Cointime

扫码下载App
iOS & Android

51%攻击——作为区块链的最大威胁,我们应该如何应对?

项目方

作者:Hacken. 编译:Cointime.com QDD

什么是51%攻击?

51%攻击是指某个实体控制了区块链网络中超过一半(51%)的权益或计算能力的攻击行为。这种不成比例的控制使得攻击者能够实施重大变更,违背了区块链的分散化原则。换句话说,51%攻击使得攻击者能够重写交易历史、阻止交易完成、停止验证者的奖励,并进行双重支付。

需要注意的是,51%攻击是对区块链安全性的最重要威胁之一,特别是对于采用工作量证明(Proof-of-Work)和委托权益证明(Delegated Proof-of-Stake)共识算法的区块链。这种攻击的一个令人担忧的后果是双重支付,即同一枚数字货币被多次支付,损害了区块链的信任和可靠性。

51%攻击的工作原理是什么?

深入探讨51%攻击的机制,我们来逐步了解攻击者在获得并利用对区块链网络的控制时所遵循的步骤。尽管攻击的具体细节可能因多种因素而有所不同,但以下是一般情况下常见的攻击过程的简化版本:

1. 积累权力:第一步是攻击者积累超过网络计算或散列能力一半(51%)以上的资源。这可以通过获取大量硬件资源或说服大量矿工加入攻击者控制的矿池来实现。

2. 分区:攻击者现在控制着网络散列能力的大部分,有效地将他们的组与主网络分隔开,但仍然保持内部通信。尽管存在这种分离,黑客组继续进行挖矿操作,但不与主网络共享进展或接收更新。因此,两个并行版本的区块链开始独立演化。

3. 快速挖矿:由于其优越的散列能力,攻击者的组能够比网络的其余部分更快地向他们的区块链版本添加区块。随着时间的推移,两个链版本之间的长度差异统计上与两个组之间的散列能力差异成比例。

4. 重新整合与主导:一旦黑客组重新加入网络,两个竞争的区块链版本在整个网络中传播。根据共识协议的规则,节点保留最长的区块链,较短的区块链被丢弃。这意味着在分离期间由主网络添加的所有区块都被孤立,其交易被释放回内存池。

5. 潜在威胁:成功执行51%攻击后,可能引发一系列严重影响区块链网络及其参与者的威胁。这些威胁范围从金融欺诈(如双重支付)到完全拒绝服务攻击,使网络功能瘫痪。

51%攻击的高成本

值得注意的是,51%攻击并非易事,它需要大量的资源和时间。这种庞大的财务和技术负担使得绝大多数人无法承担。

成本的主要部分在于所需的挖矿设备。要控制超过半数网络的散列能力,需要大量高性能硬件,对于像比特币这样的主要区块链而言,成本可能超过数十亿美元

但这不仅仅涉及硬件问题。挖矿消耗大量能源。比特币挖矿每年消耗高达95.58太瓦时,相当于芬兰550万人口的年度能源消耗量。因此,还需要考虑显著的电力和维护成本。

除了高昂的成本,攻击计划的时机对于攻击网络的黑客组来说也非常重要。他们需要控制超过半数的网络,并在合适的时机引入修改后的区块链。如果攻击失败,黑客可能会一无所获。

此外,在去中心化环境中,没有中央机构可以强制使用受损链。验证者和客户端可以同意从攻击发生之前的某个时间点重新启动链,尽管这可能会非常混乱且不可取。

与此类攻击相关的高成本和风险成为了一个强有力的威慑因素,特别是对于比特币或以太坊等较大的网络。另一方面,较小的区块链挖矿能力较弱,使其更加容易受到攻击。但是,可以通过像Nicehash这样的服务租用几小时的挖矿能力来攻击这些较小的网络,从而大大降低攻击的成本。

51%攻击的风险和后果

成功的攻击对区块链网络及其用户会产生重大影响。以下是发生的情况:

1. 双重支付:这是最令人担忧的后果。攻击者可以将他们的资金进行两次支付——首先进行正常交易,然后更改区块链以显示他们从未使用过这笔资金。

2. 拒绝服务(DoS)攻击:黑客接管并阻止其他矿工的地址一段时间。这阻止了诚实矿工恢复对网络的控制。结果是,攻击者的虚假交易链可能变得永久存在。

3. 交易逆转:攻击者可以阻止一些或所有用户之间的支付。这会破坏网络的正常运行,并可能导致交易确认的延迟,削弱对网络可靠性的信心。

4. 声誉损害:此外,攻击可能严重损害区块链的声誉。这可能导致当前和潜在用户之间的信任流失,从而导致相关加密货币的价值大幅下跌,并阻止新用户或投资者加入网络。

51%攻击的实际案例

在区块链的历史上,存在一些显著的案例:

1. 比特币黄金(BTG):2018年5月,比特币黄金遭受了一次51%攻击,攻击者成功进行了价值约1800万美元的双重支付。这一事件对该币种的声誉和市值造成了重大损害。

2. 以太经典(ETC):作为最常受攻击的区块链,以太经典在2020年8月遭受了一次大规模攻击,攻击者成功进行了价值560万美元的双重支付。

3. Vertcoin(VTC):Vertcoin虽然较为鲜为人知,但在2018年12月经历了一次51%攻击。攻击者进行了价值约10万美元的双重支付。

这些袭击事件展示了显著的漏洞和后果,进一步强调了有效的安全措施的必要性。

51%攻击的预防措施

减轻这些风险可能具有挑战性,但提出了各种方法:

改变共识算法

切换到不同的共识算法是减少51%攻击可能性的一种可行方法。工作量证明(PoW)是许多区块链最初采用的共识机制,由于其存在挖矿集中风险,因此容易受到此类攻击的影响。

相反,权益证明(PoS)共识机制不太容易受到此类攻击,因为攻击者需要拥有区块链总权益的大部分份额,通常这是一项代价高昂的尝试。

延迟区块链确认

另一种有效的威慑手段是延迟区块链确认。这种方法为网络提供了时间来检测并潜在地阻止51%攻击。通过延长交易确认时间,攻击者需要在更长的时间内持续控制超过51%的网络,大幅增加此类攻击的成本和难度。

惩罚制度

建立惩罚制度是另一种可行的防御策略。例如,在权益证明的区块链中实施切割条件,如果发现恶意行为者违反了网络的规则,将没收他们的一部分或全部抵押代币。这种惩罚措施极大地增加了任何潜在攻击者的风险,并可以作为有效的威慑手段。

区块链协议审计

最后,定期进行区块链协议审计是综合安全策略的关键部分。这些审计会对协议进行详尽检查,以发现漏洞,包括可能存在51%攻击的潜在途径。通过主动识别和解决这些弱点,区块链开发者可以大大加强网络的防御能力。

总结

虽然51%攻击的风险令人生畏,但需要了解的是,执行此类攻击的成本和复杂性使其变得罕见。然而,潜在的影响和历史先例强调了积极的预防措施和持续努力,以使区块链技术更加安全和具有弹性的重要性。

Web3的未来取决于我们解决这些挑战的能力,将漏洞转化为优势,并为所有人创造一个更强大和安全的数字未来。

FAQ

什么是51%攻击?

51%攻击是区块链最重要的安全问题之一,特别是使用工作量证明共识算法的区块链。这种攻击发生在某人控制了区块链网络超过一半(51%)的挖矿能力时。这种控制使他们能够做出重大决策,破坏了区块链的分散化概念。

51%攻击能做什么?

在51%攻击中,掌控大多数的实体可以以多种方式操纵区块链。他们可以停止交易并阻止其确认,逆转交易以进行双重支付攻击,并阻止其他矿工挖掘新区块。

51%攻击需要多少成本?

51%攻击的成本因所涉及的区块链网络而异。例如,要对比特币区块链发起51%攻击,攻击者需要控制最强大的ASIC挖矿设备。仅仅设备的成本就超过了79亿美元。这个估计不包括电力和维护的持续成本。

评论

所有评论

推荐阅读

  • 5月15日早间要闻速递

    1.美国比特币ETF持有价值近600亿美元的BTC

  • 香港警方逮捕100万元USDT诈骗团伙,检获 3000 张冥币

    据星岛日报报道,香港警方于 4 月 12 日接获一名35岁男子报案,称其在尖沙咀一店铺转售约值 100 万元的虚拟货币 USDT 后未能收回现金,怀疑被骗。

  • 前总统特朗普赢得内布拉斯加州共和党党内初选

    据美国《国会山报》统计报道,美国现任总统拜登赢得2024年美国总统选举在内布拉斯加州的民主党党内初选,前总统特朗普赢得该州共和党党内初选。

  • 成都公安公布两起以虚拟货币为媒介向国外转移资产、虚开发票骗取国家退税资金的典型案例

    今天是全国第十五个“5·15”打击和防范经济犯罪宣传日,川渝公安经侦部门联合开展的打击和防范经济犯罪宣传日活动在成都天府国际金融中心举行。 活动现场,成都公安公布了两起经济犯罪典型案例。其中,成都市公安局侦破涉案金额高达138亿元的特大地下钱庄案,犯罪嫌疑人以USDT泰达币为媒介,逃避国家外汇监管,非法提供外汇结算渠道,该案涉及全国26各省(市、自治区),如今公安机关已在全国范围内抓获犯罪嫌疑人193名。

  • 昨日Tether发行1.1亿美元的USDT,赎回2300万美元的USDT

    据ChainArgos监测,Tether于5月14日共发行1.1亿美元的USDT,同时赎回了2300万美元的USDT。

  • 萨尔瓦多为新机场酒店启动基于比特币的融资

    萨尔瓦多启动宣布圣萨尔瓦多国际机场的度假酒店进行比特币融资,目标融资目标为625万美元。资金将用于建造一座占地4,484平方米的五层设施,设有80间客房、商业空间、游泳池和其他设施。 该酒店位于机场内,使其成为该地区唯一的酒店服务提供商。 该投资机会的最低投资额为 1,000 美元,共有 6,250 种代币可供选择,每种代币每半年支付 10% 的年收益率。 该项目由Inversiones Laguardia SA de CV监督并通过Bitfinex证券推动。

  • 美国比特币ETF持有价值近600亿美元的BTC

    据HODL15Capital监测,美国比特币ETF目前持有价值近600亿美元的BTC,本周已累计买入2,667枚比特币,灰度GBTC是唯一净流出流出的ETF。

  • Sonne Finance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场

    Sonne Finance发布攻击分析报告,这是一次捐赠攻击,Sonne 曾在过去避免了这个问题,通过添加抵押品因子为 0%的市场,添加抵押品并进行销毁,然后才根据提议增加 c-factors。Sonne 最近通过了一项在 Sonne 中添加 VELO 市场的提案,其在多重签名钱包上安排了这笔交易,并且由于有 2 天的时间锁定,还安排在 2 天内执行 c-factors。当创建市场的 2 天时间锁结束时,攻击者执行了其中 4 笔交易,之后执行了向市场添加 c-factors 交易。攻击者能够通过已知的捐赠攻击利用该协议获取约 2000 万美元的资金。Seal 贡献者很快注意到了这个问题,通过向市场添加价值约 100 美元的 VELO 保留剩余的约 650 万美元。Sonne 正在调查攻击者,并且已暂停市场,以减轻进一步的损失。Sonne 准备向攻击者提供赏金,在攻击者退还资金的情况下承诺不进一步追究该问题。

  • 价值10.61亿美元的加密资产从Coinbase转出

    据链上数据追踪服务Whale Alert监测,价值10.61亿美元的加密资产从Coinbase转出,其中: 7,080枚ETH(20,444,034美元)从Coinbase转移到未知钱包; 53,151,311枚USDC(53,177,887美元)从Coinbase机构转移到未知钱包; 2笔7,999枚BTC(988,276,090美元)从Coinbase转移到未知的新钱包。

  • Sonne Finance确认遭受攻击,仍有约650万美元资金得以保留

    5月15日消息,Sonne Finance宣布其Optimism协议遭受已知的捐赠攻击,损失约2000万美元。此次攻击利用了新加入市场的漏洞,在市场创建后的两天内,攻击者利用多重签名钱包和时锁功能执行了关键交易,成功操纵了市场的抵押因子(c-factors)。尽管攻击发生后Sonne团队迅速组织应对,并在发现问题后25分钟内暂停了市场,以减少进一步损失,但仍有约650万美元资金得以保留。Sonne团队正在努力追踪攻击者身份,并已向攻击者提出赏金,希望其归还资金以避免进一步追究。同时,Sonne团队对此事件表示诚挚歉意,并正在与所有可能的合作伙伴联系,努力恢复资金。