一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2020區(qū)塊鏈安全隱患最大的是它

倩倩 ? 來源:Odaily星球日報 ? 2020-02-13 07:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近年來,隨著區(qū)塊鏈技術(shù)被廣泛應(yīng)用到各領(lǐng)域中,技術(shù)與應(yīng)用方面的安全挑戰(zhàn)也逐漸凸顯。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,2019 年全年區(qū)塊鏈安全事件共 177 件,其中重大安全事件 63 起,總共損失達到了 76.79 億美元,環(huán)比 2018 年增長了 60% 左右。

從細(xì)分賽道來看,2019 年,區(qū)塊鏈安全事件涉及交易所、智能合約 & DApp、DeFi、理財錢包等多個領(lǐng)域,均是離交易最近的地方。

雖然過去一年開發(fā)者安全意識和舉措整體有所提高,DApp、智能合約等原先存在的溢出、重放、隨機數(shù)等基礎(chǔ)型攻擊方式整體減少,但這也倒逼了黑客手段的升級,使他們的攻擊方式趨于多樣化。以 EOS 上的 DApp 攻擊為例,黑客已經(jīng)從傳統(tǒng)的溢出攻擊、假轉(zhuǎn)賬攻擊、隨機數(shù)破解轉(zhuǎn)向交易阻塞和交易 memo 攻擊等方式,不按“常理”出牌。

同時,安全危機事發(fā)背后的原因也愈發(fā)“魔幻”:私鑰丟失、代碼預(yù)留后門、冷錢包被攻擊、創(chuàng)始人離奇死亡等花式“漏洞”讓我們知道:技術(shù) BUG 易除,人性 BUG 難平。

此外,我們發(fā)現(xiàn),2019 年最受關(guān)注的黑馬——DeFi 開始被黑客盯上。DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,目前防范仍不足,行業(yè)規(guī)模增長潛力大。未來或成為黑客重點攻擊的對象。

所以,哪些新型攻擊應(yīng)讓從業(yè)者鳴響警鐘?哪些安全問題正在成為行業(yè)通???哪些漏洞和安全事件應(yīng)引起廣泛重視?2020 我們?nèi)绾卫^續(xù)守住這條生命線?

本篇報告,Odaily星球日報聯(lián)合 PeckShield派盾,復(fù)盤梳理了 2019 年最全面安全數(shù)據(jù),聚焦五大領(lǐng)域,細(xì)數(shù)行業(yè)正在面對的嚴(yán)峻挑戰(zhàn),建議收藏。

交易所安全危機從未間斷

1、2019 交易所攻擊情況概覽

由于交易所聚集大量資金,加上恢復(fù)被盜資產(chǎn)難度極大,及部分交易所安全重視不夠,交易平臺一直是黑客們重點攻擊的對象。

2019 年交易所被盜事件不在少數(shù): 01 月 14 日,Cryptopia 遭攻擊后損失價值 1600 萬美元的代幣,隨后宣布破產(chǎn);03 月 24 日,DragonEx 遭入侵損失超 600 萬美元加密貨幣;03 月 29 日,Bithumb 被盜 3 百萬 EOS 和 2 千萬 XRP。在此之后,韓國 Upbit 遭遇黑客攻擊,損失 34 萬個 ETH。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,在 2019 年內(nèi),共計超過 20 余起交易所安全事件,其中超過 7 成為交易所數(shù)字資產(chǎn)被盜事件,其余包括交易所跑路、交易所信息泄露及其他資產(chǎn)丟失事件,逾8億美元損失。

2、幣安被盜 7074 BTC 事件

已公布事件中,影響最大是幣安被盜 7074 枚 BTC。2019 年 05 月 08 日凌晨01:15,全球最大的交易所幣安發(fā)布公告稱遭受黑客攻擊,損失 7074 個 BTC(約 4100 萬美元)。

據(jù)幣安官方公告顯示,這是一次大規(guī)模的系統(tǒng)性攻擊,黑客主要使用復(fù)合型的攻擊技術(shù),包括網(wǎng)絡(luò)釣魚、病毒等攻擊手段,獲得了大量用戶 API 密鑰、谷歌驗證2FA碼以及其他相關(guān)信息,從而進行提款操作。

消息發(fā)酵后,立即引發(fā)市場動蕩,幣安平臺幣 BNB 短時下跌超過 10%,也引發(fā)了 BTC 等主流數(shù)字貨幣下跌超 2% 以上。

不過,幣安方面很快承諾使用“SAFU 基金”全額承擔(dān)本次攻擊的全部損失。該基金成立于 2018 年 07 月,收到的所有交易費的 10% 將分配到其中,以為潛在的漏洞提供保險。并且,幣安也開始了為期一周的安全審查,暫停用戶充提幣。

中心化交易所作為用戶資產(chǎn)的守衛(wèi)者,本來就在黑客的重點關(guān)注名單之內(nèi),更應(yīng)增加安全投入,加強自身防護能力。如果中心化交易所被盜事件一次次發(fā)生,最終用戶會選擇用腳投票。

值得注意的是,在幣安遭受攻擊半年后,幣安 CEO 趙長鵬告訴 Odaily星球日報,其安全性能提升了好幾個檔次。

“現(xiàn)在的幣安已經(jīng)能做到零信任基礎(chǔ),任何一個人的電腦都無法突破我們的安全體系。任何一個操作都需要好幾個人配合,才能夠拿到全部的權(quán)限,這種設(shè)計理念有點類似于“多重簽名”。這樣任何一個人出問題,都不會產(chǎn)生任何損失,需要有多人同時出錯?!壁w長鵬表示。

Odaily星球日報附上 PeckShield 安全人員對被盜鏈上資產(chǎn)進行的全路徑還原。透過以下三張數(shù)字資產(chǎn)全路徑轉(zhuǎn)移圖,我們可以清晰地看到幣安被盜后的 24 小時內(nèi),佛系黑客的淡定”銷贓“全過程。

第一步:20 個主要分散存儲地址

本次黑客攻擊得手之后,首先對資金進行了分散轉(zhuǎn)移存儲,總計將 7,074 枚 BTC 以每個地址 100 枚-600 枚不等的額度分散于 20 個主要 (大于 1 枚 BTC) 新地址。

第二步:開始匯聚地址,實施資產(chǎn)轉(zhuǎn)移

在將所盜取 7,074 枚 BTC 分散存儲開后,7 個小時后,黑客再一次開始整理資金,先清空了20個地址中的2個地址,并將2個分別存儲有566枚和671枚的 BTC 匯聚成1,226枚 BTC 轉(zhuǎn)入 bc1qkwu、bc1q3a5 開頭的兩個新地址。最終又將該筆資金中的其中519.9枚 BTC 匯入另一個地址,剩余的707.1枚 BTC 停留在原地址。

最終,將資金轉(zhuǎn)移至 bc1q2rd、16SMGih、1MNwMUR、bc1qw7g、bc1qnf2、bc1qx36、bc1q3a5 開頭的 7 地址中。

第三步:通過 ChipMixer 實施洗錢。

在此后的一段時間內(nèi),黑客開始分批次進行洗錢操作,將資金分拆成小額,再通過類似 ChipMixer 的工具進行混淆,最后再經(jīng)過場外 OTC 渠道賣出。

推薦閱讀:《幣安被盜7000個比特幣

3、交易所如何守住生命線

幣安被盜一事暴露出了交易所安防面臨的挑戰(zhàn)尤為艱巨。幣安除了鞏固自身服務(wù)器安全之外,還得提防中間資產(chǎn)托管服務(wù)是否遭到木馬入侵,尤其是用戶客戶端遭劫持的情況下。

同時,交易所同樣需要從業(yè)務(wù)層加強審核機制,比如,自動化提幣額度分級,人工審核提幣等。

一般來說,交易所安全問題主要分為技術(shù)和業(yè)務(wù)兩方面,技術(shù)方面的安全問題,主是區(qū)塊鏈錢包安全、軟件系統(tǒng)安全、服務(wù)器網(wǎng)絡(luò)安全這三方面;業(yè)務(wù)方面的安全問題,則主要是業(yè)務(wù)過程安全和內(nèi)部治理安全。

目前一般中心化交易所保障安全的方式,還是通過完善業(yè)務(wù)風(fēng)控系統(tǒng),通過冷熱分離、三方多簽等技術(shù)來實現(xiàn)加密資產(chǎn)的安全保障。

一般中心化交易所發(fā)現(xiàn)被攻擊,多數(shù)會停止提幣核查損失,并通過損失的規(guī)模來制定來應(yīng)對方式,如果已經(jīng)發(fā)生的資產(chǎn)損失過大導(dǎo)致交易所無法繼續(xù)運行業(yè)務(wù),一般都會走破產(chǎn)清算程序。

交易所安全還有一個很大的問題,就是當(dāng)出現(xiàn)安全風(fēng)險和資產(chǎn)后,交易所無法自證清白,不能證明這些資產(chǎn)是真實被盜還是監(jiān)守自盜,這對交易所的管理和運營方提出了非常大的挑戰(zhàn)。

目前看來,完全去中心化的交易所,將能有效緩解交易所安全技術(shù)和業(yè)務(wù)方面問題,但是,目前,易用性、成本、技術(shù)實力等問題仍然限制著去中心化交易所的獲客和發(fā)展。

最后,面對被盜事件已經(jīng)發(fā)生,交易所本身除了積極應(yīng)對、沉著處理,尋求彌補損失的可行辦法外,更重要的就是對事情后果作明確表態(tài),在可承受的范圍內(nèi),盡可能不讓用戶受到牽連或傷害,并吸取教訓(xùn)總結(jié)經(jīng)驗,進行最嚴(yán)格的安全問題自檢,避免重蹈覆轍。珍惜投資者和用戶所給的信任,是交易所應(yīng)有的底線。

智能合約&DApp生態(tài)上的漏洞正逐漸減少

1、2019 DApp 漏洞情況概覽

據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計,截至 2019 年 12 月初,智能合約 & DApp 安全事件共 101 起,大多被黑事件發(fā)生于 EOS DApp,其次則為 TRON DApp,而 ETH 生態(tài)則增加成熟和穩(wěn)固,只發(fā)生了三起被黑事件。截至 2019 年 12 月,三大平臺 DApp 被黑總損失超 1000 萬美元。

雖然損失金額數(shù)目依舊龐大,但是 PeckShield(派盾)發(fā)現(xiàn),2019 年,智能合約 & DApp 生態(tài)上一些簡單且具有連帶威脅的漏洞正逐漸減少,盡管黑客們?nèi)猿掷m(xù)進行撒網(wǎng)式的攻擊嘗試,但項目開發(fā)者基礎(chǔ)的安全攻防意識已初步形成,一些較為低級的安全漏洞明顯有所減少。

EOS 公鏈上今年共發(fā)生超 78 起典型攻擊事件,Odaily星球日報統(tǒng)計了損失在 1000 個 EOS 之上的案例(見下表)發(fā)現(xiàn),1-4 月為集中爆發(fā)期,占全年攻擊事件的 70%。攻擊手法主要有交易阻塞、回滾交易攻擊,假轉(zhuǎn)賬通知,隨機數(shù)破解等,其中 9 起為交易阻塞攻擊,8 起為隨機數(shù)問題引起的攻擊,5 起交易回滾攻擊。

不同于以往頻發(fā)的隨機數(shù)或交易回滾攻擊等合約層的攻擊行為,交易阻塞攻擊是一種利用底層公鏈缺陷而發(fā)起的攻擊行為,中招應(yīng)用包括 EOS.Win、FarmEOS、剪影游戲、EOSABC、SKReos 等熱門 DAPP,其中 SKReos 之前已被多次報道遭受交易阻塞和隨機數(shù)攻擊。

深入分析后發(fā)現(xiàn),交易阻塞攻擊是存在于主網(wǎng)層的致命拒絕服務(wù)漏洞,攻擊者可發(fā)起大量垃圾延遲交易導(dǎo)致 EOS 全網(wǎng)超級節(jié)點(BP)無法打包其它正常交易,即通過阻斷打包正常用戶的交易進而癱瘓 EOS 網(wǎng)絡(luò)。

由于該漏洞本質(zhì)上屬于底層主網(wǎng)問題,任何 DApp 游戲,只要依賴如賬號余額或時間等相關(guān)鏈上因素產(chǎn)生隨機數(shù),都存在被攻擊的可能。 這也是為什么在一月份出現(xiàn)大量 EOS 的 DApp 被攻擊的原因。

2019年 TRON 公鏈上共發(fā)生近 20 起典型攻擊事件,主要集中在 4、5、7 月,以小規(guī)模攻擊為主,攻擊手法以交易回滾攻擊為主。

黑客下手的時間與 TRX 的幣價有一定關(guān)聯(lián),根據(jù) BitUniverse 數(shù)據(jù),2019 年 3—5 月為 TRON 代幣全年漲幅最大的幾個月份,在 4 月 29 日曾達到其全年的巔峰值(0.09 USDT),在這一天,包括 TronTu, TronFlush 在內(nèi)的波場多個 DApp 遭黑客撒網(wǎng)式交易回滾攻擊。

黑客通過部署攻擊合約,持續(xù)對多個 DApp 合約地址進行固定投注,每發(fā)起一次投注,如果獲利成功則繼續(xù)投注,否則實施回滾,確保每次都能穩(wěn)贏。 這次回滾攻擊共損失了 33933 TRX,按照 TRX 當(dāng)日價格計算,約為 21364 元。

ETH 生態(tài)在 2019 年未發(fā)生較嚴(yán)重的 DApp 攻擊事件,一是因為 ETH 公鏈上菠菜競猜類合約數(shù)量較少,熱度不夠,二是因為整體來說 ETH 智能合約項目方在安全方面做的較完善。

2019 年 10 月 14 日,Cheeze Wizards 在以太坊主網(wǎng)上線。不到 24 小時內(nèi),玩家 @samczsun 向官方反映,游戲合約存在一個嚴(yán)重的漏洞,使用該漏洞可以讓玩家處于不敗之地。隨后 Cheeze Wizards 決定采用分叉的解決方案來保護用戶的權(quán)益。官方之后修復(fù)了此漏洞并部署了新的智能合約,同時彌補了用戶遭受的損失。

這次漏洞事件也導(dǎo)致 Cheeze Wizards 成為第一個進行硬分叉的區(qū)塊鏈游戲。

2、DApp 攻擊:EOS 攻擊向 TRON 攻擊演變

綜上,Odaily 星球日報發(fā)現(xiàn),2019 年,黑客攻擊 DApp 呈現(xiàn)出由 EOS 攻擊向 TRON 攻擊演變的趨勢。

2018 年,EOS 引爆了 DApp 市場,諸多公鏈開始在這一市場上逐鹿。其中,波場通過一系列扶持計劃積極拓展 DApp 生態(tài)。根據(jù) DAppTotal 的數(shù)據(jù),截至 12 月 31 日,波場共計 600 余個活躍 DApp,日活總數(shù)接近 5 萬,日交易額超過 2 億個 TRX。這些數(shù)據(jù)讓波場看起來已經(jīng)擁有與以太坊和 EOS 在 DApp 市場上一爭高下的能力。

波場公鏈 DApp 市場高度繁榮的同時勢必會引來黑客垂涎,而目前波場還未曾遭到過像 EOS 那樣高強度的攻擊。

據(jù) PeckShield (派盾)統(tǒng)計數(shù)據(jù),2018 年全年,EOS 上的 DApp 發(fā)生了 49 起安全事件,12 種攻擊手法制造的總損失達到 319 萬美元。2019 年全年,EOS DApp 安全事件共 80 起,損失 279 萬個 EOS??傮w看來,EOS 上 DApp 的攻擊事件是有所下降的。而 2018 年,TRON DApp 安全事件僅 1 起,損失 200 萬個 TRX,2019 年,TRON DApp 安全事件共計 22 起,損失 3,025 萬枚 TRX。

今年 4 月,波場上的 DApp TronBank 遭受攻擊,損失超過 1.8 億個 BTT(價值 85 萬元),這直接將波場的安全生態(tài)推向了輿論的風(fēng)口浪尖。

安全人員認(rèn)為,黑客采用假幣攻擊方式,通過調(diào)用 BTTBank 智能合約的 invest 函數(shù),之后調(diào)用多次 withdraw 函數(shù)取出 BTT 真幣。截止目前,BTTBank 共計損失1.8 億 BTT。初步分析認(rèn)為,這是繼 TransferMint 漏洞之后,一種新型的具有廣泛性危害的漏洞,會威脅到多個類似 DApp 合約的安全。

DApp TronBank 遭受攻擊,緊接著,PeckShield(派盾)監(jiān)控顯示,黑客向波場競猜類游戲 TronWow 發(fā)起 1203 次攻擊,共計獲利 2167377 個 TRX。

安全人員初步分析認(rèn)為,黑客每次投注 20 TRX,回報 1940 個 TRX,共計投注 23004 個 TRX,回報超 94 倍。隨機數(shù)攻擊的方式目前普遍存在于 EOS DApp 生態(tài),目前來看此類攻擊有逐漸向 TRON 生態(tài)蔓延的趨勢,需要開發(fā)者警惕。

DeFi借貸平臺未來或成黑客重點攻擊對象

1、黑客開始攻擊 DeFi 智能合約

2019 年被業(yè)內(nèi)人士視為 DeFi 元年。區(qū)塊鏈上的借貸市場已經(jīng)成為了最流行的去中心化金融(DeFi)應(yīng)用場景,通過 MakerDAO、Compound 以及 dYdX 產(chǎn)生的借貸總額已經(jīng)超過了 6 億美金, DeFi 市場用戶增長從數(shù)千增長至年末近 18 萬人次。

據(jù) DAppTotal 數(shù)據(jù)顯示,截至 12 月 31 日,DeFi 項目整體鎖倉價值為 8.74 億美元,其中 MakerDAO 鎖倉價值為 3.1 億美元,占比 35.35%,EOSREX 鎖倉價值為 1.95 億美元,占比 22.33%,Edgeware 鎖倉價值為 1 億美元,占比 11.50%,Compound,Synthetix、dYdX、Nuo 等其他 DeFi 類應(yīng)用共占比30.82%。

除了大家熟知的借貸市場,穩(wěn)定幣和去中心化交易所也是 DeFi 廣泛應(yīng)用的兩大市場,與借貸市場并稱為 DeFi 三駕馬車。

但是,DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,因此也極容易成為黑客攻擊的重心,據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計,2019 年共發(fā)生 7 起典型的 DeFi 攻擊事件,黑客以攻擊 DeFi 智能合約為主要手段。

2、MakerDao、AirSwap 在安全公司幫助下及時修復(fù)漏洞

北京時間 2019 年 05 月 07 日,區(qū)塊鏈安全公司 Zeppelin 對以太坊上的 DeFi 明星項目 MakerDAO 發(fā)出安全預(yù)警,宣稱其治理合約存在安全漏洞。

當(dāng)日,經(jīng) PeckShield 獨立研究發(fā)現(xiàn),確認(rèn)了該漏洞的存在(PeckShield 將其命名為 itchy DAO),具體而言:由于該治理合約實現(xiàn)的投票機制(vote(bytes32))存在某種缺陷,允許投票給尚不存在的 slate(但包含有正在投票的提案)。等用戶投票后,攻擊者可以惡意調(diào)用 free() 退出,達到減掉有效提案的合法票數(shù),并同時鎖死投票人的 MKR 代幣。

簡單來說,就是黑客能透過這種攻擊造成以下可能影響:1,惡意操控投票結(jié)果;2,因為黑客預(yù)先扣掉部份票數(shù),導(dǎo)致真正的投票者有可能無法解除鎖倉。

PeckShield 全程追蹤了 MKR 代幣的轉(zhuǎn)移情況,并多次向社區(qū)發(fā)出預(yù)警,呼吁 MKR 代幣持有者立即轉(zhuǎn)移舊合約的 MKR 代幣。

次日,PeckShield 和 Maker 公司同步了漏洞細(xì)節(jié),05 月 10 日凌晨,MakerDAO 公開了新版合約。Zeppelin 和 PeckShield 也各自獨立完成了對其新合約的審計,確定新版本修復(fù)了該漏洞。因為反應(yīng)迅速,在這次漏洞中,用戶并無損失。

另外一起智能合約漏洞,發(fā)生在 2019 年 09 月 13 日。AirSwap 團隊公布了一個 AirSwap 智能合約中存在致命的漏洞,這一漏洞可以使得用戶的資產(chǎn)在某些情況下被對手惡意吃單『偷盜』。

PeckShield 安全人員深入分析 AirSwap 智能合約后發(fā)現(xiàn),這一漏洞只對最近上線的 Wrapper 有影響。這一漏洞可使用戶的資產(chǎn)被攻擊者惡意偷盜,受此次影響的賬號一共有 18 個,其中有部分賬號有數(shù)萬至數(shù)十萬美元的資產(chǎn)。

隨后,PeckShield 安全人員獨立分析了漏洞細(xì)節(jié),并與 AirSwap 團隊溝通細(xì)節(jié)和修復(fù)的方案, 同時將該漏洞命名為“ ItchySwap”。

AirSwap 團隊在發(fā)現(xiàn)該問題后第一時間下線合約,并將 AirSwap 網(wǎng)站回退到之前使用的合約,從合約上線到問題修復(fù)整個過程僅持續(xù)了 24 小時,也沒有造成用戶損失。

此外,還有一點值得我們注意:除了傳統(tǒng)中心化交易所,DeFi 平臺也正在成為黑客洗錢的新渠道。PeckShield(派盾)旗下的 CoinHolmes在去年10月就曾監(jiān)測到,2019 年 1 月黑客從 Cryptopia 交易所盜走的部分資產(chǎn)流入了 Uniswap 去中心化交易所和 “DeFi 銀行 ”Compound, 主要目的是利用 DeFi 借貸平臺進行混淆資金洗錢。

關(guān)于兩個智能合約漏洞的技術(shù)問題,推薦閱讀:

《AirSwap智能合約漏洞詳解》

《MakerDAO治理合約升級背后的安全風(fēng)波》

雖然行業(yè)損失金額不大,但卻透露出一個危險信號,黑客已經(jīng)盯上 DeFi 領(lǐng)域了。一旦 DeFi 平臺的資產(chǎn)抵押規(guī)模和受眾群體再上一個量級,這個領(lǐng)域很可能會是繼 DApp 之后的下一個安全事件多發(fā)區(qū)。

理財錢包、資金盤、釣?詐騙成行業(yè)毒瘤

2019 年,理財錢包、資金盤和釣魚詐騙事件成為行業(yè)毒瘤。PlusToken、TokenStore、OneCoin 等理財錢包被曝跑路,卷走數(shù)百億數(shù)字資產(chǎn),令數(shù)百萬投資者奔上了漫漫“維權(quán)路”。

其中,最受矚目的莫過于被譽為幣圈第一資金盤的 PlusToken 錢包跑路事件,當(dāng)天眾多用戶反映 PlusToken 錢包已經(jīng)無法提現(xiàn),Plustoken 錢包的項目方疑似跑路,據(jù)公開數(shù)據(jù),涉案金額或超 200 億元,參與 PlusToken 錢包的用戶已經(jīng)超過了 300 萬。

早在 2018 年便有文章質(zhì)疑 PlusToken 是個傳銷騙局。因為,從運作模式來看,PlusToken 幾乎完美符合傳銷的所有特點——繳費入會、發(fā)展下線、層級收益。

通過將一定數(shù)量的數(shù)字貨幣轉(zhuǎn)入 PlusToken 的官方地址,就可開啟智能狗,獲得“搬磚”收益,即繳費入會;開通智能狗就可獲得發(fā)展下線的資格,通過發(fā)展更多的下線成員,提升會員等級,獲得不同比例的獎勵金;個人收益與下線數(shù)量及收益掛鉤,最高等級會員享受項目分紅,即層級收益。

此外,PlusToken 號稱“每月10%-30% 的收益”,再加上交易所提現(xiàn)需要的手續(xù)費,這意味著交易所之間的差價需要比這更高才有可能。如果真的有這樣的交易所存在,那么分分鐘就會破產(chǎn)。

公鏈項目一直的隱患—雙花攻擊

據(jù) PeckShield 顯示,在 01 月 05 日到 01 月 08 日之間,ETC 鏈上至少有 15 次疑似雙花交易,共計損失 ETC 219,500 枚,價值約 110 萬美元。

所謂雙花攻擊,即一筆 Token 被花了兩次及以上。簡單說就是,攻擊者將一筆 Token 轉(zhuǎn)到另外一個地址,通常是轉(zhuǎn)到交易所進行套現(xiàn),然后再利用手中掌握的算力對轉(zhuǎn)賬交易進行回滾,將轉(zhuǎn)出的 Token 再度轉(zhuǎn)回自己的地址。

雙花攻擊也是幣圈最常見的一種的攻擊手段,黑客通常選擇算力不高的代幣下手。在 ETC 雙花攻擊之前,BTG、ZenCash 等也曾發(fā)過此類事件。

當(dāng)然,雙花攻擊要想成功,首先必須掌握絕大多數(shù)算力,業(yè)內(nèi)普遍認(rèn)為算力應(yīng)當(dāng)超過 51% 才能進行攻擊操作。就拿 ETC 雙花攻擊來說,此次攻擊的算力很可能來源于算力租賃網(wǎng)站 NiceHash 。該網(wǎng)站可租借 ETC 算力一度占到 ETC 全網(wǎng)算力 112%,滿足了雙花攻擊的條件。目前該網(wǎng)站已經(jīng)停止算力出租。

此次“雙花攻擊”造成的損失,最終也由交易所買單了。Gate.io 曾在發(fā)布的聲明中表示:盡管此次 51% 攻擊是因為 ETC 網(wǎng)絡(luò)算力不足造成,并不是交易平臺責(zé)任,但 Gate.io 將仍然承擔(dān)所有的 ETC 損失。

回顧一年前的這起安全事件,也給我們一些啟示。作為加密貨幣生態(tài)的參與者,防范雙花攻擊可能并不僅僅是公鏈的責(zé)任,交易所、錢包、投資人都有必要提高警惕。

對于交易所、錢包而言,可以將提現(xiàn)確認(rèn)要求提高,從而降低雙花風(fēng)險。例如,一些交易所在 ETC 雙花攻擊后,將充幣確認(rèn)數(shù)提高至 100 次,提現(xiàn)確認(rèn)數(shù)提高至 400 次。

對于項目方而言,可以升級挖礦算法。另外,項目方需要密切監(jiān)視算力變化,防止攻擊者借助限制算力實施攻擊。

對于用戶而言,為了防止交易被雙花,請務(wù)必到正規(guī)交易所進行交易。在遭受損失后,第一時間聯(lián)系交易所或者項目方,及時對交易回滾。另外,在交易一些市值較小的代幣時,需要格外關(guān)注,防止其算力被人為操縱。

雙花攻擊對于項目而言,也是一場成年禮。經(jīng)歷了雙花攻擊考驗的項目,才能在區(qū)塊鏈的世界中走得更遠。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • BUG
    BUG
    +關(guān)注

    關(guān)注

    0

    文章

    156

    瀏覽量

    16030
  • 區(qū)塊鏈技術(shù)

    關(guān)注

    5

    文章

    676

    瀏覽量

    14667
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    人臉識別門禁一體機,如何解決員工宿舍區(qū)安全混亂問題?

    不少制造型企業(yè)或工廠都會提供員工宿舍,作為企業(yè)福利之一。這本質(zhì)是企業(yè)對員工的關(guān)懷,但在實際管理過程中,還是容易出現(xiàn)各種混亂情況和安全隱患。例如員工宿舍區(qū)的安保不到位,無關(guān)人員隨意進出園區(qū)、人工登記
    的頭像 發(fā)表于 07-11 10:13 ?129次閱讀
    人臉識別門禁一體機,如何解決員工宿舍<b class='flag-5'>區(qū)</b><b class='flag-5'>安全</b>混亂問題?

    如何解決銀行安全用電存在的安全隱患?

    進度要求。 2020年,中國郵政儲蓄銀行辦公室(郵銀發(fā)〔2020〕48號)《中國郵政儲蓄銀行安全保衛(wèi)工作提質(zhì)升級活動2020年工作方案》亦要求對銀行場景內(nèi)消防
    的頭像 發(fā)表于 05-13 13:19 ?181次閱讀
    如何解決銀行<b class='flag-5'>安全</b>用電存在的<b class='flag-5'>安全隱患</b>?

    宿舍如何進行安全隱患防范和收費管理?

    預(yù)付費和用電安全管理措施是的。學(xué)生宿舍預(yù)付費電控系統(tǒng)可以解決使用傳統(tǒng)電表人工抄表費時費力,不方便統(tǒng)計管理和充值的弊端,更是為學(xué)生宿舍的用電安全也提供了解決方案,消除由于使用惡性負(fù)載引起的火災(zāi)隱患。? ??AcrelCloud-3
    的頭像 發(fā)表于 03-19 14:06 ?310次閱讀
    宿舍如何進行<b class='flag-5'>安全隱患</b>防范和收費管理?

    N線電流過大造成安全隱患-這款保護器讓N線不再發(fā)熱

    負(fù)載不平衡時,中性線會承載不平衡電流。如果N線電流過大,可能導(dǎo)致中性線過熱、設(shè)備損壞,甚至引發(fā)火災(zāi)等安全隱患。 02安科瑞ANSNP中性線防觸電保護器的特點: ? ?安科瑞 ANSNP 作為應(yīng)對這一難題的得力助手,在工廠環(huán)境中發(fā)揮著關(guān)鍵作用。其工作原理基于先進的電力監(jiān)測
    的頭像 發(fā)表于 03-13 13:21 ?348次閱讀
    N線電流過大造成<b class='flag-5'>安全隱患</b>-這款保護器讓N線不再發(fā)熱

    革新石化安全:頂堅防爆手機的隱患排除與現(xiàn)場防護策略

    在石化行業(yè)中,由于存在高溫高壓、易燃易爆等極端環(huán)境,普通手機的使用會帶來極大的安全隱患。因此,防爆手機應(yīng)運而生,成為石化行業(yè)現(xiàn)場防護的重要工具。以下將從頂堅防爆手機的隱患排除與現(xiàn)場防護策略兩個方面
    的頭像 發(fā)表于 02-13 12:05 ?578次閱讀
    革新石化<b class='flag-5'>安全</b>:頂堅防爆手機的<b class='flag-5'>隱患</b>排除與現(xiàn)場防護策略

    石化安全隱患如“隱雷”,大核桃防爆手機“亮劍”直擊,確保生產(chǎn)安全

    石油化工行業(yè)已成為推動經(jīng)濟發(fā)展的重要力量。然而,隨著該行業(yè)的迅猛發(fā)展,安全隱患問題也日益凸顯,宛如一顆顆潛在的“隱雷”,時刻威脅著企業(yè)的生產(chǎn)安全和員工的生命安全。面對這一嚴(yán)峻形勢,如何有效防范和應(yīng)對
    的頭像 發(fā)表于 02-11 17:03 ?410次閱讀
    石化<b class='flag-5'>安全隱患</b>如“隱雷”,大核桃防爆手機“亮劍”直擊,確保生產(chǎn)<b class='flag-5'>安全</b>!

    生活中的“飛線充電”安全隱患,我們要怎么預(yù)防?

    安科瑞徐赟杰18706165067 最近,不少地方火宅頻發(fā),安全隱患非常嚴(yán)峻,有些原因就是:小區(qū)電瓶車存在“飛線充電”現(xiàn)象,引發(fā)了火情。近期,嘉定一起火災(zāi)就是因為“飛線充電”導(dǎo)致4輛電動自行車和一輛
    的頭像 發(fā)表于 01-23 09:34 ?641次閱讀
    生活中的“飛線充電”<b class='flag-5'>安全隱患</b>,我們要怎么預(yù)防?

    中偉視界:礦山智能分析平臺通過分級管理報警信息,結(jié)合電話、短信通知,提高安全隱患響應(yīng)速度

    隨著礦山行業(yè)對安全管理的要求不斷提高,智能分析平臺中的報警等級管理成為保障礦工生命安全的重要措施。通過電話與短信的有效結(jié)合,能夠快速、精準(zhǔn)地響應(yīng)各類安全隱患,實現(xiàn)信息的及時傳遞。礦山企業(yè)應(yīng)重視標(biāo)準(zhǔn)化流程、選擇合適平臺和持續(xù)優(yōu)化反
    的頭像 發(fā)表于 12-26 18:14 ?479次閱讀

    安科瑞AISD智能安全配電裝置如何降低電氣火災(zāi)安全隱患

    安科瑞徐赟杰 18706165067 AISD系列智能安全配電裝置主要針對低壓配電側(cè)人員觸電安全事故、線路老化、接地故障、漏電引起電氣火災(zāi)等等常見安全隱患而設(shè)計,具有電不起火、電不斷電、電不漏電、電
    的頭像 發(fā)表于 12-19 11:11 ?474次閱讀
    安科瑞AISD智能<b class='flag-5'>安全</b>配電裝置如何降低電氣火災(zāi)<b class='flag-5'>安全隱患</b>

    dap協(xié)議在跨技術(shù)中的應(yīng)用

    和通信協(xié)議,實現(xiàn)不同區(qū)塊網(wǎng)絡(luò)之間的無縫連接。 一、DAP協(xié)議概述 DAP協(xié)議是一種去中心化應(yīng)用協(xié)議,定義了一套標(biāo)準(zhǔn)化的接口和通信機制,使得不同的區(qū)塊
    的頭像 發(fā)表于 11-22 15:45 ?883次閱讀

    YOGO ROBO智能機器人助力區(qū)塊行業(yè)發(fā)展

    日前,上海靜安區(qū)成功舉辦了全國首個區(qū)塊主題的場景集市——“數(shù)通谷”區(qū)塊+醫(yī)療場景集市。本次
    的頭像 發(fā)表于 11-22 11:33 ?736次閱讀

    路燈漏電會導(dǎo)致哪些安全隱患

    一、 路燈漏電可能導(dǎo)致的安全隱患包括: ? 觸電事故:路燈漏電可能導(dǎo)致行人或騎行者在不知情的情況下觸電,尤其是在雨后或道路積水的情況下,水分會降低人體的電阻,增加觸電的風(fēng)險。 ? 設(shè)備損壞:持續(xù)
    的頭像 發(fā)表于 11-20 13:43 ?788次閱讀
    路燈漏電會導(dǎo)致哪些<b class='flag-5'>安全隱患</b>

    杜絕安全隱患發(fā)生 SDT270超聲波檢漏儀助力蘇州熱工研究院解決閥門內(nèi)漏問題

    閥門在管道系統(tǒng)中起著控制介質(zhì)流向、隔離或連接不同系統(tǒng)、調(diào)節(jié)流量以及保證系統(tǒng)安全運行等關(guān)鍵作用。如果閥門發(fā)生內(nèi)漏,可能導(dǎo)致系統(tǒng)壓力失衡,產(chǎn)生安全隱患,甚至可能引發(fā)爆炸、火災(zāi)等嚴(yán)重事故。通過內(nèi)漏檢測,可以及時發(fā)現(xiàn)并處理這些潛在的安全隱患
    的頭像 發(fā)表于 11-20 13:39 ?438次閱讀
    杜絕<b class='flag-5'>安全隱患</b>發(fā)生  SDT270超聲波檢漏儀助力蘇州熱工研究院解決閥門內(nèi)漏問題

    養(yǎng)老院康復(fù)中心電氣火災(zāi)安全隱患解決措施

    關(guān)注“acrelzx”微信號,了解更多產(chǎn)品資訊 養(yǎng)老院的安全用電至關(guān)重要,直接關(guān)系到老年人的生命安全和身體健康。?電氣事故和?觸電事故是養(yǎng)老院常見的安全隱患,因此,必須采取有效措施確保用電安全
    的頭像 發(fā)表于 10-31 17:21 ?576次閱讀
    養(yǎng)老院康復(fù)中心電氣火災(zāi)<b class='flag-5'>安全隱患</b>解決措施

    直流充電樁使用中有哪些電氣安全隱患及解決方案

    充電樁。然而,在充電樁的日常使用中,一些潛在的安全隱患也逐漸浮出水面,這些隱患有可能對人們的生命與財產(chǎn)安全構(gòu)成嚴(yán)重威脅。因此,深刻認(rèn)識并了解這些常見的充電樁安全隱患,以及如何通過嚴(yán)格的
    的頭像 發(fā)表于 10-30 15:22 ?1115次閱讀
    直流充電樁使用中有哪些電氣<b class='flag-5'>安全隱患</b>及解決方案