mt logoMyToken
总市值:
0%
恐慌指数:
0%
币种:--
平台 --
ETH Gas:--
EN
USD
APP
Ap Store QR Code

Scan Download

“双花”攻击可能会让币价归零,谨慎此类币种

收藏
分享

作者丨莱道君

来源丨莱道区块链(laidaoblockchain)

“双花”攻击事件,基本上每隔一段时间都会被拿来深度探讨,可见其在加密货币领域被重视程度。道理很简单,比如你手里的钱可以花两次,如果长时间存在这样的情况,这对货币体系可以产生毁灭性的打击,这不,继比特黄金之后市值靠前的币种小姨太(ETC)又发生了双花攻击。

首先简单的解释下什么是“双花”攻击,在以比特币为首的一类POW(工作量证明)算法当中,交易的真实性是由大多数人承认才算真实的,准确的来说是区块链网络中理论上有超过50%算力攻击,才能使一笔交易可以花费两次,也就是完成双花攻击。

目前,ETC等数字货币发生的双花攻击的大致流程是:

1,攻击者预先准备一定数量的币种,将币转入交易所,然后调用手里的算力进行挖矿

2,等到充币完成后,将币种卖出提现,然后再发动51%攻击,攻击承认交易所这笔转账的这条链,攻击者这条链成为了新主链

3,攻击者控制这条主链,排斥刚才自己往交易所充币的交易行为,使充币这个动作失效,这时候就完成了双花

那攻击者为什么选择攻击ETC而不是比特币和以太坊呢?这就有个成本和收益之间的恒量,是否具备可操作性,我么借助两个工具来做下简单的对比,双花成本计算网站 Crypto51和全网算力租赁平台NiceHash。

Crypto51是一个追踪 POW算法挖矿的数字加密货币并测算发起 51%算力攻击理论成本的网站,其数据来源于目前全球最大的算力租借平台 Nicehash,在这个平台上,只要肯出钱就能租到算力来做任何事情。

数据显示,你只需要348940美元就可以实现对比特币网络进行1小时的双花攻击,理论上仅金钱成本就需要数十万每小时,实际上矿机算力的分散程度高,总的算力庞大,短时间内根本没有办法完成算力的部署,市场上租赁平台没有相应数量的算力,根本就不可行,以太坊稍微容易点,但只是相对比特币网络容易,可实现性基本也是为零。

反观,数据中的ETC仅需4462美元即可对ETC区块链网络进行算力的攻击,并且仅Nicehash平台的可租用算力,比整个ETC网络的算力还要多,这就直接对ETC网络有重大威胁,我们再来稍微计算下攻击者通过双花的获利能力。

先从成本上来看,从01月05日到07日 (块高度7245623 到7255998之间),ETC网络共遭受至少11次疑似双花攻击 (double spending),算力租用的价格按照目前4462美元/小时来算,大约攻击者租用了3天,共计成本约4462*3*24=321264美元。

已发现的11次双花攻击中,双花的ETC 有88500枚,价值约46万美元,基本上除去成本外,还有收益,此外算力在租用期间也为攻击者贡献的挖矿收入,如果攻击者在攻击之前在期货市场再部署100倍的合约交易做空,从曝光出来的攻击时间来看是1月7日,攻击者可以在公布前提前部署合约交易空单,利用双花事件利空ETC,ETC12小时内下跌超10%,经过合约放大的倍数后,也就是10倍的收益,这个价值远远比双花赚到的钱要多很多。

不仅是ETC,潜在发生攻击的加密货币还是很多的,只要算力集中度超过50%以上的都有存在被攻击的风险,特别是那些在多个交易所上线有交易深度,并且期货市场也有高杠杆交易的,相信攻击者已经在攻击筹备当中了。

在ETC发生双花事件后,给到人警醒是有算力租借市场,并且同种算法可以挖多种币的情况下,PoW矿工的算力收益不再依赖于唯一币种,51%算力攻击将有利可图,同一算法的币种仅需要一种或者两种就够了,其他得到的市值小,全网算力小的币种基本上难逃被攻击的风险。

当然,双花并不是仅仅发生在POW算法的,权益证明的币种也会发生双花事件,只是不能以POW算法的模式去定义,但确实存在。比如12月份,EOS上的应用EOSMax和BetDice遭受双花攻击,损失巨大,分别损失55000 EOS和200000 EOS。

在EOS系统上采用的是委托权益证明(DPOS)即有21个被投票的节点负责生产区块,由其他节点包括前21个验证并确认交易。

而BetDice是投注类的菠菜游戏,短时间卡主节点的的时间来达成双花,主要大致流程是:

1,攻击者部署智能合约

2,发送投注请求到节点

3,节点执行成功并同步到21个超级节点

4,攻击者在这个时间更新合约挡住超级节点执行

5,超级节点执行不成功

6,api节点于30秒后被超级节点通知交易失败

7,但结果已经通知出去

8,当攻击者赢了,再次重复投注,并不阻挡执行,否则重复攻击

简单点来说,攻击方式是抓住了DAPP应用读写没有分离的漏洞,攻击者直接运用DAPP读的节点去发送交易,那么该节点会最早的执行合约逻辑计算的Dice结果,如果攻击者赢那就不做任何操作。如果攻击者输,攻击者同时发送一笔转账操作到目前正出快主节点,让账户月不足以完成先前的那笔交易,那么先前的那笔交易就会废掉,攻击者就不会输。

那为什么,目前POW币种还偶尔会有51攻击的新闻,但是POS和DPOS的币种,几乎没有听说过矿工(大户)攻击过这个系统。事实上,POW的优势在于算力公开透明一般无法隐身51攻击。而DPOS尤其是POS可暗地隐身攻击,某人或团体掌控超51%币分散在很多地址中,从而可暗地51攻击,看到的是正常孤立区块无法觉察攻击。

不管任何属性的货币,安全是第一位,如果无法保证安全,拿什么去支撑交易,频繁发生安全事故的交易,迟早会归零,请各位远离此类币种。

免责声明:本文版权归原作者所有,不代表MyToken(www.mytokencap.com)观点和立场;如有关于内容、版权等问题,请与我们联系。