老牌公链AE遭受51%攻击,下一个倒霉蛋会是谁

星辰博客 来源:互联网 °C 栏目:数字货币

老牌公链AE遭受51%攻击,下一个倒霉蛋会是谁

12月8日,老牌公链 Aeternity(AE)官方推特证实,遭到了51%攻击,目前,攻击发生的具体时间以及经过尚不清晰。官方表示正在调查中。

但据Aeternity社区核心成员披露,此次攻击主要集中在头部交易所和矿池(OKEx、Gate、Binance),损失超过3900万枚AE代币(价值超500万美元)。

 

截至发稿前,AE价格暂报0.13美元;过去72小时,累计下跌接近40%,过去24小时,跌幅超过10%。

从ETC、Grin到AE,今年以来,51%攻击层出不穷。是长久以来的共识与算力分布缺陷,还是黑客的择时“捡漏”?谁会是下一个受害者?同类风险又该如何规避?

(一)事件回顾:黑客很难变现

从12月7日起,不少Aeternity持币用户发现,一些上线AE代币的交易所陆续暂停了AE充提,但并未讲解原因。

由于近期AE走势良好,有持币人笑称:“钱包维护,是为了拉盘么。”但很快,拉盘的美梦就破碎了。12月8日,Aeternity 海外电报群以及中文社群中,不少用户反映在交易所的AE资产被清零了,AE疑似遭受51%双花攻击。

(Odaily星球日报注:51%攻击,又被称为Majority attack,这种攻击是通过控制网络算力实现双花。如果攻击者控制了网络中50%上面这些的算力,那么在他控制算力的这段时间,他可以将区块逆转,进行反向交易,实现双花。)



12月8日中午,AE 官方团队在推文中证实了攻击的真实性,但并未提及具体原因以及损失。

“我们正在努力了解问题的范围和影响。一旦我们确定了原因,将在我们的论坛和其他渠道发布官方公告。请放心,查明问题原因并着手解决是我们现阶段的首要目标!我们正在努力了解问题的范围和影响。”AE 官方团队表示。

同时,AE基金会也在社群中公布了联系方式: hello@aeternity-foundation.org 和 security@aeternity-foundation.org,受损用户可以与团队联系沟通。



据媒体报道,Aeternity社区核心成员披露,此次攻击主要集中在头部交易所和矿池OKEx、Gate、Binance,损失超过3900万枚AE代币(价值超500万美元)。火币方面今日回应称,没有遭受Aeternity 51%双花攻击,无任何资金损失。

Aeternity社区KOI 「刘少」介绍了本次攻击流程:

攻击者首先通过半年上面这些时间收币,收集了2752万AE;

在交易所开户N多小号,准备2700多万AE的接盘资金,自己充USDT等资产进小号;

发起双花,充「假币」进OKEx交易所,自己砸假AE给自己小号接盘,小号分散提走OKEx真AE去各交易所砸盘。

AE 超话社区主持人“二月红hong”表示,本次 51% 攻击的黑客,可能很难变现。

以往的黑客攻击通常提走 BTC,发往国外的交易所,很难通过法律追责;而 AE 有深度的交易所,全是国内的,国内的交易所变现 USDT ,全有实名认证,相对追责较为容易。

“如果真的套现了几千万的额度,基本上抓到就是十年往无期判。不知道攻击者回头想想,会不会瑟瑟发抖。Plustoken 钱包的案件还历历在目,区块链犯罪并不是法外之地,特别是国内的大矿工,一抓一个准,接下来怎么处理,不是看团队的态度,要看交易所的态度,是认了,还是报警。”

Odaily星球日报发现,目前三大交易所以及相关上线 AE 的交易所均暂停提币。受到攻击影响,过去 72 小时,累计下跌接近 40%;过去 24 小时,跌幅超过 10%。截至发稿前,AE 价格暂报 0.13 美元。

目前比较现实的问题有两个,一是此次攻击,是否会导致 AE 产生分叉?

目前来看,无论是社群还是官方团队,都没有分叉的提议。并且,攻击损失相较于整个 AE 市值来说,也并不是完全难以承受。因此,分叉的可能性不大。

二是此次攻击产生的损失,官方是否会赔付?

由于本次损失主要集中在交易所,根据以往经验,通常是交易所自认倒霉、自己承担,普通持币者倒暂可不必过于担心。至于交易所采取何种方案应对,只能等待后续进展。

(二)51% 攻击为何频发?

AE 并不是唯一的受害者,今年以来,多个区块链项目相继遭受 51 % 双花攻击。

今年 1 月到 2 月间,BTG 网络多次遭受双花攻击,损失达到 5 万美元上面这些。7 月到 8 月间,以太经典(Ethereum Classic,ETC)遭受了三次 51% 攻击,损失达上千万美元,OKEx 一度考虑从交易所中下架 ETC。11 月 8 日,Grin Network 受到 51% 攻击,由于反应及时,并未造成损失。



频发的双花攻击,到底是如何产生的?

根本原因在于,区块链项目的共识程度不够,矿工转向其他项目,致使维护网络运转的算力下降,给了攻击者可乘之机。

比如 ETC、BTG、AE,都是前几年的老牌区块链项目,项目热度严重下降。当然,也有一些被攻击对象是新项目,尚未凝聚足够的共识和算力,惨遭黑客「教育」。



从具体实现方式上看,随着被攻击网络算力下降,攻击者通过租用算力获得足够的算力进行攻击,并且攻击成本较低,收益可以覆盖成本。

以 Grin 攻击为例,很有可能租用了 Nicehash 平台上的算力。“Grin 网络算力在短时间内大幅提高。值得注意的是,这与 Nicehash 速率翻倍的时间相吻合,目前超过 50% 的网络算力在已知池之外。”Grin 官方公告表示。

根据 crypto51 数据,目前 Nicehash 平台上有多个币种可租用算力都超过了现存网络算力,并且 1 小时攻击成本只要几美元。这意味着,这些项目有很大可能发生 51% 攻击事件。如下所示:


当然,可租用算力只是一个考量因素。一些项目由于流动性不好,价格很低,黑客攻击收益也会受到影响,不会被当做首选目标。

回到这次的 AE 攻击,Nicehash 平台上每小时攻击成本为 324 美元,但可租用算力只占到网络的 5%。也就是说,这次攻击很大程度上是正在运行网络的「内鬼」所为,并不是从外部租借算力。

(三)如何避免双花攻击?

在 crypto51 网站中,给出了项目避免双花攻击的几种方式:

一是迁移小型的项目可以迁移至以太坊这样的大型区块链开发,由于以太坊攻击成本高,很难被攻击。

二是升级挖矿算法或系统。比如 ETC 团队就建立了一个叫做 MESS 的系统,它可以通过将?型区块重组视为可疑对象并大大提高其成本和大型重组的难度,从而防止 51% 攻击。



三是从 POW 升级到 POS。根据Odaiy星球日报此前统计,POS 可以有效提高产生 51% 攻击的门槛,在当前算力集中的形势下,PoS 相对于 PoW 来说更加安全。

但是,就如一些全网算力较小的新兴数字货币一样,以 PoS 为共识算法的数字货币在初始阶段也易受 51% 攻击,因为初始时链上 stake 总量较小,发生 51% 攻击所需的资金相应也比较少,所以需要在初始启动的时候加强安全防护,提前准备好应对策略。

对于交易所、矿池而言,可以提高充值确认数,建立更健全的监测和快速反应系统,提早预警。

以火币为例,火币全球站相关负责人表示,火币安全团队主要从评估充值确认数、大额延迟上账、监测到链上回滚立马回滚到正确状态后关闭钱包、 监控算力异常变动四个方向防御双花攻击,因此成功防御了此次 AE 的双花攻击,也没遭受任何资金损失。

即便升级共识,做好监控,网友们也应该认识到一个问题:只要有利益存在,51%攻击并不能彻底杜绝。

“软件过关也不能保护区块链不被攻击。51% 攻击是区块链的一个基本属性,而不是只有在代码有问题的情况下才会发生的事情。” V神如是说。

如果大家也喜欢虚拟货币领域,希望从虚拟货币领域赚到人生的第一桶金,那么可以加入我们币大师的官方社群,经过长期的运营币大师总社群成员已经突破十二万币友粉丝了,群里不乏行业大咖以及资深的职业玩家,他们经验丰富且乐于分享,我们一定会学到非常多的有用的知识。添加客服申请加入吧。