51% 攻擊是加密數字貨幣行業「適者生存」的一種體現。這些攻擊事件激勵新的加密代幣和新的工作量證明算法不斷髮展,吸引了對專業硬件的投資,越多資金投入,區塊鏈也就更安全。
原文標題:《A Timeline of the Most Infamous 51% Attacks in Crypto History》
文章來源:Honeyminer 博客
原文作者:Diggy the Bear
翻譯:BUSTER
基於工作量證明的加密數字貨幣解決了拜占庭將軍問題並使一個去中心化網絡的節點可以互相協調,即使一些節點可能作惡。但是,這也創造了一個針對工作量證明加密數字貨幣的攻擊方式:51% 攻擊。
在 51% 攻擊中,攻擊者積累了某種加密貨幣的絕大部分哈希算力。這通常是爲了回滾他們在網絡上進行的交易來進行雙花。交易所通常需要承擔這種攻擊的成本,因爲他們是攻擊者從分叉一條鏈獲利的最簡單途徑。
如果攻擊者的目標是 ETC,他可以將 ETC 存入一個交易所,將其轉換爲另一種加密貨幣,然後迅速將其取出。因爲攻擊者擁有 ETC 的大部分哈希算力,所以他可以生成一條不包含該筆存款的競爭鏈。一旦競爭鏈的長度比原鏈長,他就可以強迫網絡接受這個腐敗的鏈是合法的:取消他存入交易所的那筆交易。
儘管比特幣 (Bitcoin) 和以太坊 (Ethereum) 這些具有高哈希算力的加密貨幣從未成功被 51% 攻擊過,但許多市值較小的貨幣就沒有這樣的優勢來抵禦攻擊。去年,雲挖礦和算力租賃的興起導致 51% 攻擊越來越容易成功。本文就將帶您瀏覽加密貨幣史上一些最重要的 51% 攻擊。
1 Coiledcoin 2012 年 1 月 6 日
Coiledcoin 是比特幣的一個短命的克隆,它支持合併挖礦以及操作碼 OP_Eval。Coiledcoin 的客戶端發佈於 2012 年 1 月 5 日。短短一天後,比特幣開發者 Luke Dash Jr. 在比特幣論壇上發帖:
Coiledcoin 現在結束了,祝各位生活愉快。
Coiledcoin 允許合併挖礦,這意味着挖比特幣 Sha-256 算法的礦工可以同時挖 Coiledcoin,這讓其非常容易被 51% 攻擊。當時,Luke 運行着 Eligius 礦池,這導致一些社區成員指控他貢獻了算力來攻擊 Coiledcoin,儘管他否認了。Luke 攻擊 Coiledcoin 的主要依據是他認爲 Coiledcoin 是一場詐騙以及金字塔騙局,會「降低及損害比特幣的聲譽」。
Peter Todd:Luke 不應該殺害 Coiledcoin,但 Coiledcoin 也沒有能力做一條合併挖礦的側鏈。
Coiledcoin 攻擊事件的有趣點在於它不是經濟驅動的,而是純粹政治的。雖然這一舉動引起了社區的一些抗議,但它表明,低哈希算力的 SHA-256 加密貨幣是多麼容易受到攻擊。
2 Feathercoin 2013 年 6 月 8 日
Feathercoin 是一個以萊特幣爲藍本創造的 Scrypt 算法加密貨幣,於 2013 年 4 月 16 日發佈。Feathercoin 與萊特幣十分相似,只有兩個不同點。一是 Feathercoin 的總量由萊特幣的 8400 萬上升到 3.36 億,二是 Feathercoin 更頻繁地調整挖礦難度。
7 周後,6 月 8 日,Feathercoin 受到 51% 攻擊。在攻擊前,Feathercoin 的總算力爲 0.2GH/s,而在受攻擊的時間裏,算力翻了 7 倍,達到 1.5GH/s。31 小時後,一個調查顯示攻擊者通過在交易所雙花攻擊捲走了 58 萬的 Feathercoin,時價 6.38 萬美金。
儘管不清楚攻擊者在何處雙花了該幣,一些比特幣論壇的用戶指出當時的交易所在暫停交易上很緩慢,現在已經停運的 BTC-E 交易所在攻擊發生後處理過幾筆大額訂單。
有趣的是,Feathercoin 的價格不但沒有受 51% 攻擊的影響,還在接下來幾個月持續上漲。在攻擊發生時,Feathercoin 價格爲 0.11 美金,在 2013 年年底,其價格達到了新高的 1.29 美金。
Feathercoin 的創造者 Peter Bushnell 表示這次攻擊的算力可能來自萊特幣礦池或任何挖 Scrypt 算法代幣的礦池。和一種更流行的代幣使用同樣的哈希算法,容易受到 51% 攻擊,隨着之後幾年雲挖礦的興起,這種弱點被更加放大了。
3 Krypton 2016 年 8 月 26 日
Krypton 複製自以太坊,擁有幾乎完全一樣的功能:智能合約、腳本等等。Krypton 聲稱自己比以太坊費用更低,而這基本上是因爲 Krypton 比以太坊價值更低,Krypton 上計算能力的單價更低。
就像許多算力低的山寨幣一樣,Krypton 非常容易受到 51% 攻擊,並最終在 2016 年 8 月 26 日成真。攻擊者在發起 51% 的同時發起了 DDOS 攻擊。他們通過雙花交易從 Bittrex 捲走了 21465 韓元(3434 美元)的代幣。這次攻擊可能只是利用以太幣山寨幣漏洞的計劃的一部分,其他對象包括 Shift 和 Expanse。
攻擊者向 Krypton 團隊發送了一條勒索信:
我們擁有一條可以隨時分叉的 Krypton 鏈。自從 bittrex 錢包兩天前被攻擊,我們已經挖到 7000-8000 個區塊。但我們的目的只是比特幣,而不是毀了一個項目。
今天,我們賣了剩餘的 20000 韓元,並將給你們一個機會來結束我們的鬧劇。我們不多要,只要拿回我們的成本。7 個比特幣,我們就停止分叉。這就是 20000 韓元加 8000 個塊以及挖礦成本。
如果你們同意,聯繫我們,我們將停止攻擊,不然我們就會分叉 8000 個區塊。
Krypton 拒絕支付贖金,並且在攻擊發生後,Krypton 的創始人 Stephanie Kent 宣佈該代幣將轉向 PoS 共識機制來阻止未來的攻擊。這個舉動顯然沒有成功:幾個月後項目被終止了。
4 Verge 2018 年 4 月 4 日以及 2018 年 5 月 22 日
Verge 有幸成爲我們名單上唯一一個遭受兩次 51% 攻擊的代幣。Verge 被設計爲一種「安全且匿名」的隱私幣。它分叉自狗狗幣,宣傳的隱私功能本質上就是將交易通過洋蔥網絡路由,以及「靈魂協議」基本上就是你可以在 Verge 上使用副地址。這些功能對保護用戶隱私幫助甚少,但 Verge 還是在 2017 年 12 月登頂,達到 30 億美金的市值。
第一次攻擊發生在 2018 年 4 月 4 日。Verge 在區塊確認間的平均 30 分鐘時間窗口中部署了一種叫做「暗引力波」的算法來調整網絡難度。對 Verge 的攻擊相當複雜,攻擊者修改了區塊鏈的時間戳,降低了 Verge 的難度,並使用遠低於 51% 的算力攻擊成功。攻擊前,Verge 的難度在 139093 左右;而攻擊發生時,難度暴跌至 0.00024414。
爲了迴應這次攻擊,Verge 團隊升級了協議,但意外導致了一次硬分叉使得網絡不得不回滾。團隊修復協議的努力並沒有什麼作用,在 5 月 22 日,相同的攻擊再次發生在了 Verge 上,涉及金額比之前更大,達到 3500 萬 Verge,摺合美金 170 萬左右。
Abacus Solutions 的創始人 Daniel Goldman 在一篇有關此次攻擊的文章中指出:兩次攻擊,都爲傾向於堅持已證明有效的做法提供了有力的論據,同時也提醒人們,不要讓事情過於複雜,以免在涉及到金融資產時帶來不必要的風險。
對 Verge 的攻擊可以可以歸因於協議的複雜性:允許礦工使用五種不同的哈希算法,部署了名爲「暗引力波」的功能;這些可能都是不必要的重複造車輪。
5 比特幣黃金 (BTG) 2018 年 5 月 16 日
比特幣黃金是比特幣的一次硬分叉,目的是通過抗 ASIC 算法來促進去中心化。
比特幣黃金使用 Equihash 算法進行挖礦,和 ZCash 一樣。Equihash 是一種重內存的算法,比特幣黃金選擇它來促進網絡上的顯卡挖礦。
不幸的是,就和之前的 51% 攻擊一樣,這也使得比特幣黃金特別容易受到 51% 攻擊。攻擊者不需要購買自己的硬件,只需在攻擊期間從算力租賃市場租用顯卡算力即可。
5 月 16 日,攻擊者對比特幣黃金髮起了第一次攻擊,最後一次攻擊發生在 3 天后的 5 月 19 日。這些攻擊的目的是在交易所雙花比特幣黃金,大約 12239 BTG 被交易,時值約 1800 萬美元。
該賬戶可能就是比特幣黃金攻擊者的賬戶
在發現第一次攻擊後,比特幣黃金開發團隊建議交易所需要 25 個或更多的確認,以確保交易安全。兩天後,開發團隊建議增加到 50 個確認。
作爲對攻擊的迴應,比特幣黃金團隊最終進行了硬分叉來支持 ZHash,這是一種加強版的 Equihash,具有更強的抗 ASIC 能力。但這並不能解決比特幣黃金的根本問題。由於 ZHash 可被算力租賃市場上出租的通用 GPU 開採,而比特幣黃金的網絡算力較低,只有 2.85 MH/s,因此其再次受到攻擊似乎只是時間問題。
6 以太坊經典 (ETC) 2019 年 1 月 5 日
以太坊經典是 2016 年 DAO 事件後從以太坊協議硬分叉出來的項目。以太坊經典是一個重視不變性的去中心化計算平臺。
對以太坊經典的 51% 的攻擊始於 2019 年 1 月 5 日,在接下來的兩天裏導致了 15 個區塊的重組,攻擊者總共獲取了 219500 個 ETC,約合 110 萬美元。根據 Crypto51 的數據,攻擊的成本在每小時 5473 美金左右。在攻擊發生後,Gate.io 宣佈它是其中一家受到攻擊的交易所,損失了 40000 個 ETC。
和以太坊一樣,以太坊經典使用 Ethash 算法,這使得它特別容易受到攻擊。攻擊發生時,以太坊的網絡算力約 183 TH/s,比以太坊經典的 8.75 TH/s 高出近 25 倍。這意味着攻擊者可以輕鬆地從雲挖礦服務商那裏租借哈希算力來攻擊以太坊經典,而無需投資任何實際硬件。
在攻擊發生後,ETC 的開發人員 Donald McIntyre 指出:
這次 51% 攻擊對 ETC 來說是一次重大的挫敗,但我認爲 ETC 仍在這個行業擁有屬於自己的位置,我們是一個採用工作量證明且圖靈完備的網絡,擁有活躍的社區,與健全的原則。我們要思考的問題是:ETC 究竟是能在中長期之後復甦,還是由於缺乏顯著增長,導致網絡永遠是如此脆弱,無法使用。
幾個月之後,以太坊經典依舊容易受到攻擊。目前,以太坊經典仍然使用以太坊的 Ethash 算法,其網絡哈希率爲 9.6 TH/s,僅比上次受到攻擊時略高。
7 51% 攻擊是加密貨幣的一種特性,而不是漏洞
51% 攻擊是加密數字貨幣行業「適者生存」的一種體現。這些攻擊事件激勵新的加密代幣和新的工作量證明算法不斷髮展,吸引了對專業硬件的投資,越多資金投入,區塊鏈也就更安全。例如,Grin 的挖礦是一個內存密集型的過程,開發人員打算不斷提高內存需求。這獎勵了那些專門爲 Grin 生態部署硬件的人,降低了 ASIC 礦機的價值。
雖然 51% 攻擊經常被認爲是工作量證明加密貨幣的一種缺陷,但這實際上是一種特性,而不是漏洞。51% 攻擊激勵加密貨幣的創新,淘汰市場上較弱的代幣。它獎勵那些能夠在攻擊期間迅速停止交易的交易所,同時懲罰那些反應遲鈍的交易所。最後,它是去中心化共識的一種體現,因爲那些選擇在主流鏈上挖礦的人就是在用他們的哈希算力投票,來確保網絡的安全和強大。
來源鏈接:blog.honeyminer.com