基于工作量證明的加密數(shù)字貨幣解決了拜占庭將軍問題并使一個去中心化網(wǎng)絡的節(jié)點可以互相協(xié)調,即使一些節(jié)點可能作惡。但是,這也創(chuàng)造了一個針對工作量證明加密數(shù)字貨幣的攻擊方式:51%攻擊。
在51%攻擊中,攻擊者積累了某種加密貨幣的絕大部分哈希算力。這通常是為了回滾他們在網(wǎng)絡上進行的交易來進行雙花。交易所通常需要承擔這種攻擊的成本,因為他們是攻擊者從分叉一條鏈獲利的最簡單途徑。
如果攻擊者的目標是ETC,他可以將ETC存入一個交易所,將其轉換為另一種加密貨幣,然后迅速將其取出。因為攻擊者擁有ETC的大部分哈希算力,所以他可以生成一條不包含該筆存款的競爭鏈。一旦競爭鏈的長度比原鏈長,他就可以強迫網(wǎng)絡接受這個腐敗的鏈是合法的:取消他存入交易所的那筆交易。
盡管比特幣(Bitcoin)和以太坊(Ethereum)這些具有高哈希算力的加密貨幣從未成功被51%攻擊過,但許多市值較小的貨幣就沒有這樣的優(yōu)勢來抵御攻擊。去年,云挖礦和算力租賃的興起導致51%攻擊越來越容易成功。
1. Coiledcoin - 2012年1月6日
Coiledcoin是比特幣的一個短命的克隆,它支持合并挖礦以及操作碼OP_Eval。Coiledcoin的客戶端發(fā)布于2012年1月5日。短短一天后,比特幣開發(fā)者Luke Dash Jr.在比特幣論壇上發(fā)帖:
Coiledcoin允許合并挖礦,這意味著挖比特幣Sha-256算法的礦工可以同時挖Coiledcoin,這讓其非常容易被51%攻擊。當時,Luke運行著Eligius礦池,這導致一些社區(qū)成員指控他貢獻了算力來攻擊Coiledcoin,盡管他否認了。Luke攻擊Coiledcoin的主要依據(jù)是他認為Coiledcoin是一場詐騙以及金字塔騙局,會“降低及損害比特幣的聲譽”。
Peter Todd:Luke不應該殺害Coiledcoin,但Coiledcoin也沒有能力做一條合并挖礦的側鏈。
Coiledcoin攻擊事件的有趣點在于它不是經(jīng)濟驅動的,而是純粹政治的。雖然這一舉動引起了社區(qū)的一些抗議,但它表明,低哈希算力的SHA-256加密貨幣是多么容易受到攻擊。
2. Feathercoin - 2013年6月8日
Feathercoin是一個以萊特幣為藍本創(chuàng)造的Scrypt算法加密貨幣,于2013年4月16日發(fā)布。Feathercoin與萊特幣十分相似,只有兩個不同點。一是Feathercoin的總量由萊特幣的8400萬上升到3.36億,二是Feathercoin更頻繁地調整挖礦難度。
7周后,6月8日,F(xiàn)eathercoin受到51%攻擊。在攻擊前,F(xiàn)eathercoin的總算力為 0.2GH/s,而在受攻擊的時間里,算力翻了7倍,達到1.5GH/s。31小時后,一個調查顯示攻擊者通過在交易所雙花攻擊卷走了58萬的Feathercoin,時價6.38萬美金。
盡管不清楚攻擊者在何處雙花了該幣,一些比特幣論壇的用戶指出當時的交易所在暫停交易上很緩慢,現(xiàn)在已經(jīng)停運的BTC-E交易所在攻擊發(fā)生后處理過幾筆大額訂單。
有趣的是,F(xiàn)eathercoin的價格不但沒有受51%攻擊的影響,還在接下來幾個月持續(xù)上漲。在攻擊發(fā)生時,F(xiàn)eathercoin價格為0.11美金,在2013年年底,其價格達到了新高的1.29美金。
Feathercoin的創(chuàng)造者Peter Bushnell表示這次攻擊的算力可能來自萊特幣礦池或任何挖Scrypt算法代幣的礦池。和一種更流行的代幣使用同樣的哈希算法,容易受到51%攻擊,隨著之后幾年云挖礦的興起,這種弱點被更加放大了。
3. Krypton - 2016年8月26日
Krypton復制自以太坊,擁有幾乎完全一樣的功能:智能合約、腳本等等。Krypton聲稱自己比以太坊費用更低,而這基本上是因為Krypton比以太坊價值更低,Krypton上計算能力的單價更低。
就像許多算力低的山寨幣一樣,Krypton非常容易受到51%攻擊,并最終在2016年8月26日成真。攻擊者在發(fā)起51%的同時發(fā)起了DDOS攻擊。他們通過雙花交易從Bittrex卷走了21465韓元(3434美元)的代幣。這次攻擊可能只是利用以太幣山寨幣漏洞的計劃的一部分,其他對象包括Shift和Expanse。
攻擊者向Krypton團隊發(fā)送了一條勒索信:
我們擁有一條可以隨時分叉的Krypton鏈。自從bittrex錢包兩天前被攻擊,我們已經(jīng)挖到7000-8000個區(qū)塊。但我們的目的只是比特幣,而不是毀了一個項目。
今天,我們賣了剩余的20000韓元,并將給你們一個機會來結束我們的鬧劇。我們不多要,只要拿回我們的成本。7個比特幣,我們就停止分叉。這就是20000韓元加8000個塊以及挖礦成本。
如果你們同意,聯(lián)系我們,我們將停止攻擊,不然我們就會分叉8000個區(qū)塊。
Krypton拒絕支付贖金,并且在攻擊發(fā)生后,Krypton的創(chuàng)始人Stephanie Kent宣布該代幣將轉向PoS共識機制來阻止未來的攻擊。這個舉動顯然沒有成功:幾個月后項目被終止了。
4. Verge - 2018年4月4日以及2018年5月22日
Verge有幸成為我們名單上唯一一個遭受兩次51%攻擊的代幣。Verge被設計為一種“安全且匿名”的隱私幣。它分叉自狗狗幣,宣傳的隱私功能本質上就是將交易通過洋蔥網(wǎng)絡路由,以及“靈魂協(xié)議”基本上就是你可以在Verge上使用副地址。這些功能對保護用戶隱私幫助甚少,但Verge還是在2017年12月登頂,達到30億美金的市值。
第一次攻擊發(fā)生在2018年4月4日。Verge在區(qū)塊確認間的平均30分鐘時間窗口中部署了一種叫做“暗引力波”的算法來調整網(wǎng)絡難度。對Verge的攻擊相當復雜,攻擊者修改了區(qū)塊鏈的時間戳,降低了Verge的難度,并使用遠低于51%的算力攻擊成功。攻擊前,Verge的難度在139093左右;而攻擊發(fā)生時,難度暴跌至0.00024414。
為了回應這次攻擊,Verge團隊升級了協(xié)議,但意外導致了一次硬分叉使得網(wǎng)絡不得不回滾。團隊修復協(xié)議的努力并沒有什么作用,在5月22日,相同的攻擊再次發(fā)生在了Verge上,涉及金額比之前更大,達到3500萬Verge,折合美金170萬左右。
Abacus Solutions的創(chuàng)始人Daniel Goldman在一篇有關此次攻擊的文章中指出:兩次攻擊,都為傾向于堅持已證明有效的做法提供了有力的論據(jù),同時也提醒人們,不要讓事情過于復雜,以免在涉及到金融資產時帶來不必要的風險。
對Verge的攻擊可以可以歸因于協(xié)議的復雜性:允許礦工使用五種不同的哈希算法,部署了名為“暗引力波”的功能;這些可能都是不必要的重復造車輪。
5. 比特幣黃金(BTG) – 2018年5月16日
比特幣黃金是比特幣的一次硬分叉,目的是通過抗ASIC算法來促進去中心化。
比特幣黃金使用Equihash算法進行挖礦,和ZCash一樣。Equihash是一種重內存的算法,比特幣黃金選擇它來促進網(wǎng)絡上的顯卡挖礦。
不幸的是,就和之前的51%攻擊一樣,這也使得比特幣黃金特別容易受到51%攻擊。攻擊者不需要購買自己的硬件,只需在攻擊期間從算力租賃市場租用顯卡算力即可。
5月16日,攻擊者對比特幣黃金發(fā)起了第一次攻擊,最后一次攻擊發(fā)生在3天后的5月19日。這些攻擊的目的是在交易所雙花比特幣黃金,大約12239 BTG被交易,時值約1800萬美元。
在發(fā)現(xiàn)第一次攻擊后,比特幣黃金開發(fā)團隊建議交易所需要25個或更多的確認,以確保交易安全。兩天后,開發(fā)團隊建議增加到50個確認。
作為對攻擊的回應,比特幣黃金團隊最終進行了硬分叉來支持ZHash,這是一種加強版的Equihash,具有更強的抗ASIC能力。但這并不能解決比特幣黃金的根本問題。由于ZHash可被算力租賃市場上出租的通用GPU開采,而比特幣黃金的網(wǎng)絡算力較低,只有2.85 MH/s,因此其再次受到攻擊似乎只是時間問題。
6. 以太坊經(jīng)典(ETC) – 2019年1月5日
以太坊經(jīng)典是2016年DAO事件后從以太坊協(xié)議硬分叉出來的項目。以太坊經(jīng)典是一個重視不變性的去中心化計算平臺。
對以太坊經(jīng)典的51%的攻擊始于2019年1月5日,在接下來的兩天里導致了15個區(qū)塊的重組,攻擊者總共獲取了219500個ETC,約合110萬美元。根據(jù)Crypto51的數(shù)據(jù),攻擊的成本在每小時5473美金左右。在攻擊發(fā)生后,Gate.io宣布它是其中一家受到攻擊的交易所,損失了40000個ETC。
和以太坊一樣,以太坊經(jīng)典使用Ethash算法,這使得它特別容易受到攻擊。攻擊發(fā)生時,以太坊的網(wǎng)絡算力約183 TH/s,比以太坊經(jīng)典的8.75 TH/s高出近25倍。這意味著攻擊者可以輕松地從云挖礦服務商那里租借哈希算力來攻擊以太坊經(jīng)典,而無需投資任何實際硬件。
在攻擊發(fā)生后,ETC的開發(fā)人員Donald McIntyre指出:
這次51%攻擊對ETC來說是一次重大的挫敗,但我認為ETC仍在這個行業(yè)擁有屬于自己的位置,我們是一個采用工作量證明且圖靈完備的網(wǎng)絡,擁有活躍的社區(qū),與健全的原則。我們要思考的問題是:ETC究竟是能在中長期之后復蘇,還是由于缺乏顯著增長,導致網(wǎng)絡永遠是如此脆弱,無法使用。
幾個月之后,以太坊經(jīng)典依舊容易受到攻擊。目前,以太坊經(jīng)典仍然使用以太坊的Ethash算法,其網(wǎng)絡哈希率為9.6 TH/s,僅比上次受到攻擊時略高。
7. 51%攻擊是加密貨幣的一種特性,而不是漏洞
51%攻擊是加密數(shù)字貨幣行業(yè)“適者生存”的一種體現(xiàn)。這些攻擊事件激勵新的加密代幣和新的工作量證明算法不斷發(fā)展,吸引了對專業(yè)硬件的投資,越多資金投入,區(qū)塊鏈也就更安全。例如,Grin的挖礦是一個內存密集型的過程,開發(fā)人員打算不斷提高內存需求。這獎勵了那些專門為Grin生態(tài)部署硬件的人,降低了ASIC礦機的價值。
雖然51%攻擊經(jīng)常被認為是工作量證明加密貨幣的一種缺陷,但這實際上是一種特性,而不是漏洞。51%攻擊激勵加密貨幣的創(chuàng)新,淘汰市場上較弱的代幣。它獎勵那些能夠在攻擊期間迅速停止交易的交易所,同時懲罰那些反應遲鈍的交易所。最后,它是去中心化共識的一種體現(xiàn),因為那些選擇在主流鏈上挖礦的人就是在用他們的哈希算力投票,來確保網(wǎng)絡的安全和強大。
評論
查看更多