QUO:AE遭受51%攻击,下一个倒霉蛋会是谁?

作者|秦晓峰编辑|郝方舟出品|Odaily星球日报

12月8日,老牌公链Aeternity官方推特证实,遭到了51%攻击。目前,攻击发生的具体时间以及经过尚不清晰。官方表示正在调查中。但据Aeternity社区核心成员披露,此次攻击主要集中在头部交易所和矿池,损失超过3900万枚AE代币。截至发稿前,AE价格暂报0.13美元;过去72小时,累计下跌接近40%;过去24小时,跌幅超过10%。从ETC、Grin到AE,今年以来,51%攻击层出不穷。是长久以来的共识与算力分布缺陷,还是黑客的择时“捡漏”?谁会是下一个受害者?同类风险又该如何规避?事件回顾:黑客很难变现

从12月7日起,不少Aeternity持币用户发现,一些上线AE代币的交易所陆续暂停了AE充提,但并未解释原因。由于近期AE走势良好,有持币人笑称:“钱包维护,是为了拉盘么。”但很快,拉盘的美梦就破碎了。12月8日,Aeternity海外电报群以及中文社群中,不少用户反映在交易所的AE资产被清零了,AE疑似遭受51%双花攻击。

迪拜当局对OPNX及其创始人处以总计数百万美元罚款:8月16日消息,迪拜虚拟资产监管局(VARA)表示,已于5月对OPNX处以1000万迪拉姆(约270万美元)的罚款,但其至今仍未支付。之后,监管机构表示,Su Zhu和Kyle Davies以及OPNX的两位联合创始人因未能遵守营销、广告和促销规则而被处以20万迪拉姆(约54,451美元)的个人罚款。

VARA表示,VARA决定对OPNX采取相应的行动,其中可能包括进一步的罚款、处罚和/或采取任何必要的行动。VARA表示其于2月份发现OPNX正在招揽用户并收集个人数据。OPNX首席执行官Leslie Lamb曾于5月表示,OPNX正在配合VARA的调查,并不认为其违反了任何规定。[2023/8/16 21:27:31]

12月8日中午,AE官方团队在推文中证实了攻击的真实性,但并未提及具体原因以及损失。

“我们正在努力了解问题的范围和影响。一旦我们确定了原因,将在我们的论坛和其他渠道发布官方公告。请放心,查明问题原因并着手解决是我们现阶段的首要目标!我们正在努力了解问题的范围和影响。”AE官方团队表示。同时,AE基金会也在社群中公布了联系方式:hello@aeternity-foundation.org和security@aeternity-foundation.org,受损用户可以与团队联系沟通。

据媒体报道,Aeternity社区核心成员披露,此次攻击主要集中在头部交易所和矿池OKEx、Gate、Binance,损失超过3900万枚AE代币。火币方面今日回应称,没有遭受Aeternity51%双花攻击,无任何资金损失。Aeternity社区KOI「刘少」介绍了本次攻击流程:攻击者首先通过半年以上时间收币,收集了2752万AE;在交易所开户N多小号,准备2700多万AE的接盘资金,自己充USDT等资产进小号;发起双花,充「假币」进OKEx交易所,自己砸假AE给自己小号接盘,小号分散提走OKEx真AE去各交易所砸盘。

AE超话社区主持人“二月红hong”表示,本次51%攻击的黑客,可能很难变现。以往的黑客攻击通常提走BTC,发往国外的交易所,很难通过法律追责;而AE有深度的交易所,全是国内的,国内的交易所变现USDT,全有实名认证,相对追责较为容易。“如果真的套现了几千万的额度,基本上抓到就是十年往无期判。不知道攻击者回头想想,会不会瑟瑟发抖。Plustoken钱包的案件还历历在目,区块链犯罪并不是法外之地,特别是国内的大矿工,一抓一个准,接下来怎么处理,不是看团队的态度,要看交易所的态度,是认了,还是报警。”Odaily星球日报发现,目前三大交易所以及相关上线AE的交易所均暂停提币。受到攻击影响,过去72小时,累计下跌接近40%;过去24小时,跌幅超过10%。截至发稿前,AE价格暂报0.13美元。目前比较现实的问题有两个,一是此次攻击,是否会导致AE产生分叉?目前来看,无论是社群还是官方团队,都没有分叉的提议。并且,攻击损失相较于整个AE市值来说,也并不是完全难以承受。因此,分叉的可能性不大。二是此次攻击产生的损失,官方是否会赔付?由于本次损失主要集中在交易所,根据以往经验,通常是交易所自认倒霉、自己承担,普通持币者倒暂可不必过于担心。至于交易所采取何种方案应对,只能等待后续进展。51%攻击为何频发?

AE并不是唯一的受害者,今年以来,多个区块链项目相继遭受51%双花攻击。今年1月到2月间,BTG网络多次遭受双花攻击,损失达到5万美元以上。7月到8月间,以太经典遭受了三次51%攻击,损失达上千万美元,OKEx一度考虑从交易所中下架ETC。11月8日,GrinNetwork受到51%攻击,由于反应及时,并未造成损失。频发的双花攻击,究竟是怎样产生的?根本原因在于,区块链项目的共识程度不够,矿工转向其他项目,致使维护网络运转的算力下降,给了攻击者可乘之机。比如ETC、BTG、AE,都是前几年的老牌区块链项目,项目热度严重下降。当然,也有一些被攻击对象是新项目,尚未凝聚足够的共识和算力,惨遭黑客「教育」。从具体实现方式上看,随着被攻击网络算力下降,攻击者通过租用算力获得足够的算力进行攻击,并且攻击成本较低,收益可以覆盖成本。以Grin攻击为例,很有可能租用了Nicehash平台上的算力。“Grin网络算力在短时间内大幅提高。值得注意的是,这与Nicehash速率翻倍的时间相吻合,目前超过50%的网络算力在已知池之外。”Grin官方公告表示。根据crypto51数据,目前Nicehash平台上有多个币种可租用算力都超过了现存网络算力,并且1小时攻击成本只要几美元。这意味着,这些项目有很大可能发生51%攻击事件。如下所示:

当然,可租用算力只是一个考量因素。一些项目由于流动性不好,价格很低,黑客攻击收益也会受到影响,不会被当做首选目标。回到这次的AE攻击,Nicehash平台上每小时攻击成本为324美元,但可租用算力只占到网络的5%。也就是说,这次攻击很大程度上是正在运行网络的「内鬼」所为,并不是从外部租借算力。

如何避免双花攻击?

在crypto51网站中,给出了项目避免双花攻击的几种方式:一是迁移小型的项目可以迁移至以太坊这样的大型区块链开发,由于以太坊攻击成本高,很难被攻击。二是升级挖矿算法或系统。比如ETC团队就建立了一个叫做MESS的系统,它可以通过将?型区块重组视为可疑对象并大大提高其成本和大型重组的难度,从而防止51%攻击。三是从POW升级到POS。根据Odaiy星球日报此前统计,POS可以有效提高产生51%攻击的门槛,在当前算力集中的形势下,PoS相对于PoW来说更加安全。但是,就如一些全网算力较小的新兴数字货币一样,以PoS为共识算法的数字货币在初始阶段也易受51%攻击,因为初始时链上stake总量较小,发生51%攻击所需的资金相应也比较少,所以需要在初始启动的时候加强安全防护,提前准备好应对策略。对于交易所、矿池而言,可以提高充值确认数,建立更健全的监测和快速反应系统,提早预警。以火币为例,火币全球站相关负责人表示,火币安全团队主要从评估充值确认数、大额延迟上账、监测到链上回滚立马回滚到正确状态后关闭钱包、监控算力异常变动四个方向防御双花攻击,因此成功防御了此次AE的双花攻击,也没遭受任何资金损失。即便升级共识,做好监控,大家也应该认识到一个问题:只要有利益存在,51%攻击并不能彻底杜绝。“软件过关也不能保护区块链不被攻击。51%攻击是区块链的一个基本属性,而不是只有在代码有问题的情况下才会发生的事情。”V神如是说。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-7:984ms