ETC双花攻击内幕:究竟是谁发起的攻击,又是怎么做到的?

加密交易所必须调整其安全策略,以适应哈希率较小的链。

区块链安全研究公司慢雾(Slowmist)发布了最近发生在以太经典(ETC)的51%攻击的完整报告。报告指出,有多家交易所是此次51%攻击的受害者。

ETC双花攻击内幕:究竟是谁发起的攻击,又是怎么做到的?

值得注意的是,研究人员报告说,攻击最早开始于1月5日UTC时间19:58:15。但是几天过去了,没有人注意到。攻击者在此过程中欺骗了多个交易所,包括Coinbase、Bitrue和Gate.io。报告分析主要集中在Bitrue上。此次攻击的核心是钱包地址0x24fdd25367e4a7ae25eef779652d5f1b336e31da的所有者。最早的迹象是从Binance向这个地址转移了5000多ETC。

从那里,硬币转移到一个采矿节点,挖掘7254355区块。后来,在7254430区块,向Bitrue进行了4000ETC存款。这笔交易在最长的以太经典主链中已经不复存在。它被发送到经过验证的Bitrue地址0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69。如您所见,如果单击该地址,官方历史记录不会显示任何此类存款。

但Bitrue自己的记录还在。Bitrue发布推文说:“昨天上午我们经历了ETC 51%的攻击。攻击者试图从我们的平台上撤回13000个ETC,但是被我们的系统阻止了。”

另一个9000个ETC在攻击稍后以同样的方式出现。攻击者将硬币转移到其他地址,进行存款,然后将其提取到安全地址。这种攻击的本质很简单:先存款,然后撤回。他拥有足够的算力来确保他希望存在的交易和他想被遗忘的交易。从本质上说,他只需将硬币转移到其他地址,就能让自己的钱翻倍。然后他把原来的硬币转移到安全的地方。

当然,这一切都增加了Coinbase已确认的损失。报告对此作了一些详细说明。它说,一旦Coinbase和其他交易所开始将攻击者的地址列入黑名单,攻击基本上在1月8日就不再对攻击者有用了。

报告确认了两个肯定与攻击有关的钱包地址:

0x090a4a238db45d9348cb89a356ca5aba89c75256

0x07ebd5b21636f089311b1ae720e3c7df026dfd72

在撰写本文时,这些地址一共拥有超过53,000多个ETC。这些ETC将难以流动,因为多数交易所可能已禁止它们存款。安全对交易所至关重要。这些ETC本质上可以认为是“受污染的”。

1月8日凌晨,Marshall Long说他认为他认识攻击者本人:“我个人认为,如果有人对lmk感兴趣,我敢肯定知道谁搞走了ETC。”

另一个用户似乎也表示他知道真正的攻击者:“我很确定我知道谁在搞鬼了,但是你找不出任何蛛丝马迹。”

不管怎样,对ETC的51%攻击已经结束。有些收获是实实在在的。

加密交易所必须调整其安全策略,以适应哈希率较小的链。市场下滑导致算力下降。它发生在所有的基于工作量证明的系统中。不法之徒将其视为投资机会。如果这个令牌足够值钱,那么为了诈骗交易所而为这个链贡献巨大的算力是值得的。

正如报告所说:“我们建议所有数字资产服务平台拦截来自上述恶意钱包地址的转账。并加强风险控制,保持高度重视,警惕随时可能爆发的双花攻击。”

该事件为区块链生态系统中的所有参与者提供了教训。分散化的现实是每个玩家都是独立的。交易所可以增加所需的确认数。它们还可以强制用户在进行取款之前注册预期的取款地址。实际上,整个市场有数十亿美元都面临风险。51%的攻击存在是因为工作量证明是公平的。

转载声明:本文 由CoinON抓取收录,观点仅代表作者本人,不代表CoinON资讯立场,CoinON不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。若以此作为投资依据,请自行承担全部责任。

声明:图文来源于网络,如有侵权请联系删除

风险提示:投资有风险,入市需谨慎。本资讯不作为投资理财建议。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 2019年1月10日 下午4:05
下一篇 2019年1月10日 下午4:29

相关推荐

ETC双花攻击内幕:究竟是谁发起的攻击,又是怎么做到的?

星期四 2019-01-10 16:20:56

区块链安全研究公司慢雾(Slowmist)发布了最近发生在以太经典(ETC)的51%攻击的完整报告。报告指出,有多家交易所是此次51%攻击的受害者。

ETC双花攻击内幕:究竟是谁发起的攻击,又是怎么做到的?

值得注意的是,研究人员报告说,攻击最早开始于1月5日UTC时间19:58:15。但是几天过去了,没有人注意到。攻击者在此过程中欺骗了多个交易所,包括Coinbase、Bitrue和Gate.io。报告分析主要集中在Bitrue上。此次攻击的核心是钱包地址0x24fdd25367e4a7ae25eef779652d5f1b336e31da的所有者。最早的迹象是从Binance向这个地址转移了5000多ETC。

从那里,硬币转移到一个采矿节点,挖掘7254355区块。后来,在7254430区块,向Bitrue进行了4000ETC存款。这笔交易在最长的以太经典主链中已经不复存在。它被发送到经过验证的Bitrue地址0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69。如您所见,如果单击该地址,官方历史记录不会显示任何此类存款。

但Bitrue自己的记录还在。Bitrue发布推文说:“昨天上午我们经历了ETC 51%的攻击。攻击者试图从我们的平台上撤回13000个ETC,但是被我们的系统阻止了。”

另一个9000个ETC在攻击稍后以同样的方式出现。攻击者将硬币转移到其他地址,进行存款,然后将其提取到安全地址。这种攻击的本质很简单:先存款,然后撤回。他拥有足够的算力来确保他希望存在的交易和他想被遗忘的交易。从本质上说,他只需将硬币转移到其他地址,就能让自己的钱翻倍。然后他把原来的硬币转移到安全的地方。

当然,这一切都增加了Coinbase已确认的损失。报告对此作了一些详细说明。它说,一旦Coinbase和其他交易所开始将攻击者的地址列入黑名单,攻击基本上在1月8日就不再对攻击者有用了。

报告确认了两个肯定与攻击有关的钱包地址:

0x090a4a238db45d9348cb89a356ca5aba89c75256

0x07ebd5b21636f089311b1ae720e3c7df026dfd72

在撰写本文时,这些地址一共拥有超过53,000多个ETC。这些ETC将难以流动,因为多数交易所可能已禁止它们存款。安全对交易所至关重要。这些ETC本质上可以认为是“受污染的”。

1月8日凌晨,Marshall Long说他认为他认识攻击者本人:“我个人认为,如果有人对lmk感兴趣,我敢肯定知道谁搞走了ETC。”

另一个用户似乎也表示他知道真正的攻击者:“我很确定我知道谁在搞鬼了,但是你找不出任何蛛丝马迹。”

不管怎样,对ETC的51%攻击已经结束。有些收获是实实在在的。

加密交易所必须调整其安全策略,以适应哈希率较小的链。市场下滑导致算力下降。它发生在所有的基于工作量证明的系统中。不法之徒将其视为投资机会。如果这个令牌足够值钱,那么为了诈骗交易所而为这个链贡献巨大的算力是值得的。

正如报告所说:“我们建议所有数字资产服务平台拦截来自上述恶意钱包地址的转账。并加强风险控制,保持高度重视,警惕随时可能爆发的双花攻击。”

该事件为区块链生态系统中的所有参与者提供了教训。分散化的现实是每个玩家都是独立的。交易所可以增加所需的确认数。它们还可以强制用户在进行取款之前注册预期的取款地址。实际上,整个市场有数十亿美元都面临风险。51%的攻击存在是因为工作量证明是公平的。