
著者 | 秦暁峰
編集者 | 郝方州
プロデュース | デイリー
著者 | 秦暁峰Aeternity(AE)編集者 | 郝方州
プロデュース | デイリー
12 月 8 日、古いパブリック チェーンは
公式ツイッターは51%から攻撃を受けたことを認めた。
しかし、Aeternityコミュニティの中心メンバーによると、攻撃は主に大手取引所とマイニングプール(OKEx、Gate、Binance)に焦点を当てており、3900万以上のAEトークン(500万ドル以上相当)が失われたという。
本稿執筆時点で、AE の価格は一時 0.13 ドルでしたが、過去 72 時間の累積下落率は 40% 近くに達し、過去 24 時間の下落率は 10% 以上でした。
ETC、Grin、AE に至るまで、今年は 51% 攻撃が際限なく出現しました。それはコンセンサスとコンピューティングのパワー配分における長年の欠陥でしょうか、それともハッカーのタイミングが「失われた」のでしょうか?次の犠牲者は誰になるのでしょうか?同様のリスクをどうすれば回避できるでしょうか?
副題
(1) イベントレビュー:ハッカーには気づきにくい
12月7日以来、多くのAeternity通貨保有者は、AEトークンを上場している一部の取引所がAEの入出金を停止していることを発見したが、その理由は説明されていない。
最近のAEの好調を受けて、通貨保有者の中には「ウォレットメンテナンスは相場を引っ張るためだ」と笑う人もいた。
しかし、プレートを引くという夢はすぐに打ち砕かれました。 12月8日、エタニティ海外電報グループと中国コミュニティでは、取引所上のAE資産が消去され、AEが51%二重支出攻撃を受けた疑いがあると多くのユーザーが報告した。
12月8日正午、AE公式チームはツイートで攻撃の信憑性を認めたが、具体的な理由や損失については言及しなかった。hello@aeternity-foundation.orgそしてsecurity@aeternity-foundation.orgそして
によるとメディア、損傷したユーザーはチームと通信できます。
によるとメディア報告書によると、Aeternityコミュニティの中心メンバーは、攻撃は主にトップ取引所とマイニングプールのOKEx、Gate、Binanceに焦点を当てており、3900万以上のAEトークン(500万ドル以上相当)が失われたと明らかにした。 Huobiは本日、Aeternityの51%二重支出攻撃の攻撃を受けておらず、資金の損失も受けていないと回答した。
エタニティコミュニティKOI
「劉暁」
攻撃プロセスを導入しました。
攻撃者は最初、半年以上かけて 2,752 万 AE を収集しました。
取引所に N 個以上の小規模口座を持つ口座を開設し、2,700 万 AE 以上の受取資金を準備し、USDT およびその他の資産を自分で小規模口座にリチャージします。
二重支払いを開始し、「偽の通貨」を OKEx 取引所にチャージし、自分で偽の AE を粉砕して自分のトランペットの注文を受け取り、ラッパは本物の OKEx AE をさまざまな取引所に引き出して取引を粉砕します。
AE Chaohuaコミュニティのホストである「2月紅紅」氏は、今回の51%攻撃のハッカーは現金を手に入れるのが難しいかもしれないと述べた。
従来、ハッカーはBTCを奪い取って外国取引所に送金するのが一般的で、法的な責任を追及するのは困難でしたが、AEは国内に深い取引所を持ち、国内取引所はUSDTを実現し、すべて実名化されています認証の責任が軽くなります。
「本当に数千万クレジットを現金化した場合、基本的に、捕まれば10年で終身刑が言い渡されるでしょう。攻撃者が思い返したときに震えるかどうかはわかりません。Plustokenウォレットの事件はまだ残っています」ブロックチェーン犯罪は法の外ではなく、特に中国の大手マイナーにとっては、一度捕まった場合、それにどう対処するかはチームの態度ではなく、認めるかどうかという取引所の態度次第である。それか警察に電話してください。」
オデイリー紙は、AEを立ち上げた現在の3大取引所と関連取引所が出金を停止していることを発見した。この攻撃の影響により、過去 72 時間の累積減少率は 40% 近くになり、過去 24 時間では 10% 以上の減少となりました。本稿執筆時点では、AEの価格は一時的に0.13ドルと報告されていた。
現時点ではコミュニティも公式チームもフォークを提案していません。また、AE全体の市場価値と比較すると、攻撃ロスがまったく耐えられないわけではありません。したがって、フォークが起こる可能性は低いです。
2つ目は、この攻撃によって生じた損失を役人が支払うかどうかだ。
今回の損失は主に取引所に集中しているため、これまでの経験からすると取引所がまずいと思って自ら負担することが多いため、一般通貨保有者は当面あまり心配する必要はない。取引所が採用した計画については、今後の続報を待つほかない。
副題(2) なぜ51%攻撃が多発するのか?被害者は AE だけではなく、今年初め以来、複数のブロックチェーン プロジェクトが 51% の二重支出攻撃を受けています。
今年の1月から2月にかけて、
BTGネットワーク
何度も二重支払い攻撃を受け、損失は5万ドル以上に達した。 7月から8月にかけて、イーサリアムクラシック(ETC)は3回の51%攻撃を受け、数千万ドルの損失をもたらし、OKExは一時、ETCの上場廃止を検討した。 11 月 8 日、Grin Network は 51% から攻撃を受けましたが、タイムリーな対応により損失は発生しませんでした。
多発する二重支出攻撃はどのようにして起こったのでしょうか?
たとえば、ETC、BTG、AE はすべて過去数年間の古いブロックチェーン プロジェクトであり、プロジェクトの人気は大幅に低下しています。もちろん、まだ十分なコンセンサスやコンピューティング能力を集めておらず、ハッカーによって「教育」されている、標的を絞った新しいプロジェクトもいくつかあります。
によると具体的な実装の観点から見ると、攻撃対象のネットワークの計算能力が低下するため、攻撃者は計算能力をレンタルすることで攻撃に必要な計算能力を獲得し、攻撃コストは低く、収入で賄うことができる。Grin 攻撃を例に挙げると、Nicehash プラットフォームの計算能力が借りられた可能性が非常に高いです。 「Grin のネットワーク コンピューティング能力は短期間で大幅に向上しました。これは Nicehash レートの 2 倍化と一致しており、現在ネットワークのコンピューティング能力の 50% 以上が既知のプールの外にあることは注目に値します。」 Grin の関係者と発表があった。
によると
, 現在、Nicehash プラットフォームには既存のネットワークの計算能力を超える計算能力をレンタルできる通貨が多数存在しており、1 時間の攻撃コストはわずか数ドルです。これは、これらのプロジェクトに対して 51% の攻撃が行われる可能性が高いことを意味します。次のように:
もちろん、レンタル可能なコンピューティング能力は考慮事項の 1 つにすぎません。一部のプロジェクトは流動性が低く価格が低いため、ハッキング攻撃による収入にも影響が出る可能性があるため、最初の選択肢とは見なされません。
この AE 攻撃に戻ると、Nicehash プラットフォームでの 1 時間あたりの攻撃コストは 324 ドルですが、レンタル可能なコンピューティング能力はネットワークの 5% しか占めていません。言い換えれば、この攻撃は主に、外部からコンピューティング能力を借りているのではなく、ネットワークを実行していた「内部の幽霊」の仕業だったということです。
副題
(3) 二重支出攻撃を回避するにはどうすればよいですか?
crypto51 の Web サイトでは、プロジェクトが二重支出攻撃を回避するためのいくつかの方法が示されています。Odaiy1つは、小規模なプロジェクトをイーサリアムのような大規模なブロックチェーン開発に移行することですが、イーサリアムは攻撃コストが高いため、攻撃を受けにくいです。
2 つ目は、マイニング アルゴリズムまたはシステムをアップグレードすることです。たとえば、ETC チームは MESS と呼ばれるシステムを確立しました。これは、大規模なブロックの再編成を不審なオブジェクトとして扱い、大規模な再編成のコストと難易度を大幅に高めることで、51% の攻撃を防ぐことができます。
3つ目はPOWからPOSへのアップグレードです。によると
以前の統計によると、POS は 51% 攻撃を発生させるしきい値を効果的に高めることができ、コンピューティング能力が集中している現在の状況では、PoS は PoW よりも安全です。
ただし、ネットワーク全体のコンピューティング能力が小さい一部の新興デジタル通貨と同様に、コンセンサス アルゴリズムとして PoS を使用するデジタル通貨も、初期段階ではチェーン上のステークの合計額が小さいため、初期段階では 51% 攻撃に対して脆弱です。必要な資金もその分比較的少ないため、初期立ち上げ時のセキュリティ保護を強化し、事前に対策を準備する必要があります。
取引所やマイニングプールについては、リチャージ確認の数を増やし、より堅牢な監視と迅速な対応システムを確立し、早期警告を提供することが可能です。