng)時其價值超過 50 萬美元。

盡管攻擊者同樣利用非安全規(guī)則進(jìn)行網(wǎng)絡(luò)混淆以賺取利潤,但這種針對邊緣位置的攻擊仍然與傳統(tǒng)方法有所區(qū)別。很明顯,此次攻擊針對邊緣位置的較低協(xié)議層,而研究人員們也在爭論其在技術(shù)上是否屬于51%攻擊。

小小代幣存在巨大風(fēng)險

但更令人奇怪的是,既然這些攻擊在很長一段時間內(nèi)都僅存在于理論層面,為何近期又突然開始爆發(fā)?

在接受采訪時,研究人員們并沒有給出了一個明確的理由。但我們?nèi)匀荒軌蚪Y(jié)合實際作出猜測。舉例來說,攻擊者選擇知名度較低的代幣作為突破口絕非偶然。由于其吸引到的礦工更少,因此購買(或者租用)超越半數(shù)網(wǎng)絡(luò)算力的難度將會變得更低。

此外,zencash聯(lián)合創(chuàng)始人Rob Viglione認(rèn)為,礦業(yè)市場的興起也是一大重要原因。用戶可以在無需購買的前提下快速租用采礦硬件、設(shè)置并運(yùn)行采礦硬件。這意味著攻擊者能夠借此輕松獲得大量一次性采礦算力,而無需投入時間或大量資本建立自己的采礦體系。

與此同時,隨著股票市場礦市場積累的散列處理能力愈發(fā)強(qiáng)大,攻擊的實施也變得更加輕松。

他表示,“黑客們?nèi)缃褚呀?jīng)意識到,這些資源完全可以被用于實施攻擊活動。”

甚至有人建立起 Crypto51 網(wǎng)站作為數(shù)據(jù)點,用于展示利用采礦市場(在此次攻擊中為 NiceHash)針對各類區(qū)塊鏈開展51%攻擊到底需要多少成本。舉例來說,可能只需要花費(fèi) 719 美元即可租用足夠的算力對 bitcoin gold 加以攻擊。

康奈爾大學(xué)教授Emin Gün Sirer在推文中表示,“如果大家把自己的資產(chǎn)保存在某種代幣當(dāng)中,而其單日攻擊成本低于100萬美元,那你確實應(yīng)該好好權(quán)衡一下。”

在另一方面,像比特幣與以太坊這樣的大型加密貨幣顯然對51%攻擊有著更強(qiáng)的抵御能力,因為其規(guī)模更大、需要比 Nicehash 更強(qiáng)的散列處理能力。

Bonneau在采訪中表示,“比特幣的規(guī)模太過龐大,根本不存在足以發(fā)動攻擊的閑置比特幣采礦容量。”

雖然 Crypto51 給出了粗略的估計,但蘇黎世聯(lián)邦理工學(xué)院的研究員Arthur Gervais認(rèn)為,這樣的結(jié)果還不夠準(zhǔn)確,因為其“忽略”了購買硬件及軟件的初始成本。他補(bǔ)充稱,“在我看來,這樣的計算過程過于簡單。”

解決方案:慢慢等待

Gervais還指出,確實有必要將這類攻擊活動納入考量。雖然51%攻擊已經(jīng)成為最知名的加密貨幣攻擊手段之一,但并不代表其就是惟一或者說最嚴(yán)重的威脅。

他提到了其它幾種惡意bug——例如在zcoin當(dāng)中被發(fā)現(xiàn)的bug。一旦這些bug遭到利用,用戶即可隨意輸出盡可能多的zcoin代幣。至于51%攻擊,只要其仍然擁有實際意義、能夠影響到各類交易所或者其他受害者,相信黑客還將繼續(xù)加以利用。

Viglione表示,“作為一個行業(yè),我們必須終結(jié)這種風(fēng)險”。他同時指出,zencash就在努力阻止這種情況再次發(fā)生。

無論如何,用戶或交易所要想確保自身不受欺詐活動的影響,最重要的方式之一就是僅接受歷史較長或者擁有更多支持交易所的加密貨幣——也就是提高“確認(rèn)”度。越來越多的證據(jù)表明,上述條件能夠顯著提高51%攻擊的成功門檻。

最初,只需要五次確認(rèn)即可從交易所中竊取bitcoin gold,而攻擊者則可在此之后將散列算力全部釋放。作為回應(yīng),bitcoin gold 開始將確認(rèn)數(shù)量提高到 50 次,而至少就目前來看此類攻擊已經(jīng)成功得到阻止。

正因為如此,開發(fā)人員與研究人員普遍認(rèn)為,規(guī)模更大的區(qū)塊鏈以及更高的散列處理能力由于不大需要確認(rèn)機(jī)制的支持,因此能夠帶來更理想的安全性。

正如比特幣創(chuàng)業(yè)者John Light所言:

“如果有人再因為‘更便宜’而建議你使用其它加密貨幣時,請想到安全性這一關(guān)鍵點。(Remember this next time someone tells you they use altcoins because they're 'cheaper' to use.)”

分享至
0贊

好文章,需要你的鼓勵

推薦文章
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-