微信扫一扫,关注公众号

  • 科技行者

  • 算力行者

见证连接与计算的「力量」

首页 数字货币银行集体拉响警报,传说中的「51%攻击」真的来了

数字货币银行集体拉响警报,传说中的「51%攻击」真的来了

2018-06-11 14:20
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-
2018-06-11 14:20 科技行者

Monacoin、biotcoin gold、zencash、verge 以及 litecoin cash 如今皆面临威胁。

数字货币银行集体拉响警报,传说中的「51%攻击」真的来了

最近以来,至少有五种加密货币在过去一个月内遭遇攻击威胁。令人担忧的是,具体攻击方式原本被认为仅存在于理论当中,但实则不然,在各轮攻击当中,攻击者都能够获得充足的计算能力,重新规划交易内容,并窃取数百万美元——我们甚至可以将其视为加密货币层面的银行劫案。

更令人惊讶的是,所谓的“51%攻击”早已成为一种众所周知的高危加密货币攻击向量。

“51%攻击:是一种术语,代表着攻击者手中累积的算力已经超过加密货币网络中其他所有成员的总和:这意味着其将能够控制货币产出。

51%攻击问题是一类加密货币顽疾,同时也是致命伤。如果某种新加密货币的网络算力容量较差,则攻击威胁将变得很高,这意味着这种货币将不再可信。虽然对这类网络发动攻击无法带来什么经济收益,但攻击者可以借此“干掉”某些发展势头良好的加密货币竞争对手。

另一种可能的应用方式,在于攻击已经在商业上获得成功的货币以获取利润。

因此,51%攻击是一种自然选择性质的手段,其主要威胁着拥有高度发展潜力的新型加密货币。与此同时,对于那些“家大业大”的主流加密货币而言,当其采矿周期即将结束时,也有可能受到51%攻击的影响。每过四年,生成一个区块的奖励就将减半。最初生成新区块的奖励为25个比特币,而到2016年则下降至12.5个比特币。这一数字尽早会低于生成新区块所需要的算力成本,届时参与者数量一定会大幅下降。这意味着整体网络容量将显著萎缩,并导致51%攻击的成功机率迅速提高。

尽管此前已经出现过此类成功的攻击案例,但其普遍一直较低。事实上,由于罕见的发生机率,一部分技术专家甚至认为某些大型区块链上的矿工永远不会因此受到侵扰。其理由非常简单——实施攻击的成本过于高昂,攻击者根本无法借此回本。

然而,实际情况看起来并非如此。

纽约大学计算机科学研究员Joseph Bonneau去年发布了一项研究报告,其中估算了若仅租用资源而非投资购买设备,那么对顶级区块链实施此类攻击到底要花费多少资金。

他得出的结论之一正是,此类攻击活动将有所增加。事实证明,他是对的。

在接受采访时,他解释称,“一般来讲,加密货币社区认为这是一种不太可能存在的威胁。但我认为这种可能性实际上并没有那么低,我也一直在努力警告这种风险。”他同时补充称:

“虽然我也认为这一切不会很快发生。”

深入剖析攻击活动

退一步讲,加密货币希望解决的其实是一个长期存在的计算机科学问题,即“双重支出问题”。

基本上,在没有计算机监控激励与不良行为防范机制的情况下,消息传递网络无法充当货币系统。简而言之,其无法阻止某人重复多次消费同样的数据(除非依托于第三方进行验证,但第三方是否可信同样存在疑问)。

而这正是加密货币出现的根本原因,其引入矿工(即运行区块链软件所必需的计算设备的专门表达)贡献算力,同时确保财产不致受到窃取。

要利用这一攻击向量实现盈利,黑客需要做好一系列准备。首先,除非掌握大量散列处理能力,否则攻击者无法完成任何窃取活动。但在某些特定情况下,他们确实能够实现双重支出交易。

很明显,将如此昂贵的散列处理能力集中在一笔额度仅为 3 美元的咖啡付款上显然没有意义。更具体地讲,只有能够借此窃取数十万甚至数百万美元,攻击者才拥有行动的动力。

正因为如此,黑客们找到了各种巧妙的方法来满足这些特定条件,从而窃取额外资金。很明显,monacoin、bitcoin gold、zencash 以及 litecoin cash 等拥有数百万加密货币的交易所正是攻击者的理想突破目标。

通过收集半数以上的网络散列能力,bitcoin gold 攻击者将能够在交易所当中完成额度极高的双重支出交易。

通过三次针对 zencsh 的成功攻击(这是一种鲜为人知的加密张贴,属于 Zcash 某私有分叉的再分叉),攻击者得以获得了约 21000 个 zen 代币,当时其价值超过 50 万美元。

尽管攻击者同样利用非安全规则进行网络混淆以赚取利润,但这种针对边缘位置的攻击仍然与传统方法有所区别。很明显,此次攻击针对边缘位置的较低协议层,而研究人员们也在争论其在技术上是否属于51%攻击。

小小代币存在巨大风险

但更令人奇怪的是,既然这些攻击在很长一段时间内都仅存在于理论层面,为何近期又突然开始爆发?

在接受采访时,研究人员们并没有给出了一个明确的理由。但我们仍然能够结合实际作出猜测。举例来说,攻击者选择知名度较低的代币作为突破口绝非偶然。由于其吸引到的矿工更少,因此购买(或者租用)超越半数网络算力的难度将会变得更低。

此外,zencash联合创始人Rob Viglione认为,矿业市场的兴起也是一大重要原因。用户可以在无需购买的前提下快速租用采矿硬件、设置并运行采矿硬件。这意味着攻击者能够借此轻松获得大量一次性采矿算力,而无需投入时间或大量资本建立自己的采矿体系。

与此同时,随着股票市场矿市场积累的散列处理能力愈发强大,攻击的实施也变得更加轻松。

他表示,“黑客们如今已经意识到,这些资源完全可以被用于实施攻击活动。”

甚至有人建立起 Crypto51 网站作为数据点,用于展示利用采矿市场(在此次攻击中为 NiceHash)针对各类区块链开展51%攻击到底需要多少成本。举例来说,可能只需要花费 719 美元即可租用足够的算力对 bitcoin gold 加以攻击。

康奈尔大学教授Emin Gün Sirer在推文中表示,“如果大家把自己的资产保存在某种代币当中,而其单日攻击成本低于100万美元,那你确实应该好好权衡一下。”

在另一方面,像比特币与以太坊这样的大型加密货币显然对51%攻击有着更强的抵御能力,因为其规模更大、需要比 Nicehash 更强的散列处理能力。

Bonneau在采访中表示,“比特币的规模太过庞大,根本不存在足以发动攻击的闲置比特币采矿容量。”

虽然 Crypto51 给出了粗略的估计,但苏黎世联邦理工学院的研究员Arthur Gervais认为,这样的结果还不够准确,因为其“忽略”了购买硬件及软件的初始成本。他补充称,“在我看来,这样的计算过程过于简单。”

解决方案:慢慢等待

Gervais还指出,确实有必要将这类攻击活动纳入考量。虽然51%攻击已经成为最知名的加密货币攻击手段之一,但并不代表其就是惟一或者说最严重的威胁。

他提到了其它几种恶意bug——例如在zcoin当中被发现的bug。一旦这些bug遭到利用,用户即可随意输出尽可能多的zcoin代币。至于51%攻击,只要其仍然拥有实际意义、能够影响到各类交易所或者其他受害者,相信黑客还将继续加以利用。

Viglione表示,“作为一个行业,我们必须终结这种风险”。他同时指出,zencash就在努力阻止这种情况再次发生。

无论如何,用户或交易所要想确保自身不受欺诈活动的影响,最重要的方式之一就是仅接受历史较长或者拥有更多支持交易所的加密货币——也就是提高“确认”度。越来越多的证据表明,上述条件能够显著提高51%攻击的成功门槛。

最初,只需要五次确认即可从交易所中窃取bitcoin gold,而攻击者则可在此之后将散列算力全部释放。作为回应,bitcoin gold 开始将确认数量提高到 50 次,而至少就目前来看此类攻击已经成功得到阻止。

正因为如此,开发人员与研究人员普遍认为,规模更大的区块链以及更高的散列处理能力由于不大需要确认机制的支持,因此能够带来更理想的安全性。

正如比特币创业者John Light所言:

“如果有人再因为‘更便宜’而建议你使用其它加密货币时,请想到安全性这一关键点。(Remember this next time someone tells you they use altcoins because they're 'cheaper' to use.)”

分享至
0赞

好文章,需要你的鼓励

推荐文章
----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.- ----..---.-...-/--...-.-......./-...-....-..--../-............-.-