TER:AE遭受51%攻击,下一个倒霉蛋会是谁?_ETE

作者|秦晓峰编辑|郝方舟出品|Odaily星球日报

12月8日,老牌公链Aeternity官方推特证实,遭到了51%攻击。目前,攻击发生的具体时间以及经过尚不清晰。官方表示正在调查中。但据Aeternity社区核心成员披露,此次攻击主要集中在头部交易所和矿池,损失超过3900万枚AE代币。截至发稿前,AE价格暂报0.13美元;过去72小时,累计下跌接近40%;过去24小时,跌幅超过10%。从ETC、Grin到AE,今年以来,51%攻击层出不穷。是长久以来的共识与算力分布缺陷,还是黑客的择时“捡漏”?谁会是下一个受害者?同类风险又该如何规避?事件回顾:黑客很难变现

从12月7日起,不少Aeternity持币用户发现,一些上线AE代币的交易所陆续暂停了AE充提,但并未解释原因。由于近期AE走势良好,有持币人笑称:“钱包维护,是为了拉盘么。”但很快,拉盘的美梦就破碎了。12月8日,Aeternity海外电报群以及中文社群中,不少用户反映在交易所的AE资产被清零了,AE疑似遭受51%双花攻击。

BTC DeGods已在一个比特币区块内售罄,将根据交易达到内存池时间发送铭文:金色财经报道,Solana链上NFT项目DeGods在社交媒体发文宣布BTC DeGods已在一个比特币区块内售罄,该区块经过审查并将根据确认的交易到达内存池的时间以先到先得的方式发送铭文。DeGods表示,目前已成功交易的用户名单已发布,而未成功铸造的人将会收到退款。DeGods此前宣布将于比特币网络开放500枚新系列NFT铸造,每枚NFT铸造价格为0.444枚BTC。[2023/3/19 13:13:20]

12月8日中午,AE官方团队在推文中证实了攻击的真实性,但并未提及具体原因以及损失。

MovEX和Sui基金会将共同构建基于Sui的DEX DeepBook:金色财经报道,Sui上去中心化交易所MovEX和Sui基金会将共同构建基于Sui的中央限价订单簿(CLOB)DEX DeepBook,旨在为Sui上的所有DeFi协议带来深度流动性,并将与顶级做市商合作,提供更佳的流动性深度,目前也已得到MystenLabs的支持。[2023/3/2 12:37:42]

“我们正在努力了解问题的范围和影响。一旦我们确定了原因,将在我们的论坛和其他渠道发布官方公告。请放心,查明问题原因并着手解决是我们现阶段的首要目标!我们正在努力了解问题的范围和影响。”AE官方团队表示。同时,AE基金会也在社群中公布了联系方式:hello@aeternity-foundation.org和security@aeternity-foundation.org,受损用户可以与团队联系沟通。

Web3 平台 MRHB 使用 4EVERLAND 的云计算解决方案:金色财经报道,去中心化金融平台MRHB DeFi已经通过Web3云计算平台4EVERLAND将他们的mrhb.network网站转移到世界计算机区块链ICP(互联网计算机协议)的去中心化基础设施上。

4EVERLAND的去中心化云计算平台通过整合存储、计算和网络核心能力,帮助用户从Web 2.0平稳过渡到Web 3.0。此外,4EVERLAND有一个专门的IC网关,为通过4EVERLAND部署的ICP项目提供全球加速,实现从部署到访问的分散体验。[2023/1/17 11:15:25]

据媒体报道,Aeternity社区核心成员披露,此次攻击主要集中在头部交易所和矿池OKEx、Gate、Binance,损失超过3900万枚AE代币。火币方面今日回应称,没有遭受Aeternity51%双花攻击,无任何资金损失。Aeternity社区KOI「刘少」介绍了本次攻击流程:攻击者首先通过半年以上时间收币,收集了2752万AE;在交易所开户N多小号,准备2700多万AE的接盘资金,自己充USDT等资产进小号;发起双花,充「假币」进OKEx交易所,自己砸假AE给自己小号接盘,小号分散提走OKEx真AE去各交易所砸盘。

行情 | 三大平台币:HT, OKB24h涨幅均超5% BNB小幅回落:据非小号数据,截至目前主流平台币种概况如下:OKB现价0.97美元,24h涨幅6.76%,24h成交额9406.24万美元,市值为3.13亿美元;HT现价1.89美元,24h涨幅5%,24h成交额8916.72万美元,市值为5.69亿美元;BNB现价14.91美元,24h下跌2.11%,24h成交额1.93亿美元,市值为21.06亿美元。[2019/3/8]

AE超话社区主持人“二月红hong”表示,本次51%攻击的黑客,可能很难变现。以往的黑客攻击通常提走BTC,发往国外的交易所,很难通过法律追责;而AE有深度的交易所,全是国内的,国内的交易所变现USDT,全有实名认证,相对追责较为容易。“如果真的套现了几千万的额度,基本上抓到就是十年往无期判。不知道攻击者回头想想,会不会瑟瑟发抖。Plustoken钱包的案件还历历在目,区块链犯罪并不是法外之地,特别是国内的大矿工,一抓一个准,接下来怎么处理,不是看团队的态度,要看交易所的态度,是认了,还是报警。”Odaily星球日报发现,目前三大交易所以及相关上线AE的交易所均暂停提币。受到攻击影响,过去72小时,累计下跌接近40%;过去24小时,跌幅超过10%。截至发稿前,AE价格暂报0.13美元。目前比较现实的问题有两个,一是此次攻击,是否会导致AE产生分叉?目前来看,无论是社群还是官方团队,都没有分叉的提议。并且,攻击损失相较于整个AE市值来说,也并不是完全难以承受。因此,分叉的可能性不大。二是此次攻击产生的损失,官方是否会赔付?由于本次损失主要集中在交易所,根据以往经验,通常是交易所自认倒霉、自己承担,普通持币者倒暂可不必过于担心。至于交易所采取何种方案应对,只能等待后续进展。51%攻击为何频发?

法国和德国将共同推动对比特币的监管:据路透社消息,法国和德国决定合作管理比特币,并向20个主要国家(G20)提出建议。法国经济部长Rune Rumer在新闻发布会上说:“法国和德国正在分析与比特币相关的风险并制定监管措施。我将在G20峰会上提出建议。”德国总理Peter Altermayer也表示:“我们有义务减少和解释与比特币有关的风险。[2018/1/19]

AE并不是唯一的受害者,今年以来,多个区块链项目相继遭受51%双花攻击。今年1月到2月间,BTG网络多次遭受双花攻击,损失达到5万美元以上。7月到8月间,以太经典遭受了三次51%攻击,损失达上千万美元,OKEx一度考虑从交易所中下架ETC。11月8日,GrinNetwork受到51%攻击,由于反应及时,并未造成损失。频发的双花攻击,究竟是怎样产生的?根本原因在于,区块链项目的共识程度不够,矿工转向其他项目,致使维护网络运转的算力下降,给了攻击者可乘之机。比如ETC、BTG、AE,都是前几年的老牌区块链项目,项目热度严重下降。当然,也有一些被攻击对象是新项目,尚未凝聚足够的共识和算力,惨遭黑客「教育」。从具体实现方式上看,随着被攻击网络算力下降,攻击者通过租用算力获得足够的算力进行攻击,并且攻击成本较低,收益可以覆盖成本。以Grin攻击为例,很有可能租用了Nicehash平台上的算力。“Grin网络算力在短时间内大幅提高。值得注意的是,这与Nicehash速率翻倍的时间相吻合,目前超过50%的网络算力在已知池之外。”Grin官方公告表示。根据crypto51数据,目前Nicehash平台上有多个币种可租用算力都超过了现存网络算力,并且1小时攻击成本只要几美元。这意味着,这些项目有很大可能发生51%攻击事件。如下所示:

当然,可租用算力只是一个考量因素。一些项目由于流动性不好,价格很低,黑客攻击收益也会受到影响,不会被当做首选目标。回到这次的AE攻击,Nicehash平台上每小时攻击成本为324美元,但可租用算力只占到网络的5%。也就是说,这次攻击很大程度上是正在运行网络的「内鬼」所为,并不是从外部租借算力。

如何避免双花攻击?

在crypto51网站中,给出了项目避免双花攻击的几种方式:一是迁移小型的项目可以迁移至以太坊这样的大型区块链开发,由于以太坊攻击成本高,很难被攻击。二是升级挖矿算法或系统。比如ETC团队就建立了一个叫做MESS的系统,它可以通过将?型区块重组视为可疑对象并大大提高其成本和大型重组的难度,从而防止51%攻击。三是从POW升级到POS。根据Odaiy星球日报此前统计,POS可以有效提高产生51%攻击的门槛,在当前算力集中的形势下,PoS相对于PoW来说更加安全。但是,就如一些全网算力较小的新兴数字货币一样,以PoS为共识算法的数字货币在初始阶段也易受51%攻击,因为初始时链上stake总量较小,发生51%攻击所需的资金相应也比较少,所以需要在初始启动的时候加强安全防护,提前准备好应对策略。对于交易所、矿池而言,可以提高充值确认数,建立更健全的监测和快速反应系统,提早预警。以火币为例,火币全球站相关负责人表示,火币安全团队主要从评估充值确认数、大额延迟上账、监测到链上回滚立马回滚到正确状态后关闭钱包、监控算力异常变动四个方向防御双花攻击,因此成功防御了此次AE的双花攻击,也没遭受任何资金损失。即便升级共识,做好监控,大家也应该认识到一个问题:只要有利益存在,51%攻击并不能彻底杜绝。“软件过关也不能保护区块链不被攻击。51%攻击是区块链的一个基本属性,而不是只有在代码有问题的情况下才会发生的事情。”V神如是说。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-22:147ms