基于工作量證明的加密數(shù)字貨幣解決了拜占庭將軍問題并使一個去中心化網(wǎng)絡(luò)的節(jié)點可以互相協(xié)調(diào),即使一些節(jié)點可能作惡。但是,這也創(chuàng)造了一個針對工作量證明加密數(shù)字貨幣的攻擊方式:51%攻擊。
在51%攻擊中,攻擊者積累了某種加密貨幣的絕大部分哈希算力。這通常是為了回滾他們在網(wǎng)絡(luò)上進行的交易來進行雙花。交易所通常需要承擔這種攻擊的成本,因為他們是攻擊者從分叉一條鏈獲利的最簡單途徑。
如果攻擊者的目標是ETC,他可以將ETC存入一個交易所,將其轉(zhuǎn)換為另一種加密貨幣,然后迅速將其取出。因為攻擊者擁有ETC的大部分哈希算力,所以他可以生成一條不包含該筆存款的競爭鏈。一旦競爭鏈的長度比原鏈長,他就可以強迫網(wǎng)絡(luò)接受這個腐敗的鏈是合法的:取消他存入交易所的那筆交易。
盡管比特幣(Bitcoin)和以太坊(Ethereum)這些具有高哈希算力的加密貨幣從未成功被51%攻擊過,但許多市值較小的貨幣就沒有這樣的優(yōu)勢來抵御攻擊。去年,云挖礦和算力租賃的興起導(dǎo)致51%攻擊越來越容易成功。
1. Coiledcoin - 2012年1月6日
Coiledcoin是比特幣的一個短命的克隆,它支持合并挖礦以及操作碼OP_Eval。Coiledcoin的客戶端發(fā)布于2012年1月5日。短短一天后,比特幣開發(fā)者Luke Dash Jr.在比特幣論壇上發(fā)帖:
Coiledcoin允許合并挖礦,這意味著挖比特幣Sha-256算法的礦工可以同時挖Coiledcoin,這讓其非常容易被51%攻擊。當時,Luke運行著Eligius礦池,這導(dǎo)致一些社區(qū)成員指控他貢獻了算力來攻擊Coiledcoin,盡管他否認了。Luke攻擊Coiledcoin的主要依據(jù)是他認為Coiledcoin是一場詐騙以及金字塔騙局,會“降低及損害比特幣的聲譽”。
Peter Todd:Luke不應(yīng)該殺害Coiledcoin,但Coiledcoin也沒有能力做一條合并挖礦的側(cè)鏈。
Coiledcoin攻擊事件的有趣點在于它不是經(jīng)濟驅(qū)動的,而是純粹政治的。雖然這一舉動引起了社區(qū)的一些抗議,但它表明,低哈希算力的SHA-256加密貨幣是多么容易受到攻擊。
2. Feathercoin - 2013年6月8日
Feathercoin是一個以萊特幣為藍本創(chuàng)造的Scrypt算法加密貨幣,于2013年4月16日發(fā)布。Feathercoin與萊特幣十分相似,只有兩個不同點。一是Feathercoin的總量由萊特幣的8400萬上升到3.36億,二是Feathercoin更頻繁地調(diào)整挖礦難度。
7周后,6月8日,F(xiàn)eathercoin受到51%攻擊。在攻擊前,F(xiàn)eathercoin的總算力為 0.2GH/s,而在受攻擊的時間里,算力翻了7倍,達到1.5GH/s。31小時后,一個調(diào)查顯示攻擊者通過在交易所雙花攻擊卷走了58萬的Feathercoin,時價6.38萬美金。
盡管不清楚攻擊者在何處雙花了該幣,一些比特幣論壇的用戶指出當時的交易所在暫停交易上很緩慢,現(xiàn)在已經(jīng)停運的BTC-E交易所在攻擊發(fā)生后處理過幾筆大額訂單。
有趣的是,F(xiàn)eathercoin的價格不但沒有受51%攻擊的影響,還在接下來幾個月持續(xù)上漲。在攻擊發(fā)生時,F(xiàn)eathercoin價格為0.11美金,在2013年年底,其價格達到了新高的1.29美金。
Feathercoin的創(chuàng)造者Peter Bushnell表示這次攻擊的算力可能來自萊特幣礦池或任何挖Scrypt算法代幣的礦池。和一種更流行的代幣使用同樣的哈希算法,容易受到51%攻擊,隨著之后幾年云挖礦的興起,這種弱點被更加放大了。
3. Krypton - 2016年8月26日
Krypton復(fù)制自以太坊,擁有幾乎完全一樣的功能:智能合約、腳本等等。Krypton聲稱自己比以太坊費用更低,而這基本上是因為Krypton比以太坊價值更低,Krypton上計算能力的單價更低。
就像許多算力低的山寨幣一樣,Krypton非常容易受到51%攻擊,并最終在2016年8月26日成真。攻擊者在發(fā)起51%的同時發(fā)起了DDOS攻擊。他們通過雙花交易從Bittrex卷走了21465韓元(3434美元)的代幣。這次攻擊可能只是利用以太幣山寨幣漏洞的計劃的一部分,其他對象包括Shift和Expanse。
攻擊者向Krypton團隊發(fā)送了一條勒索信:
我們擁有一條可以隨時分叉的Krypton鏈。自從bittrex錢包兩天前被攻擊,我們已經(jīng)挖到7000-8000個區(qū)塊。但我們的目的只是比特幣,而不是毀了一個項目。
今天,我們賣了剩余的20000韓元,并將給你們一個機會來結(jié)束我們的鬧劇。我們不多要,只要拿回我們的成本。7個比特幣,我們就停止分叉。這就是20000韓元加8000個塊以及挖礦成本。
如果你們同意,聯(lián)系我們,我們將停止攻擊,不然我們就會分叉8000個區(qū)塊。
Krypton拒絕支付贖金,并且在攻擊發(fā)生后,Krypton的創(chuàng)始人Stephanie Kent宣布該代幣將轉(zhuǎn)向PoS共識機制來阻止未來的攻擊。這個舉動顯然沒有成功:幾個月后項目被終止了。
4. Verge - 2018年4月4日以及2018年5月22日
Verge有幸成為我們名單上唯一一個遭受兩次51%攻擊的代幣。Verge被設(shè)計為一種“安全且匿名”的隱私幣。它分叉自狗狗幣,宣傳的隱私功能本質(zhì)上就是將交易通過洋蔥網(wǎng)絡(luò)路由,以及“靈魂協(xié)議”基本上就是你可以在Verge上使用副地址。這些功能對保護用戶隱私幫助甚少,但Verge還是在2017年12月登頂,達到30億美金的市值。
第一次攻擊發(fā)生在2018年4月4日。Verge在區(qū)塊確認間的平均30分鐘時間窗口中部署了一種叫做“暗引力波”的算法來調(diào)整網(wǎng)絡(luò)難度。對Verge的攻擊相當復(fù)雜,攻擊者修改了區(qū)塊鏈的時間戳,降低了Verge的難度,并使用遠低于51%的算力攻擊成功。攻擊前,Verge的難度在139093左右;而攻擊發(fā)生時,難度暴跌至0.00024414。
為了回應(yīng)這次攻擊,Verge團隊升級了協(xié)議,但意外導(dǎo)致了一次硬分叉使得網(wǎng)絡(luò)不得不回滾。團隊修復(fù)協(xié)議的努力并沒有什么作用,在5月22日,相同的攻擊再次發(fā)生在了Verge上,涉及金額比之前更大,達到3500萬Verge,折合美金170萬左右。
Abacus Solutions的創(chuàng)始人Daniel Goldman在一篇有關(guān)此次攻擊的文章中指出:兩次攻擊,都為傾向于堅持已證明有效的做法提供了有力的論據(jù),同時也提醒人們,不要讓事情過于復(fù)雜,以免在涉及到金融資產(chǎn)時帶來不必要的風(fēng)險。
對Verge的攻擊可以可以歸因于協(xié)議的復(fù)雜性:允許礦工使用五種不同的哈希算法,部署了名為“暗引力波”的功能;這些可能都是不必要的重復(fù)造車輪。
5. 比特幣黃金(BTG) – 2018年5月16日
比特幣黃金是比特幣的一次硬分叉,目的是通過抗ASIC算法來促進去中心化。
比特幣黃金使用Equihash算法進行挖礦,和ZCash一樣。Equihash是一種重內(nèi)存的算法,比特幣黃金選擇它來促進網(wǎng)絡(luò)上的顯卡挖礦。
不幸的是,就和之前的51%攻擊一樣,這也使得比特幣黃金特別容易受到51%攻擊。攻擊者不需要購買自己的硬件,只需在攻擊期間從算力租賃市場租用顯卡算力即可。
5月16日,攻擊者對比特幣黃金發(fā)起了第一次攻擊,最后一次攻擊發(fā)生在3天后的5月19日。這些攻擊的目的是在交易所雙花比特幣黃金,大約12239 BTG被交易,時值約1800萬美元。
在發(fā)現(xiàn)第一次攻擊后,比特幣黃金開發(fā)團隊建議交易所需要25個或更多的確認,以確保交易安全。兩天后,開發(fā)團隊建議增加到50個確認。
作為對攻擊的回應(yīng),比特幣黃金團隊最終進行了硬分叉來支持ZHash,這是一種加強版的Equihash,具有更強的抗ASIC能力。但這并不能解決比特幣黃金的根本問題。由于ZHash可被算力租賃市場上出租的通用GPU開采,而比特幣黃金的網(wǎng)絡(luò)算力較低,只有2.85 MH/s,因此其再次受到攻擊似乎只是時間問題。
6. 以太坊經(jīng)典(ETC) – 2019年1月5日
以太坊經(jīng)典是2016年DAO事件后從以太坊協(xié)議硬分叉出來的項目。以太坊經(jīng)典是一個重視不變性的去中心化計算平臺。
對以太坊經(jīng)典的51%的攻擊始于2019年1月5日,在接下來的兩天里導(dǎo)致了15個區(qū)塊的重組,攻擊者總共獲取了219500個ETC,約合110萬美元。根據(jù)Crypto51的數(shù)據(jù),攻擊的成本在每小時5473美金左右。在攻擊發(fā)生后,Gate.io宣布它是其中一家受到攻擊的交易所,損失了40000個ETC。
和以太坊一樣,以太坊經(jīng)典使用Ethash算法,這使得它特別容易受到攻擊。攻擊發(fā)生時,以太坊的網(wǎng)絡(luò)算力約183 TH/s,比以太坊經(jīng)典的8.75 TH/s高出近25倍。這意味著攻擊者可以輕松地從云挖礦服務(wù)商那里租借哈希算力來攻擊以太坊經(jīng)典,而無需投資任何實際硬件。
在攻擊發(fā)生后,ETC的開發(fā)人員Donald McIntyre指出:
這次51%攻擊對ETC來說是一次重大的挫敗,但我認為ETC仍在這個行業(yè)擁有屬于自己的位置,我們是一個采用工作量證明且圖靈完備的網(wǎng)絡(luò),擁有活躍的社區(qū),與健全的原則。我們要思考的問題是:ETC究竟是能在中長期之后復(fù)蘇,還是由于缺乏顯著增長,導(dǎo)致網(wǎng)絡(luò)永遠是如此脆弱,無法使用。
幾個月之后,以太坊經(jīng)典依舊容易受到攻擊。目前,以太坊經(jīng)典仍然使用以太坊的Ethash算法,其網(wǎng)絡(luò)哈希率為9.6 TH/s,僅比上次受到攻擊時略高。
7. 51%攻擊是加密貨幣的一種特性,而不是漏洞
51%攻擊是加密數(shù)字貨幣行業(yè)“適者生存”的一種體現(xiàn)。這些攻擊事件激勵新的加密代幣和新的工作量證明算法不斷發(fā)展,吸引了對專業(yè)硬件的投資,越多資金投入,區(qū)塊鏈也就更安全。例如,Grin的挖礦是一個內(nèi)存密集型的過程,開發(fā)人員打算不斷提高內(nèi)存需求。這獎勵了那些專門為Grin生態(tài)部署硬件的人,降低了ASIC礦機的價值。
雖然51%攻擊經(jīng)常被認為是工作量證明加密貨幣的一種缺陷,但這實際上是一種特性,而不是漏洞。51%攻擊激勵加密貨幣的創(chuàng)新,淘汰市場上較弱的代幣。它獎勵那些能夠在攻擊期間迅速停止交易的交易所,同時懲罰那些反應(yīng)遲鈍的交易所。最后,它是去中心化共識的一種體現(xiàn),因為那些選擇在主流鏈上挖礦的人就是在用他們的哈希算力投票,來確保網(wǎng)絡(luò)的安全和強大。
評論
查看更多