Intercambio de bitcoins Intercambio de bitcoins
Ctrl+D Intercambio de bitcoins
ads
Casa > Ethereum > Info

Golden Observation|El puzle de ataque barato del 51 % sufrido por ETC

Author:

Time:

Jinse Finance informó que el 3 de agosto, el Twitter oficial de ETC anunció el informe de investigación de la empresa de análisis de datos de blockchain Bitquery sobre el ataque del 51 % a ETC.

El informe muestra que desde las 0:30 del 1 de agosto hasta las 11:30 del 2 de agosto, ETC sufrió un ataque del 51%.

El ataque fue iniciado por un minero independiente "0x75d1e5477f1fdaad6e0e3d433ab69b08c482f14e". El minero produjo silenciosamente 3594 bloques y luego los transmitió a otros mineros. Debido a la gran cantidad de estos bloques, el orden de los bloques tiene un peso mayor que las cadenas establecidas por otros mineros, lo que hace que otros mineros acepten esta serie de bloques. Al final, el bloque atacante reemplazó con éxito al bloque original y se produjo una reorganización desde la altura del bloque 10904146 hasta el bloque 10907740.

Los datos de la cadena muestran que el minero compró deliberadamente poder hash desde el exterior para lanzar un ataque, y la dirección del minero solo se muestra como activa desde el 29 de julio, generando 30 bloques por día durante 3 días consecutivos. Al final, el atacante solo gastó 17,5 BTC (alrededor de 170.000 dólares estadounidenses) para engañar a toda la red ETC durante 12 horas e implementó el ataque con éxito.

Además, dado que no todo el software ejecutado por nodos y mineros se comporta de la misma manera en la red ETC, la diversidad de versiones de nodos y software hace que este ataque sea aún más grave:

Los nodos basados ​​en los dos clientes de Geth y Hyperledger Besu aceptan el bloque del atacante y seleccionan la cadena bifurcada más larga;

Los nodos basados ​​en el cliente Open Ethereum aún conservan la cadena anterior. Todo esto ha provocado que algunos mineros transfieran dinero en función de la cadena anterior, pero no se refleja en la cadena ETC principal (cadena bifurcada), y los nodos basados ​​en diferentes clientes pueden enfrentar gastos dobles.

Según la investigación de las agencias pertinentes, el proceso específico es el siguiente:

1. Mineros maliciosos (dirección ETC: 0x75d1e5477f1fdaad6e0e3d433ab69b08c482f14e) minaron alrededor de 3000 bloques.

2. El grupo de 2Miners estuvo temporalmente fuera de línea por mantenimiento porque Multi-geth finalizó su soporte para Ethereum clásico.

3. Durante el período de mantenimiento del pool de minería de 2Miners, el pool de minería de 2Miners no generó nuevos bloques. Después de que el grupo de minería de 2Miners finalizó su mantenimiento y se puso en línea, se insertaron alrededor de 3000 bloques en el grupo de minería de 2Miners al mismo tiempo.

Dado que ninguno de los nodos de Parity o OpenEthereum en Ethereum Classic pudo procesar los 3693 bloques del nodo Core-Geth, se produjo una bifurcación de la cadena:

Todos los mineros en los nodos Parity u OpenEthereum todavía están minando en la cadena principal original, pero los mineros en los nodos Core-Geth están minando en la nueva cadena que se ha insertado en aproximadamente 3000 bloques.

Tres hombres fueron sentenciados después de robar moneda virtual por valor de casi 6 millones de yuanes: los tres hombres usaron violencia y amenazas para robar 29 bitcoins y 1258 éteres, y luego planearon vender bitcoins pero fracasaron. El valor total de bitcoin y ether robados por los tres fue de casi 6 millones de yuanes. Según las noticias del 5 de julio, el Tribunal de Distrito de Shizhong de la ciudad de Leshan, provincia de Sichuan, condenó a tres personas a una pena fija de prisión por robo, y fueron condenadas a una pena fija de prisión de 10 años, 8 años y 6 meses y 7 años y 6 meses respectivamente. (Diario de la Juventud de Beijing) [2021/7/7 0:32:38]

5. De acuerdo con el consenso de Prueba de trabajo (POW), la carga de trabajo en la nueva cadena excederá gradualmente la cadena principal original, y algunos mineros en el nodo de paridad en la cadena principal original "elegirán minar en la cadena con más carga de trabajo Lineamientos, traslado a la nueva cadena para la minería.

Finalmente, a la altura del bloque 10904146, se agregaron un total de 3693 bloques a la cadena de bloques a través de la reorganización.

A través de la investigación y la publicación de información de las dos organizaciones, obviamente hay dos razones, una se debe a los recientes problemas de soporte al cliente y la otra es que los atacantes simplemente se aprovecharon de esto.

Diferentes clientes representan diferentes roles de acceso. Los mineros son tanto mantenedores de red como productores de datos. Esto significa que si el cliente proporciona algunos datos incorrectos, otros nodos los sincronizan, lo que es el comienzo del ataque.

El atacante mencionado anteriormente aprovechó el tiempo de reconexión de los nodos del grupo de minería para hacer que los datos del bloque preparado confundieran el grupo de minería con los datos contables correctos y continuaran transmitiendo. Y debido a la "discordancia" de los mineros clientes de Parity, OpenEthereum y Core-Geth, la sincronización de diferentes datos es inconsistente, por lo que conducirá a bifurcaciones.

La fuente de este ataque es la confusión del cliente, y la causa de este incidente se ha estado gestando durante mucho tiempo.

Según informes anteriores de Jinse Finance, el 25 de enero de 2020, Bob Summerwill, director ejecutivo de ETC Cooperative, anunció recientemente la extensión del apoyo a la propuesta ECIP 0001. Algunos cambios en la propuesta incluyen la eliminación del desarrollador de Rust, Wei Tang.

Bob Summerwill acusó a Wei Tang, como editor de ECIP y autor de ECIP-1000, por abusar repetidamente de su poder y amenazar con una bifurcación suave o abandonar el ecosistema ETC.

Además, dado que se usó el nombre real de soc1c en lugar de soc1c en la lista de editores de ECIP-1000, hay voces en la comunidad de ETC que acusan a Wei Tang de hacer una búsqueda humana de soc1c, otro editor de ECIP en la comunidad.

Al respecto, Wei Tang explicó la causa del incidente en su blog y respondió que los cambios en las propuestas involucradas se deben a la consideración de evitar la sobrecentralización de ETC. Pero en el período posterior, la controversia en realidad se desplazó hacia él mismo. Al mismo tiempo, Wei Tang dijo que no existe el llamado hecho social de la carne humana. Porque el mismo soc1c estuvo de acuerdo cuando fusionó la lista de editores antes, y el nombre real de soc1c es ampliamente conocido en la comunidad, y a menudo usa su nombre real.

Se informa que el controvertido incidente se originó a partir de la propuesta ECBP-1076. Wei Tang solicitó más discusión, pero fue rechazado por soc1c porque sintió que la propuesta ECBP-1076 se propuso y aceptó por primera vez en la reunión de ETC por primera vez, y que el editor de ECIP cambió el estado de la propuesta ECBP-1065 a "Activo" imprudentemente (soc1c realizó la revisión de revocación), luego de lo cual soc1c envió una solicitud para eliminar a Wei Tang del proceso ECIP. Desde entonces, durante el hard fork de Aztlan, ha habido disputas sobre ECIP-1061 y ECIP-1072 (la operación "revocación" también apareció en esta disputa). Wei Tang cree que la operación de "revocación" de soc1c en el proceso de propuesta es en realidad un gran riesgo de centralización y creó una nueva solicitud, argumentando que la operación de "revocación" viola el proceso y no debe considerarse como una norma.

Wei Tang y la comunidad también tienen puntos de vista diferentes sobre el aplazamiento de la bifurcación dura de ETC Aztlán. Él cree que el error en la especificación de Aztlán ya ha causado un daño irreparable a las redes de prueba de Mordor y Kotti. Ahora solo espera que el daño no se extienda. a la red principal. Wei Tang dijo que "las bifurcaciones duras irresponsables destruirán la seguridad de la red, y es inútil gritar que el código es la ley todos los días".

Bob Summerwill respondió que el retraso en la bifurcación se debió a factores de tiempo de bloque impredecibles, en lugar de que la comunidad cambiara el número de bloque de la bifurcación dura seleccionada previamente. Los errores en las predicciones de tiempo de bloque son comunes. En respuesta a la acusación de que la comunidad no es saludable, Bob Summerwill respondió que la comunidad ETC es muy saludable.

Se repite el enfrentamiento, pero no se puede confirmar la unidad.

El 14 de junio, Wei Tang anunció que dejaría de apoyar a ETC personalmente, porque después de la bifurcación dura de Phoenix, la red de ETC rompió la lógica de consistencia de Ethereum, especialmente en términos de inmutabilidad.

Un mes después, OpenEthereum y MultiGeth, los dos principales clientes de ETC, anunciaron que dejarían de brindar soporte a ETC. Y dado que estos dos clientes aún comparten el 70 % del número total de nodos en la red de ETC, este es un anuncio de servicio público para que los usuarios de ETC tomen las medidas adecuadas. Según el artículo publicado por Wei Tang más tarde, la razón por la que los dos principales clientes dejaron de admitir ETC es la misma que la razón por la que Wei Tang dejó de admitir ETC.

Esta es la fuente del ataque.Cuando un cliente de nodo de red representa más de la mitad y su servicio se detiene repentinamente, la red debe ser peligrosa en el proceso posterior de migración de potencia informática.

Con respecto a la noticia de que OpenEthereum y MultiGeth anunciaron que dejarían de apoyar a ETC, el administrador de la comunidad de ETC Asia-Pacífico, Christian, dijo que Gnosis, el mantenedor de OpenEthereum, ha hecho una declaración oficial de que la razón para dejar de apoyar a ETC es dedicar su energía limitada al desarrollo. de la red principal de Ethereum, no Wei Tang dijo la razón.

Después de Phoenix, el desarrollador real de MultiGeth es solo el propio Wei Tang. Debido a algunas diferencias, Wei Tang decidió evitar que MultiGeth admitiera ETC.

Desde el año pasado, ETC ha completado tres actualizaciones de hard fork, lo que hace que la red de ETC sea completamente compatible con ETH. Entre ellos, el equipo de ETC Core contribuyó mucho. Ya en la primera mitad del año, el equipo de ETC Core desarrolló un cliente de lenguaje Go más seguro, CoreGeth.CoreGeth es perfectamente compatible con la bifurcación dura de Phoenix y ha estado funcionando intacto hasta ahora. De la respuesta a Gnosis, también puede ver que después de que OpenEthereum y MultiGeth cerraron, CoreGeth, como el cliente oficial mantenido por ETC Core, es completamente confiable y continúa sirviendo a la red de ETC.

Luego, Wei Tang respondió que el hecho es que OpenEthereum y MultiGeth son los dos clientes que admiten ETC durante más tiempo. Entre ellos, OpenEthereum es de 4 años y MultiGeth es de 2 años. Ningún otro cliente ha apoyado a ETC durante más de un año. Entre ellos, Hyperledger Besu es compatible con ETC desde septiembre del año pasado, CoreGeth se separó de MultiGeth esta primavera para admitir ETC y OpenETC acaba de comenzar a admitir ETC.

En opinión de Tang Wei, además de que la red ETC abandone el principio de inmutabilidad, suspender el apoyo a ETC también es una respuesta razonable y necesaria, porque en los últimos 6 meses hemos visto un lado muy malo de la comunidad ETC.

Este es el comentario más intenso para ETC. Ante los problemas de los clientes, la discordia de la comunidad y los ataques repentinos.

Lo que finalmente provocó fue el fin de un cliente Hoy, Wei Tang tuiteó que una rama de OpenEthereum llamada OpenETC puede ser una de las ramas más cortas de la historia. Hace dos semanas, muchos miembros de la comunidad de ETC seguían promocionando OpenETC, pero finalmente se dieron por vencidos.

Actualmente, el desarrollador principal de OpenETC ha eliminado su cuenta.

Tang Wei cree que OpenETC es una advertencia para todos de que debemos tener más cuidado con lo que confiamos.

En una comunidad de criptomonedas, especialmente establecida con el consenso pow, el poder de cómputo es el arma más poderosa para proteger los activos de todos, y cuando la comunidad está en discordia, significa que cualquier persona con poder de cómputo puede convertirse en un conflicto potencial o desencadenar un motivo de ataque.

Tags:

Ethereum
Curve completó la minería de liquidez inicial y 20 direcciones de ballenas recibieron casi la mitad de las recompensas

Noticias El 10 de agosto, hoy, Curve, el proyecto DeFi que ha llamado mucho la atención del mercado.

Los datos de opciones de Ethereum muestran que los comerciantes profesionales esperan que los precios de ETH superen los $400

Las opciones se dividen en dos instrumentos básicos: opciones de compra, que se utilizan principalmente para estrategias alcistas, y opciones de venta.

Cómo los hackers de Upbit lavaron millones usando intercambios de criptomonedas

En 2019, los piratas informáticos robaron USD 283 millones en criptomonedas en ataques. Durante este ataque, los piratas informáticos también lograron bloquear el intercambio Upbit. En este artículo.

Golden Observation|El puzle de ataque barato del 51 % sufrido por ETC

Jinse Finance informó que el 3 de agosto, el Twitter oficial de ETC anunció el informe de investigación de la empresa de análisis de datos de blockchain Bitquery sobre el ataque del 51 % a ETC.El informe muestra que d.

Detrás del surgimiento de LINK NEST, Huobi se está convirtiendo en el principal campo de batalla del mercado DeFi

El 7 de agosto, Huobi Global anunció el lanzamiento de NEST (Protocolo NEST). El 9 de agosto, NEST subió a 0,0995 USDT, y el precio actual es de 0,091 USDT, un aumento intradiario del 37 %.

Medios extranjeros: el gobierno ruso prohíbe los depósitos anónimos en billeteras en línea

La Federación Rusa prohibió los depósitos anónimos en monederos en línea, una medida que afectará a 10 millones de usuarios en todo el país. Según los legisladores.

Primer lanzamiento | Los ataques frecuentes en el campo de la cadena de bloques detallan los ataques relacionados con la cadena de bloques que se han producido desde julio

Evento Hackeo y otros ataques Los ataques de ransomware tradicionales y los ataques que controlan de forma remota el sistema de la víctima a través de las vulnerabilidades del sistema son los principales métodos de at.

ads