0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2020區(qū)塊鏈安全隱患最大的是它

倩倩 ? 來源:Odaily星球日報 ? 2020-02-13 07:38 ? 次閱讀

近年來,隨著區(qū)塊鏈技術(shù)被廣泛應(yīng)用到各領(lǐng)域中,技術(shù)與應(yīng)用方面的安全挑戰(zhàn)也逐漸凸顯。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,2019 年全年區(qū)塊鏈安全事件共 177 件,其中重大安全事件 63 起,總共損失達到了 76.79 億美元,環(huán)比 2018 年增長了 60% 左右。

從細分賽道來看,2019 年,區(qū)塊鏈安全事件涉及交易所、智能合約 & DApp、DeFi、理財錢包等多個領(lǐng)域,均是離交易最近的地方。

雖然過去一年開發(fā)者安全意識和舉措整體有所提高,DApp、智能合約等原先存在的溢出、重放、隨機數(shù)等基礎(chǔ)型攻擊方式整體減少,但這也倒逼了黑客手段的升級,使他們的攻擊方式趨于多樣化。以 EOS 上的 DApp 攻擊為例,黑客已經(jīng)從傳統(tǒng)的溢出攻擊、假轉(zhuǎn)賬攻擊、隨機數(shù)破解轉(zhuǎn)向交易阻塞和交易 memo 攻擊等方式,不按“常理”出牌。

同時,安全危機事發(fā)背后的原因也愈發(fā)“魔幻”:私鑰丟失、代碼預(yù)留后門、冷錢包被攻擊、創(chuàng)始人離奇死亡等花式“漏洞”讓我們知道:技術(shù) BUG 易除,人性 BUG 難平。

此外,我們發(fā)現(xiàn),2019 年最受關(guān)注的黑馬——DeFi 開始被黑客盯上。DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,目前防范仍不足,行業(yè)規(guī)模增長潛力大。未來或成為黑客重點攻擊的對象。

所以,哪些新型攻擊應(yīng)讓從業(yè)者鳴響警鐘?哪些安全問題正在成為行業(yè)通?。磕男┞┒春桶踩录?yīng)引起廣泛重視?2020 我們?nèi)绾卫^續(xù)守住這條生命線?

本篇報告,Odaily星球日報聯(lián)合 PeckShield派盾,復(fù)盤梳理了 2019 年最全面安全數(shù)據(jù),聚焦五大領(lǐng)域,細數(shù)行業(yè)正在面對的嚴峻挑戰(zhàn),建議收藏。

交易所安全危機從未間斷

1、2019 交易所攻擊情況概覽

由于交易所聚集大量資金,加上恢復(fù)被盜資產(chǎn)難度極大,及部分交易所安全重視不夠,交易平臺一直是黑客們重點攻擊的對象。

2019 年交易所被盜事件不在少數(shù): 01 月 14 日,Cryptopia 遭攻擊后損失價值 1600 萬美元的代幣,隨后宣布破產(chǎn);03 月 24 日,DragonEx 遭入侵損失超 600 萬美元加密貨幣;03 月 29 日,Bithumb 被盜 3 百萬 EOS 和 2 千萬 XRP。在此之后,韓國 Upbit 遭遇黑客攻擊,損失 34 萬個 ETH。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,在 2019 年內(nèi),共計超過 20 余起交易所安全事件,其中超過 7 成為交易所數(shù)字資產(chǎn)被盜事件,其余包括交易所跑路、交易所信息泄露及其他資產(chǎn)丟失事件,逾8億美元損失。

2、幣安被盜 7074 BTC 事件

已公布事件中,影響最大是幣安被盜 7074 枚 BTC。2019 年 05 月 08 日凌晨01:15,全球最大的交易所幣安發(fā)布公告稱遭受黑客攻擊,損失 7074 個 BTC(約 4100 萬美元)。

據(jù)幣安官方公告顯示,這是一次大規(guī)模的系統(tǒng)性攻擊,黑客主要使用復(fù)合型的攻擊技術(shù),包括網(wǎng)絡(luò)釣魚、病毒等攻擊手段,獲得了大量用戶 API 密鑰、谷歌驗證2FA碼以及其他相關(guān)信息,從而進行提款操作。

消息發(fā)酵后,立即引發(fā)市場動蕩,幣安平臺幣 BNB 短時下跌超過 10%,也引發(fā)了 BTC 等主流數(shù)字貨幣下跌超 2% 以上。

不過,幣安方面很快承諾使用“SAFU 基金”全額承擔(dān)本次攻擊的全部損失。該基金成立于 2018 年 07 月,收到的所有交易費的 10% 將分配到其中,以為潛在的漏洞提供保險。并且,幣安也開始了為期一周的安全審查,暫停用戶充提幣。

中心化交易所作為用戶資產(chǎn)的守衛(wèi)者,本來就在黑客的重點關(guān)注名單之內(nèi),更應(yīng)增加安全投入,加強自身防護能力。如果中心化交易所被盜事件一次次發(fā)生,最終用戶會選擇用腳投票。

值得注意的是,在幣安遭受攻擊半年后,幣安 CEO 趙長鵬告訴 Odaily星球日報,其安全性能提升了好幾個檔次。

“現(xiàn)在的幣安已經(jīng)能做到零信任基礎(chǔ),任何一個人的電腦都無法突破我們的安全體系。任何一個操作都需要好幾個人配合,才能夠拿到全部的權(quán)限,這種設(shè)計理念有點類似于“多重簽名”。這樣任何一個人出問題,都不會產(chǎn)生任何損失,需要有多人同時出錯?!壁w長鵬表示。

Odaily星球日報附上 PeckShield 安全人員對被盜鏈上資產(chǎn)進行的全路徑還原。透過以下三張數(shù)字資產(chǎn)全路徑轉(zhuǎn)移圖,我們可以清晰地看到幣安被盜后的 24 小時內(nèi),佛系黑客的淡定”銷贓“全過程。

第一步:20 個主要分散存儲地址

本次黑客攻擊得手之后,首先對資金進行了分散轉(zhuǎn)移存儲,總計將 7,074 枚 BTC 以每個地址 100 枚-600 枚不等的額度分散于 20 個主要 (大于 1 枚 BTC) 新地址。

第二步:開始匯聚地址,實施資產(chǎn)轉(zhuǎn)移

在將所盜取 7,074 枚 BTC 分散存儲開后,7 個小時后,黑客再一次開始整理資金,先清空了20個地址中的2個地址,并將2個分別存儲有566枚和671枚的 BTC 匯聚成1,226枚 BTC 轉(zhuǎn)入 bc1qkwu、bc1q3a5 開頭的兩個新地址。最終又將該筆資金中的其中519.9枚 BTC 匯入另一個地址,剩余的707.1枚 BTC 停留在原地址。

最終,將資金轉(zhuǎn)移至 bc1q2rd、16SMGih、1MNwMUR、bc1qw7g、bc1qnf2、bc1qx36、bc1q3a5 開頭的 7 地址中。

第三步:通過 ChipMixer 實施洗錢。

在此后的一段時間內(nèi),黑客開始分批次進行洗錢操作,將資金分拆成小額,再通過類似 ChipMixer 的工具進行混淆,最后再經(jīng)過場外 OTC 渠道賣出。

推薦閱讀:《幣安被盜7000個比特幣

3、交易所如何守住生命線

幣安被盜一事暴露出了交易所安防面臨的挑戰(zhàn)尤為艱巨。幣安除了鞏固自身服務(wù)器安全之外,還得提防中間資產(chǎn)托管服務(wù)是否遭到木馬入侵,尤其是用戶客戶端遭劫持的情況下。

同時,交易所同樣需要從業(yè)務(wù)層加強審核機制,比如,自動化提幣額度分級,人工審核提幣等。

一般來說,交易所安全問題主要分為技術(shù)和業(yè)務(wù)兩方面,技術(shù)方面的安全問題,主是區(qū)塊鏈錢包安全、軟件系統(tǒng)安全、服務(wù)器網(wǎng)絡(luò)安全這三方面;業(yè)務(wù)方面的安全問題,則主要是業(yè)務(wù)過程安全和內(nèi)部治理安全。

目前一般中心化交易所保障安全的方式,還是通過完善業(yè)務(wù)風(fēng)控系統(tǒng),通過冷熱分離、三方多簽等技術(shù)來實現(xiàn)加密資產(chǎn)的安全保障。

一般中心化交易所發(fā)現(xiàn)被攻擊,多數(shù)會停止提幣核查損失,并通過損失的規(guī)模來制定來應(yīng)對方式,如果已經(jīng)發(fā)生的資產(chǎn)損失過大導(dǎo)致交易所無法繼續(xù)運行業(yè)務(wù),一般都會走破產(chǎn)清算程序。

交易所安全還有一個很大的問題,就是當(dāng)出現(xiàn)安全風(fēng)險和資產(chǎn)后,交易所無法自證清白,不能證明這些資產(chǎn)是真實被盜還是監(jiān)守自盜,這對交易所的管理和運營方提出了非常大的挑戰(zhàn)。

目前看來,完全去中心化的交易所,將能有效緩解交易所安全技術(shù)和業(yè)務(wù)方面問題,但是,目前,易用性、成本、技術(shù)實力等問題仍然限制著去中心化交易所的獲客和發(fā)展。

最后,面對被盜事件已經(jīng)發(fā)生,交易所本身除了積極應(yīng)對、沉著處理,尋求彌補損失的可行辦法外,更重要的就是對事情后果作明確表態(tài),在可承受的范圍內(nèi),盡可能不讓用戶受到牽連或傷害,并吸取教訓(xùn)總結(jié)經(jīng)驗,進行最嚴格的安全問題自檢,避免重蹈覆轍。珍惜投資者和用戶所給的信任,是交易所應(yīng)有的底線。

智能合約&DApp生態(tài)上的漏洞正逐漸減少

1、2019 DApp 漏洞情況概覽

據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計,截至 2019 年 12 月初,智能合約 & DApp 安全事件共 101 起,大多被黑事件發(fā)生于 EOS DApp,其次則為 TRON DApp,而 ETH 生態(tài)則增加成熟和穩(wěn)固,只發(fā)生了三起被黑事件。截至 2019 年 12 月,三大平臺 DApp 被黑總損失超 1000 萬美元。

雖然損失金額數(shù)目依舊龐大,但是 PeckShield(派盾)發(fā)現(xiàn),2019 年,智能合約 & DApp 生態(tài)上一些簡單且具有連帶威脅的漏洞正逐漸減少,盡管黑客們?nèi)猿掷m(xù)進行撒網(wǎng)式的攻擊嘗試,但項目開發(fā)者基礎(chǔ)的安全攻防意識已初步形成,一些較為低級的安全漏洞明顯有所減少。

EOS 公鏈上今年共發(fā)生超 78 起典型攻擊事件,Odaily星球日報統(tǒng)計了損失在 1000 個 EOS 之上的案例(見下表)發(fā)現(xiàn),1-4 月為集中爆發(fā)期,占全年攻擊事件的 70%。攻擊手法主要有交易阻塞、回滾交易攻擊,假轉(zhuǎn)賬通知,隨機數(shù)破解等,其中 9 起為交易阻塞攻擊,8 起為隨機數(shù)問題引起的攻擊,5 起交易回滾攻擊。

不同于以往頻發(fā)的隨機數(shù)或交易回滾攻擊等合約層的攻擊行為,交易阻塞攻擊是一種利用底層公鏈缺陷而發(fā)起的攻擊行為,中招應(yīng)用包括 EOS.Win、FarmEOS、剪影游戲、EOSABC、SKReos 等熱門 DAPP,其中 SKReos 之前已被多次報道遭受交易阻塞和隨機數(shù)攻擊。

深入分析后發(fā)現(xiàn),交易阻塞攻擊是存在于主網(wǎng)層的致命拒絕服務(wù)漏洞,攻擊者可發(fā)起大量垃圾延遲交易導(dǎo)致 EOS 全網(wǎng)超級節(jié)點(BP)無法打包其它正常交易,即通過阻斷打包正常用戶的交易進而癱瘓 EOS 網(wǎng)絡(luò)。

由于該漏洞本質(zhì)上屬于底層主網(wǎng)問題,任何 DApp 游戲,只要依賴如賬號余額或時間等相關(guān)鏈上因素產(chǎn)生隨機數(shù),都存在被攻擊的可能。 這也是為什么在一月份出現(xiàn)大量 EOS 的 DApp 被攻擊的原因。

2019年 TRON 公鏈上共發(fā)生近 20 起典型攻擊事件,主要集中在 4、5、7 月,以小規(guī)模攻擊為主,攻擊手法以交易回滾攻擊為主。

黑客下手的時間與 TRX 的幣價有一定關(guān)聯(lián),根據(jù) BitUniverse 數(shù)據(jù),2019 年 3—5 月為 TRON 代幣全年漲幅最大的幾個月份,在 4 月 29 日曾達到其全年的巔峰值(0.09 USDT),在這一天,包括 TronTu, TronFlush 在內(nèi)的波場多個 DApp 遭黑客撒網(wǎng)式交易回滾攻擊。

黑客通過部署攻擊合約,持續(xù)對多個 DApp 合約地址進行固定投注,每發(fā)起一次投注,如果獲利成功則繼續(xù)投注,否則實施回滾,確保每次都能穩(wěn)贏。 這次回滾攻擊共損失了 33933 TRX,按照 TRX 當(dāng)日價格計算,約為 21364 元。

ETH 生態(tài)在 2019 年未發(fā)生較嚴重的 DApp 攻擊事件,一是因為 ETH 公鏈上菠菜競猜類合約數(shù)量較少,熱度不夠,二是因為整體來說 ETH 智能合約項目方在安全方面做的較完善。

2019 年 10 月 14 日,Cheeze Wizards 在以太坊主網(wǎng)上線。不到 24 小時內(nèi),玩家 @samczsun 向官方反映,游戲合約存在一個嚴重的漏洞,使用該漏洞可以讓玩家處于不敗之地。隨后 Cheeze Wizards 決定采用分叉的解決方案來保護用戶的權(quán)益。官方之后修復(fù)了此漏洞并部署了新的智能合約,同時彌補了用戶遭受的損失。

這次漏洞事件也導(dǎo)致 Cheeze Wizards 成為第一個進行硬分叉的區(qū)塊鏈游戲。

2、DApp 攻擊:EOS 攻擊向 TRON 攻擊演變

綜上,Odaily 星球日報發(fā)現(xiàn),2019 年,黑客攻擊 DApp 呈現(xiàn)出由 EOS 攻擊向 TRON 攻擊演變的趨勢。

2018 年,EOS 引爆了 DApp 市場,諸多公鏈開始在這一市場上逐鹿。其中,波場通過一系列扶持計劃積極拓展 DApp 生態(tài)。根據(jù) DAppTotal 的數(shù)據(jù),截至 12 月 31 日,波場共計 600 余個活躍 DApp,日活總數(shù)接近 5 萬,日交易額超過 2 億個 TRX。這些數(shù)據(jù)讓波場看起來已經(jīng)擁有與以太坊和 EOS 在 DApp 市場上一爭高下的能力。

波場公鏈 DApp 市場高度繁榮的同時勢必會引來黑客垂涎,而目前波場還未曾遭到過像 EOS 那樣高強度的攻擊。

據(jù) PeckShield (派盾)統(tǒng)計數(shù)據(jù),2018 年全年,EOS 上的 DApp 發(fā)生了 49 起安全事件,12 種攻擊手法制造的總損失達到 319 萬美元。2019 年全年,EOS DApp 安全事件共 80 起,損失 279 萬個 EOS。總體看來,EOS 上 DApp 的攻擊事件是有所下降的。而 2018 年,TRON DApp 安全事件僅 1 起,損失 200 萬個 TRX,2019 年,TRON DApp 安全事件共計 22 起,損失 3,025 萬枚 TRX。

今年 4 月,波場上的 DApp TronBank 遭受攻擊,損失超過 1.8 億個 BTT(價值 85 萬元),這直接將波場的安全生態(tài)推向了輿論的風(fēng)口浪尖。

安全人員認為,黑客采用假幣攻擊方式,通過調(diào)用 BTTBank 智能合約的 invest 函數(shù),之后調(diào)用多次 withdraw 函數(shù)取出 BTT 真幣。截止目前,BTTBank 共計損失1.8 億 BTT。初步分析認為,這是繼 TransferMint 漏洞之后,一種新型的具有廣泛性危害的漏洞,會威脅到多個類似 DApp 合約的安全。

DApp TronBank 遭受攻擊,緊接著,PeckShield(派盾)監(jiān)控顯示,黑客向波場競猜類游戲 TronWow 發(fā)起 1203 次攻擊,共計獲利 2167377 個 TRX。

安全人員初步分析認為,黑客每次投注 20 TRX,回報 1940 個 TRX,共計投注 23004 個 TRX,回報超 94 倍。隨機數(shù)攻擊的方式目前普遍存在于 EOS DApp 生態(tài),目前來看此類攻擊有逐漸向 TRON 生態(tài)蔓延的趨勢,需要開發(fā)者警惕。

DeFi借貸平臺未來或成黑客重點攻擊對象

1、黑客開始攻擊 DeFi 智能合約

2019 年被業(yè)內(nèi)人士視為 DeFi 元年。區(qū)塊鏈上的借貸市場已經(jīng)成為了最流行的去中心化金融(DeFi)應(yīng)用場景,通過 MakerDAO、Compound 以及 dYdX 產(chǎn)生的借貸總額已經(jīng)超過了 6 億美金, DeFi 市場用戶增長從數(shù)千增長至年末近 18 萬人次。

據(jù) DAppTotal 數(shù)據(jù)顯示,截至 12 月 31 日,DeFi 項目整體鎖倉價值為 8.74 億美元,其中 MakerDAO 鎖倉價值為 3.1 億美元,占比 35.35%,EOSREX 鎖倉價值為 1.95 億美元,占比 22.33%,Edgeware 鎖倉價值為 1 億美元,占比 11.50%,Compound,Synthetix、dYdX、Nuo 等其他 DeFi 類應(yīng)用共占比30.82%。

除了大家熟知的借貸市場,穩(wěn)定幣和去中心化交易所也是 DeFi 廣泛應(yīng)用的兩大市場,與借貸市場并稱為 DeFi 三駕馬車。

但是,DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,因此也極容易成為黑客攻擊的重心,據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計,2019 年共發(fā)生 7 起典型的 DeFi 攻擊事件,黑客以攻擊 DeFi 智能合約為主要手段。

2、MakerDao、AirSwap 在安全公司幫助下及時修復(fù)漏洞

北京時間 2019 年 05 月 07 日,區(qū)塊鏈安全公司 Zeppelin 對以太坊上的 DeFi 明星項目 MakerDAO 發(fā)出安全預(yù)警,宣稱其治理合約存在安全漏洞。

當(dāng)日,經(jīng) PeckShield 獨立研究發(fā)現(xiàn),確認了該漏洞的存在(PeckShield 將其命名為 itchy DAO),具體而言:由于該治理合約實現(xiàn)的投票機制(vote(bytes32))存在某種缺陷,允許投票給尚不存在的 slate(但包含有正在投票的提案)。等用戶投票后,攻擊者可以惡意調(diào)用 free() 退出,達到減掉有效提案的合法票數(shù),并同時鎖死投票人的 MKR 代幣。

簡單來說,就是黑客能透過這種攻擊造成以下可能影響:1,惡意操控投票結(jié)果;2,因為黑客預(yù)先扣掉部份票數(shù),導(dǎo)致真正的投票者有可能無法解除鎖倉。

PeckShield 全程追蹤了 MKR 代幣的轉(zhuǎn)移情況,并多次向社區(qū)發(fā)出預(yù)警,呼吁 MKR 代幣持有者立即轉(zhuǎn)移舊合約的 MKR 代幣。

次日,PeckShield 和 Maker 公司同步了漏洞細節(jié),05 月 10 日凌晨,MakerDAO 公開了新版合約。Zeppelin 和 PeckShield 也各自獨立完成了對其新合約的審計,確定新版本修復(fù)了該漏洞。因為反應(yīng)迅速,在這次漏洞中,用戶并無損失。

另外一起智能合約漏洞,發(fā)生在 2019 年 09 月 13 日。AirSwap 團隊公布了一個 AirSwap 智能合約中存在致命的漏洞,這一漏洞可以使得用戶的資產(chǎn)在某些情況下被對手惡意吃單『偷盜』。

PeckShield 安全人員深入分析 AirSwap 智能合約后發(fā)現(xiàn),這一漏洞只對最近上線的 Wrapper 有影響。這一漏洞可使用戶的資產(chǎn)被攻擊者惡意偷盜,受此次影響的賬號一共有 18 個,其中有部分賬號有數(shù)萬至數(shù)十萬美元的資產(chǎn)。

隨后,PeckShield 安全人員獨立分析了漏洞細節(jié),并與 AirSwap 團隊溝通細節(jié)和修復(fù)的方案, 同時將該漏洞命名為“ ItchySwap”。

AirSwap 團隊在發(fā)現(xiàn)該問題后第一時間下線合約,并將 AirSwap 網(wǎng)站回退到之前使用的合約,從合約上線到問題修復(fù)整個過程僅持續(xù)了 24 小時,也沒有造成用戶損失。

此外,還有一點值得我們注意:除了傳統(tǒng)中心化交易所,DeFi 平臺也正在成為黑客洗錢的新渠道。PeckShield(派盾)旗下的 CoinHolmes在去年10月就曾監(jiān)測到,2019 年 1 月黑客從 Cryptopia 交易所盜走的部分資產(chǎn)流入了 Uniswap 去中心化交易所和 “DeFi 銀行 ”Compound, 主要目的是利用 DeFi 借貸平臺進行混淆資金洗錢。

關(guān)于兩個智能合約漏洞的技術(shù)問題,推薦閱讀:

《AirSwap智能合約漏洞詳解》

《MakerDAO治理合約升級背后的安全風(fēng)波》

雖然行業(yè)損失金額不大,但卻透露出一個危險信號,黑客已經(jīng)盯上 DeFi 領(lǐng)域了。一旦 DeFi 平臺的資產(chǎn)抵押規(guī)模和受眾群體再上一個量級,這個領(lǐng)域很可能會是繼 DApp 之后的下一個安全事件多發(fā)區(qū)。

理財錢包、資金盤、釣?詐騙成行業(yè)毒瘤

2019 年,理財錢包、資金盤和釣魚詐騙事件成為行業(yè)毒瘤。PlusToken、TokenStore、OneCoin 等理財錢包被曝跑路,卷走數(shù)百億數(shù)字資產(chǎn),令數(shù)百萬投資者奔上了漫漫“維權(quán)路”。

其中,最受矚目的莫過于被譽為幣圈第一資金盤的 PlusToken 錢包跑路事件,當(dāng)天眾多用戶反映 PlusToken 錢包已經(jīng)無法提現(xiàn),Plustoken 錢包的項目方疑似跑路,據(jù)公開數(shù)據(jù),涉案金額或超 200 億元,參與 PlusToken 錢包的用戶已經(jīng)超過了 300 萬。

早在 2018 年便有文章質(zhì)疑 PlusToken 是個傳銷騙局。因為,從運作模式來看,PlusToken 幾乎完美符合傳銷的所有特點——繳費入會、發(fā)展下線、層級收益。

通過將一定數(shù)量的數(shù)字貨幣轉(zhuǎn)入 PlusToken 的官方地址,就可開啟智能狗,獲得“搬磚”收益,即繳費入會;開通智能狗就可獲得發(fā)展下線的資格,通過發(fā)展更多的下線成員,提升會員等級,獲得不同比例的獎勵金;個人收益與下線數(shù)量及收益掛鉤,最高等級會員享受項目分紅,即層級收益。

此外,PlusToken 號稱“每月10%-30% 的收益”,再加上交易所提現(xiàn)需要的手續(xù)費,這意味著交易所之間的差價需要比這更高才有可能。如果真的有這樣的交易所存在,那么分分鐘就會破產(chǎn)。

公鏈項目一直的隱患—雙花攻擊

據(jù) PeckShield 顯示,在 01 月 05 日到 01 月 08 日之間,ETC 鏈上至少有 15 次疑似雙花交易,共計損失 ETC 219,500 枚,價值約 110 萬美元。

所謂雙花攻擊,即一筆 Token 被花了兩次及以上。簡單說就是,攻擊者將一筆 Token 轉(zhuǎn)到另外一個地址,通常是轉(zhuǎn)到交易所進行套現(xiàn),然后再利用手中掌握的算力對轉(zhuǎn)賬交易進行回滾,將轉(zhuǎn)出的 Token 再度轉(zhuǎn)回自己的地址。

雙花攻擊也是幣圈最常見的一種的攻擊手段,黑客通常選擇算力不高的代幣下手。在 ETC 雙花攻擊之前,BTG、ZenCash 等也曾發(fā)過此類事件。

當(dāng)然,雙花攻擊要想成功,首先必須掌握絕大多數(shù)算力,業(yè)內(nèi)普遍認為算力應(yīng)當(dāng)超過 51% 才能進行攻擊操作。就拿 ETC 雙花攻擊來說,此次攻擊的算力很可能來源于算力租賃網(wǎng)站 NiceHash 。該網(wǎng)站可租借 ETC 算力一度占到 ETC 全網(wǎng)算力 112%,滿足了雙花攻擊的條件。目前該網(wǎng)站已經(jīng)停止算力出租。

此次“雙花攻擊”造成的損失,最終也由交易所買單了。Gate.io 曾在發(fā)布的聲明中表示:盡管此次 51% 攻擊是因為 ETC 網(wǎng)絡(luò)算力不足造成,并不是交易平臺責(zé)任,但 Gate.io 將仍然承擔(dān)所有的 ETC 損失。

回顧一年前的這起安全事件,也給我們一些啟示。作為加密貨幣生態(tài)的參與者,防范雙花攻擊可能并不僅僅是公鏈的責(zé)任,交易所、錢包、投資人都有必要提高警惕。

對于交易所、錢包而言,可以將提現(xiàn)確認要求提高,從而降低雙花風(fēng)險。例如,一些交易所在 ETC 雙花攻擊后,將充幣確認數(shù)提高至 100 次,提現(xiàn)確認數(shù)提高至 400 次。

對于項目方而言,可以升級挖礦算法。另外,項目方需要密切監(jiān)視算力變化,防止攻擊者借助限制算力實施攻擊。

對于用戶而言,為了防止交易被雙花,請務(wù)必到正規(guī)交易所進行交易。在遭受損失后,第一時間聯(lián)系交易所或者項目方,及時對交易回滾。另外,在交易一些市值較小的代幣時,需要格外關(guān)注,防止其算力被人為操縱。

雙花攻擊對于項目而言,也是一場成年禮。經(jīng)歷了雙花攻擊考驗的項目,才能在區(qū)塊鏈的世界中走得更遠。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • BUG
    BUG
    +關(guān)注

    關(guān)注

    0

    文章

    155

    瀏覽量

    15635
  • 區(qū)塊鏈技術(shù)

    關(guān)注

    5

    文章

    669

    瀏覽量

    14061
收藏 人收藏

    評論

    相關(guān)推薦

    大核桃三防對講手機:鍛鑄工業(yè)安全之堅固壁壘,令安全隱患無處遁形!

    在數(shù)字化日益深入的今天,在工業(yè)生產(chǎn)環(huán)境中,普通的智能手機往往難以滿足嚴苛的工作需求,尤其是在面對惡劣的天氣條件、復(fù)雜的工作場景和潛在的安全隱患時。因此,一款既具備通信功能又能在惡劣環(huán)境中穩(wěn)定運行
    的頭像 發(fā)表于 06-20 11:31 ?207次閱讀
    大核桃三防對講手機:鍛鑄工業(yè)<b class='flag-5'>安全</b>之堅固壁壘,令<b class='flag-5'>安全隱患</b>無處遁形!

    無損檢測有哪些安全隱患

    無損檢測技術(shù)在航空、航天、核電、石油、化工、機械制造等領(lǐng)域具有重要應(yīng)用。然而,由于操作不當(dāng)、設(shè)備故障、環(huán)境因素等原因,無損檢測過程中可能存在安全隱患。本文將詳細分析無損檢測中的安全隱患,并提出相應(yīng)
    的頭像 發(fā)表于 05-27 14:58 ?1241次閱讀

    區(qū)巡檢機器人:助力效率與安全雙升級

    在現(xiàn)代工業(yè)生產(chǎn)中,罐區(qū)是化工、石油行業(yè)儲存各種液體和氣體的重要設(shè)施。然而,罐區(qū)安全問題一直是企業(yè)關(guān)注的焦點。傳統(tǒng)的巡檢方式往往依賴人力,存在著巡檢周期長、效率低下、安全隱患多等問題。
    的頭像 發(fā)表于 05-22 17:20 ?166次閱讀
    罐<b class='flag-5'>區(qū)</b>巡檢機器人:助力效率與<b class='flag-5'>安全</b>雙升級

    車載車庫GPS信號屏蔽器:保護隱私,還是安全隱患

    深圳特信電子|車載車庫GPS信號屏蔽器:保護隱私,還是安全隱患
    的頭像 發(fā)表于 05-16 09:00 ?570次閱讀

    XKCON祥控煤棚安全監(jiān)測系統(tǒng)能夠?qū)γ号锃h(huán)境產(chǎn)生的安全隱患進行監(jiān)測、預(yù)警和控制

    XKCON祥控煤棚安全監(jiān)測系統(tǒng)由粉塵、煙霧、甲烷、一氧化碳、氧氣等環(huán)境檢測設(shè)備,煤堆溫度檢測設(shè)備,現(xiàn)場智能監(jiān)控主機和遠程管理軟件組成,能夠?qū)γ号锃h(huán)境可能產(chǎn)生的安全隱患進行監(jiān)測、預(yù)警和控制。
    的頭像 發(fā)表于 04-17 11:00 ?359次閱讀
    XKCON祥控煤棚<b class='flag-5'>安全</b>監(jiān)測系統(tǒng)能夠?qū)γ号锃h(huán)境產(chǎn)生的<b class='flag-5'>安全隱患</b>進行監(jiān)測、預(yù)警和控制

    淺談大型綜合超市電氣火災(zāi)安全隱患及解決方案

    淺談大型綜合超市電氣火災(zāi)安全隱患及解決方案 張穎姣 安科瑞電氣股份有限公司?上海嘉定201801 摘要 :隨著社會的不斷進步與發(fā)展,各種各樣先進的電氣設(shè)備進入了大眾的工作和生活,帶來方便的同時,各種
    的頭像 發(fā)表于 04-15 16:38 ?326次閱讀
    淺談大型綜合超市電氣火災(zāi)<b class='flag-5'>安全隱患</b>及解決方案

    豐田因安全隱患召回雷克薩斯LX600汽車166輛

    據(jù)公告顯示,本次召回是因為自動變速器中多片式離合器結(jié)構(gòu)及控制程序設(shè)計不當(dāng),導(dǎo)致車輛掛檔至空擋時,離合器不能完全分離,使得驅(qū)動系統(tǒng)仍然工作,若此狀況下松開剎車,車輛有發(fā)生意外移動的風(fēng)險,從而帶來安全隱患。
    的頭像 發(fā)表于 03-15 16:20 ?760次閱讀

    網(wǎng)絡(luò)拓撲結(jié)構(gòu)的隱患和網(wǎng)絡(luò)硬件的安全缺陷屬于

    網(wǎng)絡(luò)拓撲結(jié)構(gòu)的隱患和網(wǎng)絡(luò)硬件的安全缺陷是當(dāng)前網(wǎng)絡(luò)安全領(lǐng)域中的重要問題。隨著互聯(lián)網(wǎng)的不斷發(fā)展和普及,網(wǎng)絡(luò)拓撲結(jié)構(gòu)和網(wǎng)絡(luò)硬件的安全問題日益凸顯。本文將詳細分析網(wǎng)絡(luò)拓撲結(jié)構(gòu)的
    的頭像 發(fā)表于 01-31 14:54 ?1387次閱讀

    醫(yī)院用電安全隱患問題的解決方案

    隨著智能配電系統(tǒng)的推廣和普及,智能配電系統(tǒng)的自愈控制將成為從根本上消除用電安全隱患的重要手段。智能配電系統(tǒng)在實現(xiàn)了運行狀態(tài)的可視性,運行邏輯的自發(fā)現(xiàn)和運行過程的可控性之后,就可實現(xiàn)運行故障的自修
    的頭像 發(fā)表于 01-30 17:55 ?264次閱讀
    醫(yī)院用電<b class='flag-5'>安全隱患</b>問題的解決方案

    如何使用Rust從零開發(fā)區(qū)塊

    區(qū)塊的Body部分是一個普通的字符串向量,而頭部看起來更有趣。在所有的字段中,prev_hash 是最有趣的,存儲了前一個區(qū)塊的哈希字段值,我們將在這篇文章后面的部分討論
    的頭像 發(fā)表于 01-22 13:58 ?1133次閱讀
    如何使用Rust從零開發(fā)<b class='flag-5'>區(qū)塊</b><b class='flag-5'>鏈</b>

    區(qū)塊技術(shù)發(fā)展現(xiàn)狀和趨勢

    進行詳盡的分析。 一、區(qū)塊技術(shù)的起源和原理 區(qū)塊技術(shù)最早在2008年由中本聰提出,而該技術(shù)的最著名應(yīng)用就是比特幣。比特幣是基于去中心化的區(qū)塊
    的頭像 發(fā)表于 01-11 10:31 ?2042次閱讀

    韓國召回7.2萬輛特斯拉汽車,Autopilot系統(tǒng)存安全隱患

    問題車輛占據(jù)總召回車輛數(shù)的88%,且大部分問題主要來源于特斯拉的Autopilot系統(tǒng)。這一先進的駕駛員輔助系統(tǒng)可以自行識別周圍環(huán)境,并調(diào)整車速、維持安全間距及轉(zhuǎn)換車道,但經(jīng)檢測發(fā)現(xiàn)其存在潛在安全隱患,即可能不能有效地發(fā)出警示聲或提供相關(guān)信息。
    的頭像 發(fā)表于 01-08 10:12 ?407次閱讀

    如何減少35kV煤礦變電站運行中的安全隱患或事故

    電子發(fā)燒友網(wǎng)站提供《如何減少35kV煤礦變電站運行中的安全隱患或事故.docx》資料免費下載
    發(fā)表于 01-03 10:18 ?0次下載

    天然氣站安全無憂,人工智能AI助力排除隱患, 人工智能, 安全評估, 智能管理, 高效穩(wěn)定

    天然氣站利用人工智能AI算法排除安全隱患成為新趨勢。通過圖像識別、預(yù)測性維護、安全風(fēng)險評估和智能化管理,天然氣站可以提高安全性與可靠性,保障安全生產(chǎn)。
    的頭像 發(fā)表于 12-20 09:12 ?630次閱讀

    如何使用Go語言搭建區(qū)塊基礎(chǔ)

    區(qū)塊是一種去中心化的分布式數(shù)據(jù)庫,其中的數(shù)據(jù)以區(qū)塊的形式存儲,并通過密碼學(xué)的技術(shù)保證數(shù)據(jù)的安全性和不可篡改性。每個區(qū)塊包含了一定數(shù)量的交易
    的頭像 發(fā)表于 11-13 10:07 ?977次閱讀