ผู้แต่ง | ฉิน เสี่ยวเฟิง
บรรณาธิการ | ห่าวฟางโจว
ผลิต | Odaily
ผู้แต่ง | ฉิน เสี่ยวเฟิงAeternity(AE)บรรณาธิการ | ห่าวฟางโจว
ผลิต | Odaily
เมื่อวันที่ 8 ธันวาคม เครือข่ายสาธารณะเก่า
Twitter อย่างเป็นทางการยืนยันว่าถูกโจมตี 51%
อย่างไรก็ตาม จากข้อมูลของสมาชิกหลักของชุมชน Aeternity การโจมตีส่วนใหญ่มุ่งเน้นไปที่การแลกเปลี่ยนชั้นนำและกลุ่มการขุด (OKEx, Gate, Binance) และโทเค็น AE มากกว่า 39 ล้านรายการ (มูลค่ามากกว่า 5 ล้านดอลลาร์) หายไป
ณ เวลาปัจจุบัน ราคาของ AE อยู่ที่ 0.13 ดอลลาร์ชั่วคราว ใน 72 ชั่วโมงที่ผ่านมา การลดลงสะสมเกือบ 40% ใน 24 ชั่วโมงที่ผ่านมา การลดลงมากกว่า 10%
ตั้งแต่ ETC, Grin ไปจนถึง AE การโจมตี 51% เกิดขึ้นอย่างต่อเนื่องในปีนี้ มันเป็นข้อบกพร่องที่มีมาอย่างยาวนานในความเห็นพ้องต้องกันและการกระจายอำนาจในการคำนวณ หรือเป็นจังหวะที่ "ขาดหายไป" ของแฮ็กเกอร์หรือไม่ ใครจะเป็นเหยื่อรายต่อไป? จะหลีกเลี่ยงความเสี่ยงที่คล้ายกันได้อย่างไร?
ชื่อเรื่องรอง
(1) การตรวจสอบเหตุการณ์: แฮกเกอร์เข้าใจได้ยาก
ตั้งแต่วันที่ 7 ธันวาคม ผู้ถือครองสกุลเงิน Aeternity จำนวนมากได้ค้นพบว่าการแลกเปลี่ยนบางอย่างที่แสดงรายการโทเค็น AE ได้ระงับการฝากและถอนของ AE แต่ไม่ได้อธิบายเหตุผล
เนื่องจากแนวโน้มที่ดีของ AE เมื่อเร็ว ๆ นี้ ผู้ถือสกุลเงินบางรายกล่าวด้วยรอยยิ้มว่า: "การบำรุงรักษากระเป๋าสตางค์คือการดึงตลาด"
แต่ไม่นานความฝันที่จะดึงจานก็พังทลาย เมื่อวันที่ 8 ธันวาคม ในกลุ่มโทรเลขต่างประเทศของ Aeternity และชุมชนชาวจีน ผู้ใช้หลายคนรายงานว่าสินทรัพย์ AE ในการแลกเปลี่ยนถูกล้าง และ AE ถูกสงสัยว่าประสบกับการโจมตีแบบ double-spend ถึง 51%
ในตอนเที่ยงของวันที่ 8 ธันวาคม ทีมงานอย่างเป็นทางการของ AE ได้ยืนยันความถูกต้องของการโจมตีในทวีต แต่ไม่ได้กล่าวถึงเหตุผลและความสูญเสียที่เฉพาะเจาะจงhello@aeternity-foundation.orgและsecurity@aeternity-foundation.orgและ
ตามสื่อผู้ใช้ที่เสียหายสามารถติดต่อกับทีมงานได้
ตามสื่อตามรายงาน สมาชิกหลักของชุมชน Aeternity เปิดเผยว่าการโจมตีส่วนใหญ่มุ่งเน้นไปที่การแลกเปลี่ยนชั้นนำและกลุ่มการขุด OKEx, Gate และ Binance และโทเค็น AE มากกว่า 39 ล้านรายการ (มูลค่ามากกว่า 5 ล้านเหรียญสหรัฐ) หายไป Huobi ตอบกลับในวันนี้ว่า Aeternity ไม่ถูกโจมตีด้วยการใช้จ่ายซ้ำซ้อนถึง 51% ของ Aeternity และไม่สูญเสียเงินทุนใดๆ
ชุมชนนิรันดร์ KOI
"หลิวเซ่า"
แนะนำขั้นตอนการโจมตี:
ผู้โจมตีสามารถรวบรวม AE ได้ 27.52 ล้านครั้งในช่วงเวลากว่าครึ่งปี
เปิดมากกว่า N บัญชีในการแลกเปลี่ยน เตรียมเงินมากกว่า 27 ล้าน AE เพื่อรับเงิน และเติมเงิน USDT และสินทรัพย์อื่น ๆ เข้าในบัญชี
เริ่มการใช้จ่ายสองเท่า เรียกเก็บเงิน "สกุลเงินปลอม" ในการแลกเปลี่ยน OKEx ทำลาย AE ปลอมด้วยตัวเองเพื่อรับคำสั่งซื้อสำหรับทรัมเป็ตของคุณเอง และทรัมเป็ตจะถอน OKEx AE จริงไปยังการแลกเปลี่ยนต่างๆ เพื่อทำลายการค้า
โฮสต์ของชุมชน AE Chaohua "February Honghong" กล่าวว่าแฮ็กเกอร์ในการโจมตี 51% นี้อาจพบว่าเป็นการยากที่จะหาเงิน
ในอดีต แฮ็กเกอร์มักจะขโมย BTC และส่งไปยังการแลกเปลี่ยนเงินตราต่างประเทศ เป็นการยากที่จะถูกดำเนินคดีทางกฎหมาย อย่างไรก็ตาม AE มีการแลกเปลี่ยนเชิงลึกซึ่งทั้งหมดเป็นการแลกเปลี่ยนในประเทศ การแลกเปลี่ยนในประเทศรู้จัก USDT และทั้งหมดมีชื่อจริง การพิสูจน์ตัวตนความรับผิดชอบง่ายกว่า
"ถ้าคุณถอนเงินออกไปจริง ๆ หลายสิบล้านเครดิต โดยพื้นฐานแล้วคุณจะถูกตัดสินจำคุกตลอดชีวิตหากคุณจับมันได้ ฉันไม่รู้ว่าผู้โจมตีจะตัวสั่นไหมเมื่อเขาคิดย้อนกลับไป กรณีของกระเป๋าเงิน Plustoken ยังคงเป็น สดใสในใจของฉัน อาชญากรรม Blockchain ไม่ใช่สถานที่นอกกฎหมายโดยเฉพาะอย่างยิ่งสำหรับนักขุดรายใหญ่ในจีน เมื่อถูกจับ วิธีจัดการกับมันไม่ได้ขึ้นอยู่กับทัศนคติของทีมแต่ขึ้นอยู่กับทัศนคติของการแลกเปลี่ยนว่าจะยอมรับหรือไม่ หรือโทรแจ้งตำรวจ”
Odaily พบว่าการแลกเปลี่ยนหลักสามรายการในปัจจุบันและการแลกเปลี่ยนที่เกี่ยวข้องซึ่งเปิดตัว AE ได้ระงับการถอน ได้รับผลกระทบจากการโจมตี ใน 72 ชั่วโมงที่ผ่านมา การลดลงสะสมเกือบ 40% ใน 24 ชั่วโมงที่ผ่านมา การลดลงมากกว่า 10% ณ เวลาปัจจุบัน ราคาของ AE ถูกรายงานชั่วคราวที่ $0.13
ในปัจจุบัน ทั้งชุมชนและทีมงานอย่างเป็นทางการไม่ได้เสนอทางแยก นอกจากนี้ การสูญเสียจากการโจมตีนั้นไม่สามารถทนได้อย่างสมบูรณ์เมื่อเทียบกับมูลค่าตลาด AE ทั้งหมด ดังนั้นส้อมจึงไม่น่าเป็นไปได้
ประการที่สองคือเจ้าหน้าที่จะชดใช้ค่าเสียหายที่เกิดจากการโจมตีครั้งนี้หรือไม่?
เนื่องจากการขาดทุนในครั้งนี้เน้นไปที่การแลกเปลี่ยนเป็นหลัก, ตามประสบการณ์ที่ผ่านมา, มันมักจะเป็นการแลกเปลี่ยนที่คิดว่าโชคไม่ดีและแบกรับไว้เอง, ผู้ถือสกุลเงินธรรมดาไม่จำเป็นต้องกังวลมากเกินไปในขณะนี้ สำหรับแผนการที่นำมาใช้โดยการแลกเปลี่ยน เราสามารถรอความคืบหน้าในการติดตามเท่านั้น
ชื่อเรื่องรอง(2) เหตุใดการโจมตี 51% จึงเกิดขึ้นบ่อยครั้งAE ไม่ใช่เหยื่อเพียงรายเดียว ตั้งแต่ต้นปี โครงการบล็อกเชนหลายโครงการประสบกับการโจมตีการใช้จ่ายซ้ำซ้อนถึง 51%
ตั้งแต่เดือนมกราคมถึงกุมภาพันธ์ปีนี้
เครือข่ายบีทีจี
ได้รับความเดือดร้อนจากการโจมตีสองครั้งหลายครั้ง และการสูญเสียถึงมากกว่า 50,000 ดอลลาร์สหรัฐ ตั้งแต่เดือนกรกฎาคมถึงสิงหาคม Ethereum Classic (ETC) ประสบกับการโจมตี 51% สามครั้ง ส่งผลให้สูญเสียเงินหลายหมื่นดอลลาร์ OKEx เคยพิจารณาเพิกถอน ETC จากการแลกเปลี่ยน เมื่อวันที่ 8 พฤศจิกายน Grin Network ถูกโจมตี 51% และเนื่องจากการตอบสนองที่ทันท่วงที จึงไม่เกิดความสูญเสียใดๆ
การโจมตีแบบ double-spend เกิดขึ้นได้อย่างไร?
ตัวอย่างเช่น ETC, BTG และ AE ล้วนเป็นโครงการบล็อคเชนเก่าในช่วงไม่กี่ปีที่ผ่านมา และความนิยมของโครงการก็ลดลงอย่างมาก แน่นอนว่ายังมีโครงการใหม่ที่เป็นเป้าหมายบางโครงการที่ยังไม่ได้รวบรวมฉันทามติและพลังการประมวลผลที่เพียงพอ และได้รับ "การศึกษา" โดยแฮ็กเกอร์
ตามจากมุมมองของการใช้งานที่เฉพาะเจาะจง เมื่อพลังการประมวลผลของเครือข่ายที่ถูกโจมตีลดลง ผู้โจมตีจะได้รับพลังการประมวลผลที่เพียงพอเพื่อโจมตีโดยการเช่าพลังการประมวลผล และต้นทุนการโจมตีก็ต่ำ และรายได้สามารถครอบคลุมค่าใช้จ่ายได้ยกตัวอย่างการโจมตี Grin เป็นไปได้มากว่าพลังการประมวลผลบนแพลตฟอร์ม Nicehash ถูกเช่า “พลังการประมวลผลเครือข่ายของ Grin เพิ่มขึ้นอย่างมากในช่วงเวลาสั้น ๆ เป็นที่น่าสังเกตว่าสิ่งนี้สอดคล้องกับอัตรา Nicehash ที่เพิ่มขึ้นเป็นสองเท่า และปัจจุบัน มากกว่า 50% ของพลังการประมวลผลของเครือข่ายอยู่นอกกลุ่มที่รู้จัก” เจ้าหน้าที่ของ Grin ประกาศดังกล่าว
ตาม
ในปัจจุบัน มีหลายสกุลเงินบนแพลตฟอร์ม Nicehash ที่สามารถเช่าพลังการประมวลผลที่เกินกว่าพลังการประมวลผลเครือข่ายที่มีอยู่ และค่าใช้จ่ายในการโจมตีต่อชั่วโมงเพียงไม่กี่ดอลลาร์ ซึ่งหมายความว่ามีความเป็นไปได้สูงที่ 51% จะถูกโจมตีในโครงการเหล่านี้ ดังต่อไปนี้:
แน่นอนว่าพลังการประมวลผลที่เช่าได้เป็นเพียงข้อพิจารณาเดียวเท่านั้น เนื่องจากสภาพคล่องต่ำและราคาต่ำของบางโครงการ รายได้จากการโจมตีทางแฮ็กก็จะได้รับผลกระทบเช่นกัน ดังนั้นจึงไม่ถือเป็นตัวเลือกแรก
กลับไปที่การโจมตี AE นี้ ต้นทุนการโจมตีต่อชั่วโมงบนแพลตฟอร์ม Nicehash คือ 324 ดอลลาร์ แต่พลังการประมวลผลที่เช่าได้คิดเป็น 5% ของเครือข่ายเท่านั้น กล่าวอีกนัยหนึ่ง การโจมตีนี้เป็นฝีมือของ "วิญญาณภายใน" ซึ่งเป็นผู้เรียกใช้เครือข่าย แทนที่จะเช่าพลังประมวลผลจากภายนอก
ชื่อเรื่องรอง
(3) จะหลีกเลี่ยงการโจมตีแบบซ้ำซ้อนได้อย่างไร?
ในเว็บไซต์ crypto51 มีหลายวิธีสำหรับโครงการเพื่อหลีกเลี่ยงการโจมตีแบบ double-send:Odaiyหนึ่งคือการโยกย้ายโครงการขนาดเล็กไปสู่การพัฒนาบล็อคเชนขนาดใหญ่เช่น Ethereum เนื่องจากค่าใช้จ่ายในการโจมตีสูงของ Ethereum จึงเป็นเรื่องยากที่จะถูกโจมตี
ประการที่สองคือการอัพเกรดอัลกอริทึมหรือระบบการขุด ตัวอย่างเช่น ทีมงาน ETC ได้สร้างระบบที่เรียกว่า MESS ซึ่งสามารถป้องกันการโจมตีได้ 51% โดยถือว่าการปรับโครงสร้างองค์กรขนาดใหญ่เป็นวัตถุที่น่าสงสัย และเพิ่มต้นทุนและความยากอย่างมากในการปรับโครงสร้างองค์กรครั้งใหญ่
ประการที่สามคือการอัปเกรดจาก POW เป็น POS ตาม
ตามสถิติก่อนหน้านี้ POS สามารถเพิ่มเกณฑ์สำหรับการสร้างการโจมตีได้อย่างมีประสิทธิภาพ 51% ภายใต้สถานการณ์ปัจจุบันที่พลังการประมวลผลเข้มข้น PoS มีความปลอดภัยมากกว่า PoW
อย่างไรก็ตาม เช่นเดียวกับสกุลเงินดิจิทัลที่เกิดขึ้นใหม่บางสกุลที่มีพลังการประมวลผลน้อยกว่าในเครือข่ายทั้งหมด สกุลเงินดิจิทัลที่มี PoS เป็นอัลกอริทึมที่สอดคล้องกันก็มีความเสี่ยงที่จะถูกโจมตีถึง 51% ในระยะแรก เนื่องจากจำนวนเดิมพันทั้งหมดบนห่วงโซ่มีขนาดเล็กที่ เริ่มต้น และการโจมตี 51% เกิดขึ้น เงินทุนที่ต้องใช้ค่อนข้างน้อย ดังนั้น จึงจำเป็นต้องเสริมการป้องกันความปลอดภัยให้แข็งแกร่งขึ้นระหว่างการเปิดตัวครั้งแรก และเตรียมมาตรการตอบโต้ล่วงหน้า
สำหรับการแลกเปลี่ยนและกลุ่มการขุด เป็นไปได้ที่จะเพิ่มจำนวนการยืนยันการเติม สร้างระบบการตรวจสอบที่แข็งแกร่งยิ่งขึ้นและการตอบสนองที่รวดเร็ว และแจ้งเตือนล่วงหน้า
