mt logoMyToken
总市值:
0%
恐慌指数:
0%
现货--
交易所--
ETH Gas:--
EN
USD
APP
Coinbase对最近的以太坊经典(ETC)双重消费事件的看法

综合排名

0

网站活跃度

资金持有量

交易对

0

注册地

-

关注人数

0

24h平台交易额
$0
0 BTC
2020/08/21 18:24:08发布,内容以 原文链接 为准

于Don

外卖

  • Coinbase没有受到任何攻击交易的攻击,也没有损失任何资金
  • 在太平洋标准时间2020年7月31日晚上10:57,以太坊经典(ETC)遭受了51%的攻击,导致约80万ETC(约580万美元)的双重消费交易。
  • 在太平洋标准时间2020年8月5日晚上8:15,以太坊经典再次遭到51%的攻击,导致约460,000 ETC(约320万美元)的双重消费交易。
  • 在第一次攻击期间,奇偶校验(OpenEthereum)节点以修剪模式运行,而其余网络则接受攻击块为有效,从而导致修剪后的奇偶校验节点与网络其余部分组成一个分区网络

Coinbase的观点

在太平洋标准时间2020年7月31日晚上11:10,Coinbase Blockchain Security收到警报,告知Coinbase的ETC节点未在预期的间隔内看到新的区块。我们的调查发现,我们的节点在其区块链状态方面已经分叉。与未修剪的Parity和Geth节点相比,Coinbase的内部修剪的奇偶校验节点看到了不同的块。这是出现问题的第一个指示。我们得出的结论是,由于PST 7/31下午10:57发生的大规模重组,由于节点实现方式不同,导致网络分叉(有关分叉的更多信息,请参见下面的网络分区部分)。

巨大的重组是潜在的双重支出的重要指标。此时,Coinbase选择大幅提高我们的确认计数要求。这样可以确保不会在Coinbase平台上记入重复消费交易。

接下来有两个问题:

为了回答第一个问题,我们比较了孤立链和造成重组的新链。我们发现,在53项孤立交易中,花了580万美元加倍。这些攻击并非针对Coinbase。

我们的下一个重点是了解ETC网络分区。我们发现修剪的奇偶校验节点将忽略超过一定高度的块 。由于大规模重组尝试隔离超出此阈值的块,因此修剪的奇偶校验节点认为重组无效。请注意,网络的其余部分选择遵循重组,这导致网络分区。观察网络分区的每一面之后,Coinbase开始遵循规范的主链(即包括双花攻击的未修剪的奇偶校验链)。

8月5日晚上,Blockchain Security再次收到警告,称发生了大规模重组。由于修剪的奇偶校验节点不再运行,因此没有类似于第一个重组的网络分区。因此,唯一的问题是Coinbase是否是这次攻击的受害者。进行与上述类似的分析,我们确认ETC再次受到攻击,这次在9个孤立交易中损失了约320万美元。我们再次发现,Coinbase并不是任何孤立交易的受害者。

作为额外的预防措施, 我们进一步提高了确认数量,以确保客户资金的安全。请注意,这不是ETC第一次成功两次花钱。有关先前攻击的详细信息,请参阅我们的先前博客文章

尽管ETC在最近几天似乎已趋于稳定,但我们将继续监视ETC的任何进一步动荡。

技术分析

基于随机数的双倍支出

在此ETC攻击中,我们发现了一种用于执行双花的有趣模式。我们在下面讨论攻击者的双重支出策略的一个示例:

攻击方式

  1. 攻击者向受害者发送大量ETC
  2. 使用受害者服务,攻击者将ETC转换为其他货币,然后将资金从平台转移
  3. 攻击者重组了区块链,以“擦除”第一步中的交易
  4. 现在,攻击者可以访问其原始ETC。他们使用一个大交易转移到他们控制的另一个地址。

攻击者现在控制了从受害者那里窃取的一定数量的非ETC资产,同时还保持了对原始ETC的控制。

有趣的是,通过使用这种基于增量随机数的技术,每个孤立交易的移动量都少于30,000 ETC(约200,000美元)。我们认为,由于受害人基于价值的速率限制,攻击者使用了这些增量的孤立交易。例如,受害者交易所可能具有防止用户在单笔存款中接收到超过ETC金额的功能。

以下是这笔双重支出的实际ETC数据:

在这里,我们发现了孤立链上发生的三个事务。发送者(即攻击者)和接收者(即受害者)的地址在所有三个事务中都是一致的。如上所述,每笔交易的转帐金额徘徊在200,000美元左右。此外,与前一个事务相比,后两个事务的随机数增加了。这是根据帐户随机数的工作原理来预期的。

关键是,只要攻击者帐户没有足够的资金来支付转账,后两项交易均无效。在主链中,我们从攻击者的地址中发现了大笔的双花交易,而不是三笔单独的双花交易,每笔上述孤立交易都是一笔。

请注意,此大型交易的转移价值等于三个孤立交易的价值之和。这样可确保所有三个孤立交易在主链上均无效。

修剪的奇偶校验节点网络分区

除了正常的51%攻击双花攻击模式之外,此事件还引发了第二个有趣的案例:在修剪模式下配置的Parity OpenEthereum客户端将选择忽略超过一定高度的任何块作为“古老”,并将这些块视为无效。

因此,修剪过的Parity OpenEthereum客户忽略了重组,并继续挖掘自己的独立链。如上所述,我们将其称为。重组链的无效性导致网络按节点和节点配置进行分区。

发生这种划分之后,矿工继续在修剪的奇偶校验链以及其余网络所遵循的主链上进行挖掘。

为了清楚起见,请注意,修剪后的Parity节点的当前状态等效于未修剪的Parity和Geth节点的state。请求重组中某个高度的块会从修剪的奇偶校验节点返回孤立的块,而未修剪的奇偶校验节点会返回攻击者块。从未修剪的节点接收到孤立块,但是该孤立块已从未修剪的节点的视图中重组出来。

继续运行修剪的奇偶校验节点的节点操作员维护并扩展了孤立链。在这些运营商重新同步其修剪的奇偶校验节点或切换到其他节点类型之前,网络仍保持分区状态。 Coinbase强烈建议切换到受支持的节点(例如Geth)。

改组

根据Coinbase未修剪的节点日志,有一个非常大的重组,从块高度10904147开始直到块高度10907434。在攻击时,主(即攻击)链的高度为10907434,而孤立链的高度为10907434。 10907836。孤立链和主链之间的共同祖先块高度为10904146。这意味着重组后的孤立链3692,并添加了3287个新块。请注意,虽然攻击链的高度较低,但由于难度较高,它取代并取代了孤立链,成为ETC的规范链。假设阻止时间为15秒,则攻击者必须以大多数哈希能力挖掘大约13.7小时才能执行此攻击。

修剪的节点会忽略此重组,而未修剪的节点会将此重组视为有效。

我们的分析显示,链重组中有15个双花交易对和38个基于现时的孤立交易。双重支出均未影响Coinbase。

2020年8月5日,ETC在主链上看到了。

重组时,孤立链头块的高度为0x9555,高度为10939866。重组后,主(即攻击)链头块的高度为0x7521,高度为10939975。孤立链和主链之间的共同祖先块为高10935622。改组成为孤立的4244个街区,而攻击链则包含4353个街区。假设阻止时间为15秒,则攻击者必须以大多数哈希能力挖掘大约18.1小时才能执行此攻击。

区块链安全对该重组组织进行了与上述相同的分析,发现7对双花交易对和另外2个孤立交易被发送到受害者地址。这些双重花费再一次都没有影响Coinbase。

双花

在第一批双重支出交易中,我们发现大约有580万美元是双重支出。有五个唯一的地址将大量的双花交易发送到五个唯一的受害者地址。攻击者和受害者的地址一对一映射。

在检查了往返地址之后,区块链安全性得出的结论是,这些双重花费都不会影响Coinbase

在第二笔双重支出系列中,我们发现约有320万美元是双重支出。这次大约有一个目标受害者地址:。此外,每笔交易的双倍支出金额差异更大,在$ 97,000到$ 108万之间。我们发现,在第二次攻击中,攻击者倾向于拆分孤立的事务,这意味着孤立的事务和攻击事务通常一一对应。一个例外是发送了三个孤立交易的特定攻击者地址。

应当指出的是,在第一次重组中,我们的分析还发现了其他一些小的双花,大约为10美元。我们认为,这些人是在重组期间与区块链进行交互的非恶意用户,从而导致非恶意双花。

下一步

Coinbase非常重视安全性。作为该承诺的一部分,我们监控区块链中可能对客户有害的活动,并迅速采取行动以保护资金。我们想向客户强调,Coinbase努力成为购买,出售或存储加密货币的最受信任和最安全的地方。

以下是Coinbase有关两次双重消费攻击的完整数据集:


Coinbase对最近的以太坊经典(ETC)双重消费事件的看法最初发表在The Coinbase Blog on Medium上,人们通过突出并回应这个故事来继续对话。

上一篇:MXC抹茶关于上线DOT锁仓PoS功能的公告
资讯
平台公告
暂无数据
自选最多涨幅榜连续上涨最多关注
#
名称
法币价格
今日涨幅
热门概念
物联网/DAGAI钱包/交易稳定币
#
币种
价格
今日涨幅
暂无数据