火星链 火星链
Ctrl+D收藏火星链

NBS:你不得不了解的9种区块链攻击

作者:

时间:1900/1/1 0:00:00

区块链一直以不可篡改、分布式、永久可查验等特点得到人们的青睐,这些特点使区块链听起来非常安全,甚至像是个万无一失的技术。但实际上,针对区块链的攻击一直都存在,且每次发生,往往会造成巨大的损失。

对于区块链的开发者和使用者来说,了解这些攻击的原理是至关重要的。预防胜于治疗,切莫“头痛医头,脚痛医脚”。

1、日蚀攻击- 一个节点将选择“x”个节点作为访问区块链的基础,该节点从这“x”个节点获取区块链的数据。

如果攻击者可以使得此节点选择的“x”个节点都为攻击者可控制的节点,就可以使得被攻击节点处在一个“孤立”的状态。被攻击节点将从主网中被隔离出来,完全由攻击者控制。

如下图所示:

数字资产托管服务提供商Liminal获香港TCSP牌照:5月17日消息,钱包基础设施和数字资产托管服务提供商 Liminal 获香港 TCSP(信托或公司服务提供商)牌照,使得该公司能够在香港提供受监管的数字资产托管服务。

此前消息,Liminal 于 2022 年 6 约宣布完成 Elevation Capital 领投的 470 万美元融资。[2023/5/17 15:09:09]

图一

2、女巫攻击- 这里的“女巫”并不是指拥有魔法的女人,而是出自一部美国电影《Sybil》,剧中的主人公拥有16重人格,扮演着16个不同的角色。而女巫攻击就是指同一节点伪装成不同节点发起的一种攻击。

攻击者通过伪造的身份,使少量节点伪装成大量节点,进而影响整个网络。攻击者可能利用女巫攻击进行双花、实现51%攻击等,并且要实施日蚀攻击,一般都会先进行女巫攻击。

Aptos与跨链桥Wormhole达成合作,用户可将NFT资产桥接到Aptos:金色财经报道,Aptos与跨链桥Wormhole达成合作,启用NFT跨链桥接。用户可通过Portal跨链桥将NFT资产从任何支持的区块链网络发送到Aptos,而无需对资产进行双重封装。[2023/3/9 12:51:29]

图二

3、异形攻击-异形攻击又称为“地址污染”。

当不同公链使用兼容的握手协议时,我们称这些公链为同类链。攻击者将同类链的节点数据加入被攻击的公链节点中,当被攻击的公链节点进行通信并互换地址池时,就会污染其他正常节点的地址池,并持续污染整个公链网络,导致公链通信性能下降,最终造成节点阻塞等现象。

QCP Capital:Jump Crypto在合并前抛售大量ETH的传言推动以太坊大幅回撤:金色财经报道,QCP Capital表示,过去一周加密市场转跌,比特币跌至20,760低点,以太坊跌至1,523低点。在不到一周的时间里,比特币大幅回调17.7%,以太坊回调25%(分别从近期高点25,215美元和2,032美元)。

QCP Capital分析称,虽然没有任何具体的触发因素,但风险情绪出现负面转变的原因包括:1、Jump Crypto或在合并前抛售大量ETH的传言推动了人们急于从ETH多头中获利;2、美联储官员一直在积极抵制市场上的鸽派言论,这导致股市停滞不前,交易走低,收益率走高,美元全线上涨;3、一般而言,大量获利了结导致在长达一个月的强劲反弹中建立的杠杆多头头寸被清算(尤其是在合并利好后反弹超过130%的ETH中)。

分析师预测,市场看到交易员继续有兴趣购买上行波动率(看涨期权和看涨期权结构),也有兴趣卖出下行。尽管出现抛售,但市场似乎在暂时调整后继续上涨。就方向而言,继续预计市场将在短期内横盘整理。但是,发现在(多头看跌期权与空头看涨期权)上的风险逆转头寸为负,这意味着如果现货价格走低,市场将看到更长的下行波动率。[2022/8/22 12:39:06]

很多借鉴以太坊开发的区块链系统,与以太坊使用了相同的通讯算法,它们都属于以太坊的同类链。

山西省首次发行古建筑数字藏品:金色财经消息,山西省文旅厅推出“古建有画说”公益数字文创藏品计划,面向社会免费限量发行5款共计5万份山西古建筑数字藏品。用户不仅可以在线上感受山西古建之美,还可以基于区块链技术在云端将古建筑数字藏品永久收藏。(山西日报)[2022/5/23 3:36:06]

1、自私挖矿 – 区块链的共识机制决定着节点会认同最长链才是真实有效的。攻击者可以在当前最新区块上持续挖矿但不进行广播,从而隐藏自己挖出的区块。

当攻击者节点隐藏的区块长于已在链上的公布的最长区块时再进行广播,从而成为最长链,使得原先的最长链进行回滚,从而实现双花等攻击。

同时,进行自私挖矿的节点可以比其他诚实节点获得更大的利益。假设在区块1的基础上继续的挖矿,自私节点挖出“2’”和“3’”,但其并不对外广播这两个区块,并继续在“3’”的基础上继续挖矿,而当其他节点挖出了“2”时,其也对外广播“2’”,使得链上产生分叉,如此继续,当自私节点挖出较长的链并进行广播时,其可以获得“2’”到最新区块的所有挖矿奖励。

图三

2、挖矿木马 – 攻击者通过上传恶意程序到公开网络或者制作蠕虫病等方式将挖矿程序传播到他人计算机上。

利用他人计算机资源和电力进行挖矿,获取挖矿利益。被攻击的计算机会消耗大量的资源,导致电脑卡顿,使用寿命减短。

图四

3、51%算力攻击 – 51%算力攻击是区块链最著名的攻击方式之一。

在一个POW共识的区块链网络中,算力即是权力。当超过50%的算力都由一人控制时,此人就可以任意的撤销和阻止交易,进而实现双花。

这种攻击在大型网络中较难实现,在小型网络中发生的可能性更高。在POS共识中与之类似的有币龄累计攻击和长距离攻击。

4、时间劫持攻击 – 一个节点是通过其他节点时间的中位值来确定时间的。

如果攻击者将一个恶意的节点列表置入被攻击节点的对等节点列表中,就可以控制此节点的时间,例如通过日蚀攻击。

被攻击的节点将不会接收来自正常网络的出块。由于这些交易无法提交到实际的区块链网络,攻击者便可以对此节点发起双花等攻击。

1、芬尼攻击 – 如果攻击者可以隐藏一个包含自己交易的区块,就可能实现一笔双花。

当一个交易所或其他机构接受0确认的交易时,攻击者可以向其进行转账,花费其隐藏区块中已经花费的资金,在新交易的区块广播前,将隐藏的区块广播。

因为所隐藏的区块时间更早,所以在后面进行的花费将被回滚,从而实现双花。

2、种族攻击 – 此类型攻击是“芬尼攻击”的分支,攻击者将同时进行两笔交易,花费同一笔资金,一笔转给支持0确认的商家进行提现;一笔转账给自己,并给予更高的gas。

节点会优先处理gas更高的交易,所以后一笔交易将不会被执行。通常攻击者会连入与被攻击商家较近的节点进行操作,使得商家优先收到最终不被执行的交易。

区块链中的漏洞导致的代价可能非常之高,尤其是公链,任何人都可以匿名的连入公链。

而区块链的不可更改性又使得攻击发生后更难以挽回损失,虽然可以通过硬分叉和软分叉进行修复,但显然这不是一个好的方法。因此在实际上线前做好安全审计和是尤为重要的。

标签:区块链BSP以太坊NBS区块链dapp开发语言BSPT币ada币和以太坊币谁有价值点NBS价格

比特币价格实时行情热门资讯
PLUS:部成功抓捕Plus Token团队成员 彻底摧毁交易平台 涉案金额逾400亿元

近日,按照部统一指挥部署,机关立案侦办“Plus Token平台”网络案,先后将潜逃境外的全部27名主要犯罪嫌疑人和该案82名骨干成员抓捕归案.

1900/1/1 0:00:00
BDC:IMF报告:数字货币对银行业有何影响?央行应如何应对?

Libra、M-Pesa等新型货币形式越来越受到关注,作为决策者,它们正成为决策过程中需要考虑的部分.

1900/1/1 0:00:00
EARN:金色观察丨yearn.finance上托管资金真的安全吗?

金色财经 区块链8月10日讯  DeFi收益聚合平台yearn.finance在今年七月中旬发行了治理代币YFI,该代币因为发行公平且分配广泛而受到社区称赞.

1900/1/1 0:00:00
DAL:以太坊2.0测试网Medalla启动 参与率5小时后达到预期

以太坊2.0多客户端测试网络Medalla北京时间周二晚间已正式启动,不过启动后只有57%的股权被部署来验证网络,远低于预期的80%.

1900/1/1 0:00:00
ETH:Vitalik Buterin:尽量使以太坊2.0协议简单化

对以太坊来说,从工作量证明(PoW)机制向权益(PoS)证明过渡一直是一个备受大家期待的事件。尽管以太坊2.0的上线时间有所延迟,也没有一个明确的最后发布期限,但近期ETH的价格走势非常难不错,

1900/1/1 0:00:00
LINK:金色观察|预言机代币实现了雪球效应

资产的复利是一个滚雪球的过程,每个投资者都希望自己的投资产品都进入滚雪球的进程,不断壮大。这也是金融产品惯用的方式。这个模式里,首先要找到一个雪球,然后是找到可以“附着”的雪,给予滚起来的动力.

1900/1/1 0:00:00