北京時間8月6日周四下午,發生了本周第二起針對Ethereum classic的51%攻擊。CertiK團隊通過研究本次攻擊事件的過程,認為這是一起有預謀,並模仿了8月1日51%攻擊方法的黑客行為。
本次攻擊發生的原因是:約超過4000個區塊在區塊高度10935633時被加入到區塊鏈中,致使區塊鏈發成重組。
而在這原因背後,潛在因素是由於Ethereum Classic失去了Multi-geth項目對其支持,導致礦工在挖掘區塊時採用了無法同步狀態的不同類型節點。不同類型節點在眾多鏈分支中確認主鏈依據不同,即某種節點可以認為當前區塊數目最多的鏈分支為主鏈,而另外某種節點亦可能選擇當前工作量最大的鏈分支為主鏈。選擇主鏈的結果不同會導致礦工會在不同的「主鏈」上挖掘區塊,這也會最終導致當前擁有最多礦工(計算能力)的鏈分支會成為真正的主鏈。
因此,判斷此次事件是否為惡意攻擊的判斷依據即為:是否有礦工擁有超過總區塊鏈算力的51%的算力,並將所有算力全部投入某一個分支中。
從是否有礦工擁有超過總區塊鏈算力的51%的算力這點來看,在Ethereum classic鏈上擁有這些算力並不需要支付很高的代價。使用NiceHash來進行對算力的租用可以很容易的完成51%攻擊。
從將所有算力投入某一個鏈分支中來看,此次事件從一開始突然出現的4000多個區塊,就足矣說明了攻擊者是有意將某個鏈分支變成當前最長的分支。攻擊者利用了節點會根據不同條件選擇「主鏈」的原則,吸引選取最長的鏈分支作為主鏈的節點上的礦工,到該鏈分支進行區塊挖掘。同時,被吸引來的礦工也會被利用,用來降低攻擊者發動51%攻擊所需要租用的那部分算力的花費。
綜上,本次事件純粹是一起經過精心策劃的針對Ethereum Classic的攻擊行為。攻擊者疑似借鑒了發生於8月1日的類似攻擊事件的原理,完成了此次攻擊。關於8月1日發生的事件過程及解析,請關注CertiK專欄,並點擊《首發 | 一文還原ETC網路交易暫停事件》文章閱讀觀看。
以太坊聯合創始人V神建議,ETC開發人員應僅轉而採用權益證明,而不是依靠ETC當前的證明中使用的原始計算能力工作演算法。目前Ethereum classic官方也已經提醒各大合作交易、礦池以及其他相關服務商,提高確認存款和交易所需要的時間。
參考鏈接:
● https://www.jinse.com/lives/183525.html
● https://blog.bitquery.io/attacker-stole-807k-etc-in-ethereum-classic-51-attack
● https://twitter.com/binance/status/1291225022866944000
● https://www.coindesk.com/ethereum-classic-suffers-second-51-attack-in-a-week
冷萃財經原創,作者:Awing,轉載請註明出處:https://www.lccjd.top/2020/08/07/certik-%e9%bb%91%e5%ae%a2%e6%b0%b8%e8%bf%9c%e4%b8%8d%e4%bc%9a%e5%81%9c%e6%89%8b%ef%bc%8cetc%e4%b8%80%e5%91%a8%e5%86%85%e7%9a%84%e7%ac%ac%e4%ba%8c%e6%ac%a151%e6%94%bb%e5%87%bb%e4%ba%8b%e4%bb%b6/?variant=zh-tw
文章評論