数字货币银行集体拉响警报,传说中的「51%攻击」真的来了 - 科技行者

Monacoin、biotcoin gold、zencash、verge 以及 litecoin cash 如今皆面临威胁。

数字货币银行集体拉响警报,传说中的「51%攻击」真的来了

最近以来,至少有五种加密货币在过去一个月内遭遇攻击威胁。令人担忧的是,具体攻击方式原本被认为仅存在于理论当中,但实则不然,在各轮攻击当中,攻击者都能够获得充足的计算能力,重新规划交易内容,并窃取数百万美元——我们甚至可以将其视为加密货币层面的银行劫案。

更令人惊讶的是,所谓的“51%攻击”早已成为一种众所周知的高危加密货币攻击向量。

“51%攻击:是一种术语,代表着攻击者手中累积的算力已经超过加密货币网络中其他所有成员的总和:这意味着其将能够控制货币产出。

51%攻击问题是一类加密货币顽疾,同时也是致命伤。如果某种新加密货币的网络算力容量较差,则攻击威胁将变得很高,这意味着这种货币将不再可信。虽然对这类网络发动攻击无法带来什么经济收益,但攻击者可以借此“干掉”某些发展势头良好的加密货币竞争对手。

另一种可能的应用方式,在于攻击已经在商业上获得成功的货币以获取利润。

因此,51%攻击是一种自然选择性质的手段,其主要威胁着拥有高度发展潜力的新型加密货币。与此同时,对于那些“家大业大”的主流加密货币而言,当其采矿周期即将结束时,也有可能受到51%攻击的影响。每过四年,生成一个区块的奖励就将减半。最初生成新区块的奖励为25个比特币,而到2016年则下降至12.5个比特币。这一数字尽早会低于生成新区块所需要的算力成本,届时参与者数量一定会大幅下降。这意味着整体网络容量将显著萎缩,并导致51%攻击的成功机率迅速提高。

尽管此前已经出现过此类成功的攻击案例,但其普遍一直较低。事实上,由于罕见的发生机率,一部分技术专家甚至认为某些大型区块链上的矿工永远不会因此受到侵扰。其理由非常简单——实施攻击的成本过于高昂,攻击者根本无法借此回本。

然而,实际情况看起来并非如此。

纽约大学计算机科学研究员Joseph Bonneau去年发布了一项研究报告,其中估算了若仅租用资源而非投资购买设备,那么对顶级区块链实施此类攻击到底要花费多少资金。

他得出的结论之一正是,此类攻击活动将有所增加。事实证明,他是对的。

在接受采访时,他解释称,“一般来讲,加密货币社区认为这是一种不太可能存在的威胁。但我认为这种可能性实际上并没有那么低,我也一直在努力警告这种风险。”他同时补充称:

“虽然我也认为这一切不会很快发生。”

深入剖析攻击活动

退一步讲,加密货币希望解决的其实是一个长期存在的计算机科学问题,即“双重支出问题”。

基本上,在没有计算机监控激励与不良行为防范机制的情况下,消息传递网络无法充当货币系统。简而言之,其无法阻止某人重复多次消费同样的数据(除非依托于第三方进行验证,但第三方是否可信同样存在疑问)。

而这正是加密货币出现的根本原因,其引入矿工(即运行区块链软件所必需的计算设备的专门表达)贡献算力,同时确保财产不致受到窃取。

要利用这一攻击向量实现盈利,黑客需要做好一系列准备。首先,除非掌握大量散列处理能力,否则攻击者无法完成任何窃取活动。但在某些特定情况下,他们确实能够实现双重支出交易。

很明显,将如此昂贵的散列处理能力集中在一笔额度仅为 3 美元的咖啡付款上显然没有意义。更具体地讲,只有能够借此窃取数十万甚至数百万美元,攻击者才拥有行动的动力。

正因为如此,黑客们找到了各种巧妙的方法来满足这些特定条件,从而窃取额外资金。很明显,monacoin、bitcoin gold、zencash 以及 litecoin cash 等拥有数百万加密货币的交易所正是攻击者的理想突破目标。

通过收集半数以上的网络散列能力,bitcoin gold 攻击者将能够在交易所当中完成额度极高的双重支出交易。

通过三次针对 zencsh 的成功攻击(这是一种鲜为人知的加密张贴,属于 Zcash 某私有分叉的再分叉),攻击者得以获得了约 21000 个 zen 代币,当时其价值超过 50 万美元。

尽管攻击者同样利用非安全规则进行网络混淆以赚取利润,但这种针对边缘位置的攻击仍然与传统方法有所区别。很明显,此次攻击针对边缘位置的较低协议层,而研究人员们也在争论其在技术上是否属于51%攻击。

小小代币存在巨大风险

但更令人奇怪的是,既然这些攻击在很长一段时间内都仅存在于理论层面,为何近期又突然开始爆发?

热闻

晨光推荐

晨光娱乐

晨光汽车