CertiK: 黑客永遠不會停手,ETC一週內的第二次51%攻擊事件分析

免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議。文章僅代表作者觀點,不代表火星財經官方立場。

小編:記得關注哦

來源:CertiK

CertiK: 黑客永遠不會停手,ETC一週內的第二次51%攻擊事件分析

北京時間8月6日週四下午,發生了本週第二起針對Ethereum classic的51%攻擊。CertiK團隊通過研究本次攻擊事件的過程,認為這是一起有預謀,並模仿了8月1日51%攻擊方法的黑客行為。

本次攻擊發生的原因是:約超過4000個區塊在區塊高度10935633時被加入到區塊鏈中,致使區塊鏈發成重組。

而在這原因背後,潛在因素是由於Ethereum Classic失去了Multi-geth項目對其支持,導致礦工在挖掘區塊時採用了無法同步狀態的不同類型節點。不同類型節點在眾多鏈分支中確認主鏈依據不同,即某種節點可以認為當前區塊數目最多的鏈分支為主鏈,而另外某種節點亦可能選擇當前工作量最大的鏈分支為主鏈。選擇主鏈的結果不同會導致礦工會在不同的“主鏈”上挖掘區塊,這也會最終導致當前擁有最多礦工(計算能力)的鏈分支會成為真正的主鏈。

因此,判斷此次事件是否為惡意攻擊的判斷依據即為:是否有礦工擁有超過總區塊鏈算力的51%的算力,並將所有算力全部投入某一個分支中。

從是否有礦工擁有超過總區塊鏈算力的51%的算力這點來看,在Ethereum classic鏈上擁有這些算力並不需要支付很高的代價。使用NiceHash來進行對算力的租用可以很容易的完成51%攻擊。

CertiK: 黑客永遠不會停手,ETC一週內的第二次51%攻擊事件分析

從將所有算力投入某一個鏈分支中來看,此次事件從一開始突然出現的4000多個區塊,就足矣説明了攻擊者是有意將某個鏈分支變成當前最長的分支。攻擊者利用了節點會根據不同條件選擇“主鏈”的原則,吸引選取最長的鏈分支作為主鏈的節點上的礦工,到該鏈分支進行區塊挖掘。同時,被吸引來的礦工也會被利用,用來降低攻擊者發動51%攻擊所需要租用的那部分算力的花費。

綜上,本次事件純粹是一起經過精心策劃的針對Ethereum Classic的攻擊行為。攻擊者疑似借鑑了發生於8月1日的類似攻擊事件的原理,完成了此次攻擊。關於8月1日發生的事件過程及解析,請關注CertiK專欄,並點擊《首發 | 一文還原ETC網絡交易暫停事件》文章閲讀觀看。

以太坊聯合創始人V神建議,ETC開發人員應僅轉而採用權益證明,而不是依靠ETC當前的證明中使用的原始計算能力工作算法。目前Ethereum classic官方也已經提醒各大合作交易、礦池以及其他相關服務商,提高確認存款和交易所需要的時間。

CertiK: 黑客永遠不會停手,ETC一週內的第二次51%攻擊事件分析

參考鏈接:

● https://www.jinse.com/lives/183525.html

● https://blog.bitquery.io/attacker-stole-807k-etc-in-ethereum-classic-51-attack

● https://www.crypto51.app/

● https://twitter.com/binance/status/1291225022866944000

● https://www.coindesk.com/ethereum-classic-suffers-second-51-attack-in-a-week

【來源:火星財經】

聲明:轉載此文是出於傳遞更多信息之目的。若有來源標註錯誤或侵犯了您的合法權益,請作者持權屬證明與本網聯繫,我們將及時更正、刪除,謝謝。 郵箱地址:[email protected]

版權聲明:本文源自 網絡, 於,由 楠木軒 整理發佈,共 1434 字。

轉載請註明: CertiK: 黑客永遠不會停手,ETC一週內的第二次51%攻擊事件分析 - 楠木軒