当前位置: > 快讯 > 正文

盘点历史上六种被双花的加密货币:币竞天择适者生存

基于工作量证明的加密数字货币解决了拜占庭将军问题并使一个去中心化网络的节点可以互相协调,即使一些节点可能作恶。但是,这也创造了一个针对工作量证明加密数字货币的攻击方式:51%攻击。

在51%攻击中,攻击者积累了某种加密货币的绝大部分哈希算力。这通常是为了回滚他们在网络上进行的交易来进行双花。交易所通常需要承担这种攻击的成本,因为他们是攻击者从分叉一条链获利的最简单途径。

如果攻击者的目标是ETC,他可以将ETC存入一个交易所,将其转换为另一种加密货币,然后迅速将其取出。因为攻击者拥有ETC的大部分哈希算力,所以他可以生成一条不包含该笔存款的竞争链。一旦竞争链的长度比原链长,他就可以强迫网络接受这个腐败的链是合法的:取消他存入交易所的那笔交易。

尽管比特币(Bitcoin)和以太坊(Ethereum)这些具有高哈希算力的加密货币从未成功被51%攻击过,但许多市值较小的货币就没有这样的优势来抵御攻击。去年,云挖矿和算力租赁的兴起导致51%攻击越来越容易成功。本文就将带您浏览加密货币史上一些最重要的51%攻击。

1.Coiledcoin - 2012年1月6日

Coiledcoin是比特币的一个短命的克隆,它支持合并挖矿以及操作码OP_Eval。Coiledcoin的客户端发布于2012年1月5日。短短一天后,比特币开发者Luke Dash Jr.在比特币论坛上发帖:

Coiledcoin现在结束了,祝各位生活愉快。

Coiledcoin允许合并挖矿,这意味着挖比特币Sha-256算法的矿工可以同时挖Coiledcoin,这让其非常容易被51%攻击。当时,Luke运行着Eligius矿池,这导致一些社区成员指控他贡献了算力来攻击Coiledcoin,尽管他否认了。Luke攻击Coiledcoin的主要依据是他认为Coiledcoin是一场诈骗以及金字塔骗局,会“降低及损害比特币的声誉”。

Peter Todd:Luke不应该杀害Coiledcoin,但Coiledcoin也没有能力做一条合并挖矿的侧链。

Coiledcoin攻击事件的有趣点在于它不是经济驱动的,而是纯粹政治的。虽然这一举动引起了社区的一些抗议,但它表明,低哈希算力的SHA-256加密货币是多么容易受到攻击。

2.Feathercoin - 2013年6月8日

Feathercoin是一个以莱特币为蓝本创造的Scrypt算法加密货币,于2013年4月16日发布。Feathercoin与莱特币十分相似,只有两个不同点。一是Feathercoin的总量由莱特币的8400万上升到3.36亿,二是Feathercoin更频繁地调整挖矿难度。

7周后,6月8日,Feathercoin受到51%攻击。在攻击前,Feathercoin的总算力为 0.2GH/s,而在受攻击的时间里,算力翻了7倍,达到1.5GH/s。31小时后,一个调查显示攻击者通过在交易所双花攻击卷走了58万的Feathercoin,时价6.38万美金。

尽管不清楚攻击者在何处双花了该币,一些比特币论坛的用户指出当时的交易所在暂停交易上很缓慢,现在已经停运的BTC-E交易所在攻击发生后处理过几笔大额订单。

有趣的是,Feathercoin的价格不但没有受51%攻击的影响,还在接下来几个月持续上涨。在攻击发生时,Feathercoin价格为0.11美金,在2013年年底,其价格达到了新高的1.29美金。

Feathercoin的创造者Peter Bushnell表示这次攻击的算力可能来自莱特币矿池或任何挖Scrypt算法代币的矿池。和一种更流行的代币使用同样的哈希算法,容易受到51%攻击,随着之后几年云挖矿的兴起,这种弱点被更加放大了。

3.Krypton - 2016年8月26日

Krypton复制自以太坊,拥有几乎完全一样的功能:智能合约、脚本等等。Krypton声称自己比以太坊费用更低,而这基本上是因为Krypton比以太坊价值更低,Krypton上计算能力的单价更低。

就像许多算力低的山寨币一样,Krypton非常容易受到51%攻击,并最终在2016年8月26日成真。攻击者在发起51%的同时发起了DDOS攻击。他们通过双花交易从Bittrex卷走了21465韩元(3434美元)的代币。这次攻击可能只是利用以太币山寨币漏洞的计划的一部分,其他对象包括Shift和Expanse。

攻击者向Krypton团队发送了一条勒索信:

我们拥有一条可以随时分叉的Krypton链。自从bittrex钱包两天前被攻击,我们已经挖到7000-8000个区块。但我们的目的只是比特币,而不是毁了一个项目。

今天,我们卖了剩余的20000韩元,并将给你们一个机会来结束我们的闹剧。我们不多要,只要拿回我们的成本。7个比特币,我们就停止分叉。这就是20000韩元加8000个块以及挖矿成本。

如果你们同意,联系我们,我们将停止攻击,不然我们就会分叉8000个区块。

Krypton拒绝支付赎金,并且在攻击发生后,Krypton的创始人Stephanie Kent宣布该代币将转向PoS共识机制来阻止未来的攻击。这个举动显然没有成功:几个月后项目被终止了。

4.Verge - 2018年4月4日以及2018年5月22日

Verge有幸成为我们名单上唯一一个遭受两次51%攻击的代币。Verge被设计为一种“安全且匿名”的隐私币。它分叉自狗狗币,宣传的隐私功能本质上就是将交易通过洋葱网络路由,以及“灵魂协议”基本上就是你可以在Verge上使用副地址。这些功能对保护用户隐私帮助甚少,但Verge还是在2017年12月登顶,达到30亿美金的市值。

第一次攻击发生在2018年4月4日。Verge在区块确认间的平均30分钟时间窗口中部署了一种叫做“暗引力波”的算法来调整网络难度。对Verge的攻击相当复杂,攻击者修改了区块链的时间戳,降低了Verge的难度,并使用远低于51%的算力攻击成功。攻击前,Verge的难度在139093左右;而攻击发生时,难度暴跌至0.00024414。

为了回应这次攻击,Verge团队升级了协议,但意外导致了一次硬分叉使得网络不得不回滚。团队修复协议的努力并没有什么作用,在5月22日,相同的攻击再次发生在了Verge上,涉及金额比之前更大,达到3500万Verge,折合美金170万左右。

Abacus Solutions的创始人Daniel Goldman在一篇有关此次攻击的文章中指出:两次攻击,都为倾向于坚持已证明有效的做法提供了有力的论据,同时也提醒人们,不要让事情过于复杂,以免在涉及到金融资产时带来不必要的风险。

对Verge的攻击可以可以归因于协议的复杂性:允许矿工使用五种不同的哈希算法,部署了名为“暗引力波”的功能;这些可能都是不必要的重复造车轮。

5.比特币黄金(BTG) – 2018年5月16日

比特币黄金是比特币的一次硬分叉,目的是通过抗ASIC算法来促进去中心化。

比特币黄金使用Equihash算法进行挖矿,和ZCash一样。Equihash是一种重内存的算法,比特币黄金选择它来促进网络上的显卡挖矿。

不幸的是,就和之前的51%攻击一样,这也使得比特币黄金特别容易受到51%攻击。攻击者不需要购买自己的硬件,只需在攻击期间从算力租赁市场租用显卡算力即可。

5月16日,攻击者对比特币黄金发起了第一次攻击,最后一次攻击发生在3天后的5月19日。这些攻击的目的是在交易所双花比特币黄金,大约12239 BTG被交易,时值约1800万美元。

该账户可能就是比特币黄金攻击者的账户

在发现第一次攻击后,比特币黄金开发团队建议交易所需要25个或更多的确认,以确保交易安全。两天后,开发团队建议增加到50个确认。

作为对攻击的回应,比特币黄金团队最终进行了硬分叉来支持ZHash,这是一种加强版的Equihash,具有更强的抗ASIC能力。但这并不能解决比特币黄金的根本问题。由于ZHash可被算力租赁市场上出租的通用GPU开采,而比特币黄金的网络算力较低,只有2.85 MH/s,因此其再次受到攻击似乎只是时间问题。

6.以太坊经典(ETC) – 2019年1月5日

以太坊经典是2016年DAO事件后从以太坊协议硬分叉出来的项目。以太坊经典是一个重视不变性的去中心化计算平台。

对以太坊经典的51%的攻击始于2019年1月5日,在接下来的两天里导致了15个区块的重组,攻击者总共获取了219500个ETC,约合110万美元。根据Crypto51的数据,攻击的成本在每小时5473美金左右。在攻击发生后,Gate.io宣布它是其中一家受到攻击的交易所,损失了40000个ETC。

和以太坊一样,以太坊经典使用Ethash算法,这使得它特别容易受到攻击。攻击发生时,以太坊的网络算力约183 TH/s,比以太坊经典的8.75 TH/s高出近25倍。这意味着攻击者可以轻松地从云挖矿服务商那里租借哈希算力来攻击以太坊经典,而无需投资任何实际硬件。

在攻击发生后,ETC的开发人员Donald McIntyre指出:

这次51%攻击对ETC来说是一次重大的挫败,但我认为ETC仍在这个行业拥有属于自己的位置,我们是一个采用工作量证明且图灵完备的网络,拥有活跃的社区,与健全的原则。我们要思考的问题是:ETC究竟是能在中长期之后复苏,还是由于缺乏显著增长,导致网络永远是如此脆弱,无法使用。

几个月之后,以太坊经典依旧容易受到攻击。目前,以太坊经典仍然使用以太坊的Ethash算法,其网络哈希率为9.6 TH/s,仅比上次受到攻击时略高。

7.51%攻击是加密货币的一种特性,而不是漏洞

51%攻击是加密数字货币行业“适者生存”的一种体现。这些攻击事件激励新的加密代币和新的工作量证明算法不断发展,吸引了对专业硬件的投资,越多资金投入,区块链也就更安全。例如,Grin的挖矿是一个内存密集型的过程,开发人员打算不断提高内存需求。这奖励了那些专门为Grin生态部署硬件的人,降低了ASIC矿机的价值。

虽然51%攻击经常被认为是工作量证明加密货币的一种缺陷,但这实际上是一种特性,而不是漏洞。51%攻击激励加密货币的创新,淘汰市场上较弱的代币。它奖励那些能够在攻击期间迅速停止交易的交易所,同时惩罚那些反应迟钝的交易所。最后,它是去中心化共识的一种体现,因为那些选择在主流链上挖矿的人就是在用他们的哈希算力投票,来确保网络的安全和强大。

‘双花’攻击

什么是双花? “双花”,即一笔钱被花了两次或者两次以上,也叫“双重支付”。通俗的理解,“双花攻击”(double spend attack)又叫“双重消费攻击”,即同一笔资金,通过某种方式被花费了两次,取得了超过该笔资金的服务。 在数字货币系统中,由于数据的可复制性,使得系统可能存在同一笔数字资产因不当操作被重复使用的情况。 双花是如何发生的? 众所周知,区块链节点始终都将最长的链条视为正确的链条,并持续工作和延长它。如果有两个节点同时广播不同版本的新区块,那么将在率先收到的区块基础上进行工作,但也会保留另外一个链条,以防后者变成最长的链条。等到下一个工作量证明被发现,其中的一条链条被证实为是较长的一条,那么在另一条分支链条上工作的节点将转换阵营。 双花简单说就是花两次。双花是如何实现的呢?分为两种情况: (1)在确认前的双花。零确认的交易本来就可能最后没有写入区块链。除非小额,最好至少等确认即可规避此类双花。 (2)在确认后的双花。这就要控制超50%算力才能陪旁实施。即类似于一个小分叉,将给一个商店的交易放入孤立区块中。这种确认后双花,很难实施,只是理论上可行。 双花攻击案例 2018年曾经发生了比特币黄金(BTG)的双花攻击。BTG当时是全球第27大加密货币,芦判橡流通市值为50亿人民币。2018年5月16日以来,攻击者对BTG网络成功实施了双花攻击,谋取了超过38.8万的BTG的暴利。 攻击者控制BTG网络上51%以上的算力,控制算力期间,把一定数量的BTG发给自己在交易所的钱包,这条分支我们命名为分支A。同时,又把这些BTG发给另一个自己控制的钱包,这条分支我们命名为分支B。分支A上的交易被确认后,攻击者立马卖掉BTG,拿到现金。随后,攻击者在分支B上进行挖矿,由于其控制了51%以上的算力,很快分支B的长度就超过了分支A的长度,分支B就会成为主链,分支A上的交易就会被回滚恢复到上一次的状态。攻击者之前换成现金的那些BTG又回到了自己手里,这些BTG就是交易所的损失。这样,攻击者就凭借50%以上的算力控制,实现了冲此同一笔加密货币的“双花”。

加密货币市场继续演出大逃杀,哪些货币惨遭“血洗”?

短短几日间,Luna币暴跌超过99.99%,在币界引发了一场史诗级的大地震!而纵观加密货币市场的历史行情,我们可以看到,除Luna币以外,比特币和狗狗币也曾遭遇过“血洗”!

1.Luna币一周内暴跌超99.99%

加密货币Luna币,曾在今年4月上旬达到过119.5美元的历史最高点。然而自5月7号开始,Luna币就进入了加裂亩速下行通道,而更令市场震惊的是,开始还只是阴跌,可从10号开始,Luna突然开启了“跳楼暴跌模式”——10号当天,Luna币就从53.63美元跌到29.89美元,跌幅逾40%。而之后的三天,更是势如破竹地一路跌破了0.01……一周之内,Luna币暴跌幅度超过99.99%,堪称大血洗!

2.比特币也曾遭遇血洗

加密货币市场上,从来就是血雨腥风,在Luna币之前,比特币和狗狗币,其实也曾发生过“血洗”事件。比特币就不用多说了,其价格走势那是出了名的“过山车”,虽然振幅好像都不是很大,最多也才20%,但那是因为比特币的盘面最大,比特币跌个10%,比许多非主流加密货币跌个1000%,蒸发的市值还要更大呢。比如去年12月,比特币曾一日之间从53699跌到41090,虽然后面又收回部分失地,但仍令大量杠杆资金惨遭爆仓,一夜之间,无数炒币人士倾家荡产,愉快地爬上了天台。

3.狗狗币遭遇血洗与马斯克有关

狗狗币也曾在币圈一度引发“哀嚎”。2021年,马斯克一句“我看好它”,狗狗币一个月不到就涨了1500%,报0.7400美元,结果没多久,马斯克一句“狗狗币就是个骗局”,狗狗币又应声暴跌39%,报0.4347美元。而如今的狗狗币,报0.1336,距一年前,可配启以说是蒸发了超过60%的市培源如值。结语Luna币遭遇血洗后,一周内暴跌99.99%,这意味着什么呢?意味着一周前,你花100万买的Luna币,如今只值200不到了……所以综上所述,币圈有风险,入圈需谨慎!

女巫攻击与双花攻击

女巫攻击 的名字源于1973年由小说《Sybil》改编的同名电影。电影中的女主人公Sybil Dorsett患有分离性身份认同障碍,本身兼有16种人格。 区块链底层是 P2P网络 。网络中各个节点可以随时加入或退出,为了维持网络的有效性,一般一份数据常常需要部署在若干个分布式节点上。如果一个恶意节点伪装有多个身份就存在可获得全部数据的几率,下面我打个比方: 假设神龙造出了七颗龙珠,并且要将它们分别投放到地球的各个角落。于是神龙昭告天下,让每个洲来一个人领取龙珠。此时,精通乔装易容术的我分别假扮出七个不同地域的人来神龙这拿到了龙珠。本来神龙将龙珠放到世界不同的地方基配圆就是为了平衡各地方力量,但是由于我伪造了身份,成功地拿到了全部龙珠,控制了地球。 以上比喻就是女巫攻击的本质体现。 双花攻击是大多区块链加密数字货币都要面对的一种攻击手段。顾名思义,双花攻击就是一笔有效的钱被先后花了两次。 双花攻击的可行性完全是由于区块链的共识机制导致。拿比特币举例,由于比特币的POW共识机制属于最终一致性共识,一笔交易从发布到全网所有节点都达成统一确认需要一定时间,而攻击者就是利用这个时间间隙进行攻击。举个生活中的例子: 假如银行A有两个支行B和C。但是,这个银行的账目系统比较低效,支行B和C每过1个小时才会去主行A那里同步账本。我在主行A中存了100块钱,过了一个小时后支行B和C同步了账本,于是我在B和C中都可以查到我拥有100块钱。之后,我通过支行B用我的账户买了100块钱的好吃的,随即又通过支行C用我的账户卖唯买了100块钱好玩的。由于支行B和C之间做不到账目的随时同步,所以支行C在我去买好玩的时候依然认为我拥搏塌有100块钱。 以上就是双花攻击,并且“双花”永远是一种 流通货币 所要解决的首要问题。

发表评论

  • 人参与,条评论

热门阅读

最新文章

取消
扫码支持 支付码