隨着區塊鏈行業的不斷髮展,挖礦行業的成熟,硬件共享,算力租賃,PoW 加密貨幣將遭受到更多的雙花攻擊,造成這樣的原因是什麼?如何有效預防?我們又能採取哪些措施?Siacoin 創始人 David Vorick 通過本文深度爲大家剖析目前 PoW 網絡遭受攻擊的現狀,以及我們應如何應對及避免這些攻擊。

原文標題:《工作量證明正在遭受的危機,可能超乎想象》
原文作者:David Vorick,Siacoin 聯合創始人
文章來源:頭等倉
翻譯:頭等倉 Saline

Siacoin 創始人 David Vorick 萬字剖析:PoW 貨幣遭受的攻擊究竟有多嚴重?David Vorick,Siacoin 聯合創始人

2019 年是區塊鏈慘遭 51% 攻擊的一年。曾經只有價值微乎其微的加密貨幣才存在這樣的問題,而如今高聲譽和高市值的加密貨幣也成爲雙花的犧牲品,交易所更是首當其衝。

隨着攻擊頻率和嚴重程度不斷上升,交易所開始採取措施保護自己。最初只是增加確認數量,但是隨着攻擊從幾十個塊擴展到數百個塊,這一策略的有效性受到了質疑。

如果不進行大規模修正,損失預計會增加,甚至可能達到交易所崩塌的程度。51% 攻擊之所以成功,是因爲加密貨幣協議存在根本性弱點,而交易所在選擇支持哪些加密貨幣時,要求更加嚴格。

博弈論和威脅模型

許多去中心化協議假設至少 51% 的參與者是誠實參與。比特幣之所以成功,是因爲協議設計者意識到,這種假設不適用於現實世界的去中心化協議。在匿名、不受監管的互聯網中,參與者可以自由地充當經濟主體,通常不受不正當行爲的影響。比特幣不假設超過 51% 的參與者會誠實行事,而是假設超過 51% 的參與者會根據其最佳經濟利益行事。

這種威脅模型的容忍度要低得多。比特幣開發者不假設大多數參與者會忠實地遵守協議,而是假設參與者會主動尋找偏離協議的方法(如果偏離協議能夠帶來利潤的話)。這種假設極大地限制了協議設計選擇的靈活性,但事實證明,這是在開放式互聯網上取得成功的關鍵因素。

比特幣開發者致力於所謂的激勵相容性。如果協議具有激勵相容性,則意味着從個體角度來看,每個個體的最佳決策也是整個羣體的最佳決策。當協議是激勵相容的,個體可完全自私,因爲那些自私行爲也會使羣體受益。

支撐比特幣安全運行的博弈論非常複雜,而且相當微妙。許多試圖複製比特幣協議設計的加密貨幣都做出了一些改變,破壞了對比特幣安全至關重要的激勵相容性。因此,這些加密貨幣是不安全的,雙花攻擊的泛濫也清晰地證明,並非一切都井然有序。

雖然山寨幣的設計者在很多方面破壞了激勵相容性,但是對於最近的雙花攻擊來說,沒有什麼比使用共享硬件作爲區塊鏈安全的維護手段更有利的了。當同一硬件能夠對多種加密貨幣進行挖礦時,關鍵的激勵相容性就會崩潰。

使用共享硬件的加密貨幣主要有兩類。第一個也是最突出的一個是抗 ASIC 加密貨幣。抗 ASIC 加密貨幣實際上都致力於使用共享硬件,堅信安全性會提高,因爲更廣泛可用的硬件可以產生更強大的去中心化算力。第二類是由 ASIC 挖礦的加密貨幣,但與其他加密貨幣採用相同的算法。當多種加密貨幣使用相同的工作量證明算法時,相同硬件(即使該硬件是專用硬件)) 能夠針對任何加密貨幣,這就與抗 ASIC 一樣破壞了激勵相容性。

2017 年以來的變化

硬件共享多年來一直是加密貨幣的主題,但直到最近 51% 攻擊才變得氾濫。說實話,最近 51% 攻擊之所以愈演愈烈,原因很簡單,就是因爲這行業變得越來越複雜。工具越來越先進,攻擊者越來越聰明,並且基礎設施變得越來越好,越來越完善。儘管這種基礎設施在很大程度上使誠實的參與者受益更多,但它也讓攻擊者受益,使「老司機」更容易攻擊不安全的加密貨幣。

我們很快將會看到一些針對 51% 攻擊的重要開發,但即使沒有這些開發,我們最終也會看到對硬件共享的加密貨幣遭受 51% 攻擊。共享硬件只是保護區塊鏈免受雙花攻擊的基礎的不安全手段。

算力市場

使 51% 攻擊成爲可能的一個關鍵因素是算力市場的成熟。對於共享硬件的加密貨幣來說,要搞明白在何時挖哪種加密貨幣最有利可圖是非常複雜的。算力市場允許硬件所有者將其硬件出租給經驗老道的礦工,從而增加了算力市場中所有參與者的利潤。

而算力市場的副作用是,攻擊者現在擁有一個巨大的硬件池,他們在嘗試攻擊時可以快速而短暫地從中獲取資源。在算力市場存在之前,攻擊一個擁有 100,000 個 GPU 的加密貨幣大約也需要 100,000 個 GPU 支持。這種規模的攻擊需要數千萬美元才能實施,這意味着使用 GPU 進行大量挖礦基本上是安全的。但在算力市場開發之後,同樣的 100,000 個 GPU 用幾萬美元就可以租用幾個小時。算力市場使共享硬件加密貨幣的安全級別降低了許多級。

可我們還須期望共享硬件的算力市場繼續擴大,因爲所有參與者都可以從算力市場中受益,因爲算力市場提高了挖礦效率。

這些算力市場對於專用硬件加密貨幣幾乎沒有多大影響。算力市場的好處在於,它幫助硬件所有者解決了對哪種幣挖礦最有利可圖的苦惱。在專用硬件加密貨幣中,只有一種挖礦選擇,也就意味着加入算力市場並沒有太大的收穫。

算力市場還有另一個關鍵因素——博弈論。當礦工向算力市場提供共享硬件時,硬件有可能被濫用於攻擊。然而共享硬件運營商沒有動力去維護,因爲攻擊者可能會爲使用硬件支付一小筆費用(由於需要突發訪問),並且如果某種錨定加密貨幣遭到大規模攻擊,底層硬件也不會失去價值,因此該硬件還有很多其他的價值來源。

另一方面,專用硬件只能從它錨定的單一加密貨幣中獲取價值。爲攻擊者提供專用硬件風險更大,因爲成功攻擊會直接影響所用硬件的價值。參與算力市場的所有硬件提供商都有可能被對其唯一收入來源的攻擊所摧毀,因此專用硬件不會參與算力市場,降低風險。

大型礦場

大型礦場也對降低共享硬件的加密貨幣的安全性助了一臂之力。許多大型礦場的 GPU 超過 10,000 個,多個礦場的 GPU 也超過了 100,000 個,其中最大礦場的 GPU 遠遠超過 500,000 個。

從安全角度來看,這意味着任何 GPU 在開採加密貨幣時,如果其算力低於 500,000 個 GPU,都有可能受到最大礦場的單方面 51% 攻擊。少於 100,000 個 GPU 的加密貨幣不僅容易受到一個礦場的攻擊,還會受到多個礦場的攻擊,每個礦場都能夠獨自發起 51% 攻擊,併產生雙花交易。沒有 10,000 個 GPU 算力保護的加密貨幣更不用說了,受到攻擊的概率極其之大。

許多 GPU 礦場純粹是爲了利潤,幾乎沒有任何加密貨幣的信仰。對其中一些礦場來說,能賺錢的方法就是好方法,即便那會損害底層生態系統。

專用硬件有兩種方式可以解決此問題。首先,對於專用硬件加密貨幣,基本上最多隻有一個礦場能夠發起 51% 攻擊。儘管無法保證礦場本身,但可以保證專用硬件的加密貨幣最多隻能信任一個實體。這與絕大多數抗 ASIC 的加密貨幣形成了鮮明對比,大多數抗 ASIC 的加密貨幣隨時都可能受到各種不同礦場的攻擊。

專用硬件另一顯著優勢是激勵一致性。對於追求利潤最大化的礦場,攻擊專用硬件加密貨幣通常是不可能獲得利潤的,因爲攻擊會降低礦場硬件的價值。即使在某礦場擁有足夠算力執行 51% 攻擊的情況下,該礦場也不會執行攻擊 , 因爲該礦場擁有的硬件總價值大於在攻擊中能夠竊取的總金額。

提高攻擊者預算和複雜性

2019 年的加密貨幣與 2017 年的加密貨幣的主要區別之一在於,2019 年該領域更具有價值,理論更容易理解,專家的數量也更高

2017 年瞭解這些漏洞的人並不多。此外,典型加密貨幣的價值也不是很高,意味着即使對知道如何執行攻擊的個人來說,攻擊也獲取不了多少利潤。

而 2019 年有更多的人瞭解加密貨幣的工作原理,以及如何攻擊存在根本性缺陷的加密貨幣。此外,如今成功執行攻擊的潛在回報要比以往高得多,因此會有更多有能力的人執行攻擊。獎勵的增加也意味着攻擊者可以投入更多的時間、金錢和資源進行攻擊。

這一趨勢將會持續下去。如今的 51%攻擊是由於低付出高回報而存在的。然而,如今許多流行 dapp 都有根本弱點,隨着其價值的增長和攻擊者的成熟,這些根本弱點會被越來越多的有心之士利用。特別是,我對大多數涉及的加密貨幣項目感到擔憂:新共識算法、鏈上治理、預言機、穩定幣、預測市場等等。通常遭到破壞的並不是核心思想本身,而是具體的設計和實現。這一領域目前缺乏同行審查,許多在我們的生態系統中部署的高調項目尚未得到充分審查,很有可能存在嚴重的漏洞。

硬件市場熊市

硬件市場熊市是對共享硬件加密貨幣和專用硬件加密貨幣的衝擊。如果挖礦硬件的價值下降到不再有利可圖的程度,那麼攻擊者就能以極其低廉的價格收購這些硬件。

最近的熊市大大降低了許多挖礦硬件的價值,這同時意味着加密貨幣的活躍總算力較低,這也意味着攻擊者能夠以低成本租賃或購買硬件資源

GPU 市場受到了第二大沖擊:如今以太坊和 Zcash 都可使用 ASIC。這兩種加密貨幣之前大部分由 GPU 算力驅動,而現在算力正逐漸被 ASIC 所取代,這大大降低了租用 GPU 攻擊低價值加密貨幣的成本。隨着 ASIC 持續向高價值 GPU 加密貨幣市場推進,這種影響預計會加劇,51%攻擊將變得越來越普遍及廉價。但我不認爲這種趨勢會發生逆轉,即使有新的抗 ASIC 出現。

比特幣也受到了硬件熊市的打擊。據估計,多達三分之一的比特幣算力被現在資不抵債的礦場賤賣。如今 S9 的價格遠低於製造成本,雖然這似乎並沒有對比特幣造成安全問題,但如果價格再下跌 2 至 4 倍,安全問題堪憂。

製造商本身也受到了熊市的重創。據估計,比特大陸、Innosilicon、臺積電甚至三星都因價格突然下跌而遭受重大損失,因此我們不太可能在未來看到大量生產過剩。可見,現在高產量是非常危險的,並且比特幣現在具有一定規模,企業不願意承擔如此高的風險。我猜測,這是比特幣有史以來經歷過的最嚴峻的硬件熊市。

然而,其他專用硬件加密貨幣並不像比特幣具有那麼大的規模,硬件製造商可能更願意冒生產過剩的風險,而一旦價格突然下跌或出現其他動盪,這些加密貨幣的硬件可能就會出現熊市。

區塊獎勵的影響

由於硬件在獲取和操作方面的成本非常昂貴,因此加密貨幣在抵抗雙花攻擊方面的安全性在很大程度上取決於其區塊獎勵。加密貨幣的安全性與保護它的硬件數量成正比,如果區塊獎勵較低,那麼大部分硬件沒有動力去挖加密貨幣,則加密貨幣的安全性就得不到保障。

總的來說,我們需要考慮的安全問題是 51% 攻擊需要花費多少成本。如果硬件挖到加密貨幣的總價值是一百萬美元,那麼我們可以預計,任何超過一百萬美元的交易都極易受到 51%攻擊,因爲該交易的交易方可能只花了一百萬美元購買或製造足夠的新硬件來執行雙花攻擊。

不過評估加密貨幣挖礦的總價值是很難的,同理評估一套足以執行 51%攻擊的新硬件的製造成本同樣難,但以一般經驗來說,其價值差不多是 6 到 24 個月的區塊獎勵。硬件挖礦的開放競爭力通常確保價值在此範圍內。

這有助於我們對加密貨幣設置最大安全交易值,但在選擇一個值之前,我們需要說說「雙花(雙重花費)」這個詞。事實上,雙花實際上可能是三倍或四倍的花費,或者允許攻擊者成功攻擊的多次花費。一次雙花攻擊可以同時雙花十幾個不同的交易所。因此,在考慮抵抗雙花攻擊時,僅僅考慮單筆交易實際上是不夠的,我們還需要考慮其他可能同時發生的攻擊。

實際上,每種加密貨幣交易額的上限都是特定的,並取決於多種因素,而不僅僅是區塊獎勵。但參考一般經驗,我會比較憂心那些區塊獎勵價值大於 1 個月的專用硬件加密貨幣交易,以及那些區塊獎勵價值大於 1 小時的,擁有強大算力市場的加密貨幣交易。

加密貨幣空頭

空頭實質上是一種貸款。所謂做空一種加密貨幣,指的是貸款購買一定數量的幣,並同意在將來返還相同數量的幣 (通常加上一些利息)。通常情況下,當一個人做空這些幣時,他們會立即賣出,然後等待價格下跌,這樣他們就能以更低的價格買入這些幣,從而賺取中間差價。

賣空需要雙方配合。一方拿出空頭或貸款,另一方提供貸款。當涉及到加密貨幣時,在賣空者和提供貸款人之間會出現這種問題:賣空者可能會用這筆資金對加密貨幣進行攻擊並使價格崩潰。攻擊可能是雙花,或者可能只是拒絕服務攻擊(攻擊者永遠只能挖空塊),或者針對不同加密貨幣,可能還有其他正在計劃的高級攻擊。

我提出這個問題有兩個原因。首先是警告交易所和市場參與者不要做空市場。如果你提供加密貨幣貸款,那麼你就有可能爲攻擊者提供資金,攻擊者會使你在未來收回的資產貶值。爲加密貨幣提供空頭比爲傳統市場提供空頭風險要大得多。

另一個原因是,大型空頭市場會增加其他方的風險,具體取決於加密貨幣的安全性。如果加密貨幣存在一個大型空頭市場,那麼潛在攻擊者就有一個巨大的資金來源,可以用來爲攻擊提供資金,如果攻擊成功,他們就不需要返還大部分資金。因此,交易所和其他用戶應該特別謹慎和避免使用那些擁有大型空頭市場的加密貨幣。

增加確認時間的侷限性

網絡動盪的常見解決方案是增加資金的確認時間。在很多情況下,這個建議是不錯的:增加確認時間有時對規避某些風險非常有幫助。但是,有時卻根本沒用,也不能提供額外的實際保護

增加確認時間對解決 p2p 網絡動盪十分有效。假設出於某種原因,區塊廣播緩慢,或者網絡一分爲二,或者某些節點試圖阻止打包區塊或提交路由層攻擊,那麼增加確認時間將非常有益。從 60 分鐘改爲 24 小時的確認時間意味着有更充足的時間來傳播最長的鏈,有更充足的時間來修復網絡分裂,或有更充足的時間來處理路由層攻擊。

增加確認時間的另一個效用是在私下挖礦期間,或在 rogue < 50% 的算力礦機時期。當私下挖礦氾濫時,或者由於某種原因,大型挖礦者正在挖奇怪或不正確的區塊時,大規模重組的可能性會大幅上升。通常情況下是 2 至 3 個區塊重組,但有可能會看到多達十幾個區塊的重組。然而,由於沒有 51%攻擊,你不太可能看到超過幾十個區塊的重組。網絡通常仍朝着一個方向運行。

增加確認時間對於實際 51%攻擊的影響要小得多。確認時間從 60 分鐘提高到 6 小時會增加攻擊者需要租用的算力數量,或者會增加礦場發起攻擊的時間,但這種策略實際上只對處於可攻擊臨界點的加密貨幣有效。

需要記住的一點是,當加密貨幣受到 51%攻擊時,攻擊者會獲得所挖區塊的全部獎勵。如果價格僅在攻擊後略有下降,那麼攻擊者實際上爲自己提供了資金。這是增加確認時間對使用小型 GPU 挖礦的加密貨幣無用的關鍵原因之一。攻擊者只需從市場租用幾小時算力就可以挖到一整週的區塊,尤其在加密貨幣非常小型或區塊獎勵很低的情況下。

黑名單地址的侷限性

以前阻止攻擊者的一個方法是交易所的緊急黑名單。當攻擊者執行雙花交易時,他們必須以某種方式取現。通常是要將資金轉移到另一個交易所,然後進一步交易。過去,交易所可以通過將涉及到雙花交易的地址列入黑名單來阻止盜竊和雙花攻擊。這樣一個交易所可以告知其他所有交易所哪些地址有問題,然後交易所之間共同協作以確保返還資金。

雖然有時候這樣是有效的,但攻擊者越來越聰明,可以繞過這種安全措施。不管是通過使用隱私幣還是通過延遲雙花,或者是通過使用去中心化交易所替代中心化交易所來獲取價值,被盜的加密貨幣最終還是被轉移到更大的錢包,將地址列入黑名單漸漸失效,攻擊者也變得更加老練。

但這並不意味着交易所應該停止使用黑名單。這是一項很好的技術,可以追回大量被盜資金。但交易所不應依賴黑名單來保護資金不受盜竊,因爲很多時候,黑名單也無能爲力。

規避風險的建議

儘管形勢嚴峻,尤其是對交易所而言,我們至少可以採取一些措施來暫時降低某些較大型共享硬件加密貨幣的風險。但最終,一個相當老練的攻擊者完全可以規避這些緩解措施,並且該領域的一些基本發展,諸如去中心化交易所和去中心化算力市場,最終也將使這些緩解措施失效。唯一的長期解決方案是要求所有加密貨幣都切換成專用硬件,每種加密貨幣都使用 ASIC 友好算法,並且每種 ASIC 友好算法都各有不同。或許我們可以儘量降低風險,爲每個人爭取時間進行轉移。

追蹤全球硬件可用性

有助於交易所管理風險的一方面是密切關注每種加密貨幣的全球硬件可用性。在特定加密貨幣上挖礦的有用硬件的百分比是衡量加密貨幣安全性的一個良好指標。

對於專用硬件加密貨幣,唯一真正需要注意的是低區塊獎勵和硬件熊市。例如,如果曾經以加密貨幣爲目標的大多數硬件由於盈利能力較低而不再進行挖礦,那麼攻擊成本可能就變得非常低,因爲攻擊者能以極低的價格收購硬件。而在其他情況下,專用硬件加密貨幣比較安全,不受算力攻擊。

對具有 ASIC 或其他高度專業硬件的共享算法的加密貨幣來說,需要考慮的關鍵問題是每種加密貨幣挖礦需要多少算力。對於那些佔總算力 70% 以上的加密貨幣,我認爲沒有什麼好擔心的。而對於那些僅佔總算力的 10% 到 70% 的加密貨幣,我認爲 24 小時的確認時間是必要的。即使擁有 70% 的算力,一些大型礦場也可以發起攻擊,並有可能成功執行雙花交易。有了 24 小時的確認時間,這種攻擊就不大可行。算力低於總算力 10% 的共享算法加密貨幣在很大程度上是不安全的。當然,停止存取款的決定總是取決於風險承受能力和其他因素,但一般建議是,在哈希算法被更改爲更安全的算法之前,停止對這些加密貨幣的存取款操作。

對於 GPU 挖礦的加密貨幣,風險管理確實需要了解算力市場的當前狀態和正在運營的大型礦場的狀態。

我估計目前算力市場上共有價值 1 億到 2.5 億美元的 GPU 可用(雖然我沒有花費大量時間和精力去計算)。這個數字對於確定加密貨幣是否容易受到 51% 攻擊至關重要。然而,僅憑這一點還不夠,因爲有報告指出,某些大型礦場也參與了針對較小型加密貨幣的 51% 攻擊。特別是,只要 GPU 範圍在 1 千萬到 1 億美元之間,至少會有一個礦場願意嘗試攻擊。

鑑於上述情況,我的建議是,所有使用 GPU 挖礦的加密貨幣(擁有 5 千萬至 2.5 億美元的挖礦硬件)都需要 24 小時的確認時間,並禁用低於此門檻的加密貨幣的存款功能。因爲攻擊低於 5 千萬美元硬件的加密貨幣,其成本和難度似乎並不是很高。

隨着生態系統的發展和大型礦場以及算力市場的狀態變化,不同規模和算法類型的加密貨幣的風險分析也將發生變化。知悉這些變化的交易所將進行更準確的風險分析,並做出最佳的業務決策。

與礦場和算力市場建立合作關係

通過與大型礦場和著名算力市場建立合作關係,可以降低一些總風險

算力市場是大多數攻擊的源頭。中心化算力市場能夠對可立即租用的算力總量進行限制,甚至可以爲任何試圖購買大量算力的人執行諸如「瞭解客戶(KYC)」之類的操作,或許也可以降低較小型加密貨幣受到攻擊的風險。至少,當一堆算力突然集中於某特定加密貨幣時,算力市場能夠向交易所發出警告。

一個非常老練的攻擊者也許能夠利用 Sybil 攻擊,甚至是帳戶妥協來規避這些控制。當然,中心化市場實施的控制越多,用戶就越傾向於去中心化的解決方案,因爲沒有控制。因此,這些控制措施充其量只是一個臨時解決方案,但這臨時解決方案可能會爲加密貨幣找到更好的解決方案爭取足夠的時間。

與許多大型礦場建立合作關係也可能是非常有益的。一般來說,合作關係可能會讓人們瞭解到各種加密貨幣的當前挖礦現狀,並能讓交易所瞭解哪些加密貨幣可能更容易受到攻擊。在降低風險方面,我認爲這種合作關係對所需工作量的影響將大於預期。

自動停止交易和黑名單地址

當在加密貨幣上檢測到大型重組時,應自動停止該加密貨幣的交易,如果檢測到雙花,則應將該雙花涉及的地址自動列入黑名單。大部分交易所都應該這麼做,而不僅僅是那些受到雙花攻擊影響的交易所。

儘管立即停止交易無法避免資金被盜,但它確實大大減少了攻擊者處理被盜資金的選項數量。此外,攻擊者通常可以預測大型攻擊後的價格走勢,並針對這些價格走勢進行大規模交易。如果交易被凍結,潛在攻擊者的利潤來源就會減少。

黑名單地址也有類似的效果:它減少了攻擊者的選項,爲攻擊者關閉更多的選項意味着有更多的機會找回資金,同時也意味着攻擊者首先要減少攻擊,即使他們有辦法規避這些控制。

根據經驗,我們可以說攻擊者往往不那麼老練,而且經常犯大錯。即使對理論上無懈可擊的攻擊者毫無辦法,但實際的攻擊者並不那麼完美。對攻擊者加大打擊力度,並希望他們犯下致命錯誤,可能會十分有效。

「焦土策略」反擊

焦土策略,一種軍事戰略,此戰略是當敵人進入或撤出某處時破壞任何可能對敵人有用的東西。

有一個更先進、更冒險的方法來處理雙花攻擊,即發起反擊。當攻擊者對一種加密貨幣執行雙花攻擊時,受影響的交易所可能會購買大量算力來擴展原始鏈,從而鞏固攻擊者的原始交易。

攻擊者當然也可以反擊,擴展攻擊鏈來對抗擴展的原始鏈。這裏的難點在於,在每個時間點上,交易所都需要花費更多的錢來擴展原始鏈,並且攻擊者也需要花費更多的錢來擴展攻擊鏈。即使攻擊者和交易所花費的錢遠遠超過了盜竊的價值,他們仍然會繼續擴展各自的鏈條以試圖收回資金。

假設一下,攻擊者花費 1 萬美元購買工作量證明,從而從交易所竊取了 5 萬美元。此時,攻擊者是淨賺 4 萬美元,而交易所是損失 5 萬美元。而此時交易所採取的最佳辦法是花費 1 萬美元將原始鏈恢復爲最長鏈,這意味着現在攻擊者花費了 1 萬美元,交易所也花費了 1 萬美元。如果這個遊戲繼續下去,會得到以下結果:

Siacoin 創始人 David Vorick 萬字剖析:PoW 貨幣遭受的攻擊究竟有多嚴重?

當交易所爲保護自己而損失的錢與當初不做反擊損失的錢相同時,攻擊者不再能夠從攻擊中獲利。無論哪個階段交易所都不會毫無損失,即便是最佳情況下,交易所也只會損失越來越多的錢。

而且這個遊戲並沒有真正結束。在任何時間點上,雙方都有理由繼續試圖收回最初的 5 萬美元,因爲每一步你都要花費 1 萬美元爲收回 5 萬美元。這就是爲什麼這種策略被稱爲「焦土策略」,註定沒有人贏,還消耗大量資金。

這種策略的價值在於,至少在理論上,交易所可以阻止攻擊者盈利。如果攻擊者提前知道某個交易所願意採用焦土策略,那麼攻擊就沒有任何意義,並且此交易所後來也不太可能再受到攻擊。

此策略還有一個複雜之處。攻擊者在準備方面有很大的優勢。攻擊者可以花費數週或數月的時間來準備攻擊,而交易所幾乎需要立即響應攻擊。而且,如果攻擊者願意與交易所這樣周旋,那麼很可能是攻擊者具有很大優勢。比如說,如果攻擊者使用的代碼更爲優化,則攻擊者每輪可能只需花費 5 千美元,而交易所每輪還需花費 1 萬美元。在這種情況下,交易所也無法判斷攻擊者是否具有優勢。

如果多個交易所試圖同時執行此策略,也可能會出現問題。交易所之間(並不是與攻擊者)最終可能會爆發一場算力戰爭,根據每個交易所的預算,代價可能會變得極其昂貴。

對此策略的最後一點疑慮是,它可能會對生態系統造成巨大的附帶損害。許多加密貨幣實際上無法處理大量的連續重組。節點可能會崩潰,其他交易可能會在戰爭中丟失或雙重花費,一般來說,在這場焦土之戰的整個過程中,用戶將面臨更大的風險。

基於上述所有原因,我不建議交易所採取這種策略來對抗雙重花費。

開發者仲裁

我想說的最後一個策略是開發者仲裁,因爲這是一個成功過的加密貨幣策略。當發生盜竊時,開發人員可以隨時發佈硬分叉以追回被盜資金。但這會導致開發人員的高度中心化,並且開發人員也不一定完美,他們可能會被誘騙誤讀攻擊,不去追回被盜資金,而是最終從用戶那裏獲取合法資金並將其交給攻擊者。

開發人員也可以開始對區塊進行簽名。一旦開發人員對某區塊進行簽名,該區塊就是永久性的,並且該區塊中的交易不能被雙重花費。歷史上加密貨幣曾多次這樣做過,但其本身是非常危險的。如果開發人員密鑰被盜,可能會引發各種問題。而且,開發人員決定哪些交易可以在網絡上進行的這一事實可能會讓他們成爲金融監管機構的重點監視對象。

開發人員執行此策略時應非常謹慎,因爲如果開發人員在返還資金時做出了錯誤的決定,簽署了錯誤的區塊,或允許已知的恐怖組織進行交易,可能會產生嚴重的法律後果。特別是現在監管機構對此領域的關注度越來越高,我不推薦採取這種策略,因爲這甚至忽略了通常的中心化問題。

結論

隨着加密貨幣領域的不斷髮展,未來我們會看到更多更復雜的攻擊。在接下來的 6 至 12 個月裏,大多數攻擊很可能集中於工作量證明安全性較低的加密貨幣的雙花,但也會更多地利用開發人員的脆弱決策。設計一種安全加密貨幣是非常困難的,大多數加密貨幣和去中心化應用都無法百分百確保其項目是安全的

如今共享硬件算力攻擊造成的盜竊損失高達數百萬美元,但這些攻擊只是打擊加密貨幣社區的第一波高調攻擊。

爲了防止進一步的損失,需要在短期內採取措施保護交易所免受共享硬件算力攻擊。在某些情況中,確認時間改爲 24 小時應該足夠了,而在其他情況中,禁用存款功能,直到加密貨幣找到更安全的模式爲止。從長期來看,交易所需要對其風險模型更加保守,並對上市代幣更加謹慎。

來源鏈接:blog.sia.tech