小编提示:请注意防范区块链攻击。
来源:成都链安科技
区块链一直以不可篡改、分布式、永久可查验等特点受到广泛青睐,这些特点使得区块链看起来非常安全,甚至看起来像是完美的技术。但实际上,针对区块链的攻击一直存在,每次攻击往往会造成巨大的损失。
因此,了解这些攻击的原理对于区块链开发者和使用者来说至关重要。预防胜于治疗,必须通过安全审计等方式尽可能在上线前发现漏洞。
基于对等网络(P2P)的攻击
1、日蚀攻击-一个节点将选择“x”个节点该节点从这“x”个节点获取区块链的数据。如果攻击者可以使得此节点选择的“x”个节点都为攻击者可控制的节点,就可以使得被攻击节点处在一个“孤立”的状态,被攻击节点将从主网中被隔离出来,完全由攻击者控制。如下图所示:
2、女巫攻击-攻击者通过伪造身份,使少量节点伪装成大量节点,进而影响整个网络。攻击者可能利用女巫攻击进行双花、实现51%攻击等,并且要实施日蚀攻击,一般都会先进行女巫攻击。如下图所示:
3、异形攻击-当不同公链使用兼容的握手协议时,攻击者将同类链的节点数据加入被攻击的公链节点中,导致公链通信性能下降,最终造成节点阻塞等现象。很多借鉴以太坊开发的区块链系统,与以太坊使用了相同的通讯算法,它们都属于以太坊的同类链。
基于共识和挖矿的攻击
1、自私挖矿-攻击者可以在当前最新区块上持续挖矿但不进行广播,从而隐藏自己挖出的区块。当攻击者节点隐藏的区块长于已在链上的公布的最长区块时再进行广播,从而成为最长链,使得原先的最长链进行回滚,从而实现双花等攻击。同时,进行自私挖矿的节点可以比其他诚实节点获得更大的利益。
2、挖矿木马-攻击者通过上传恶意程序或制作蠕虫病毒等方式将挖矿程序传播到他人计算机上,使用他人计算机资源和电力进行挖矿,获取挖矿利益。被攻击的计算机会消耗大量的资源,导致电脑卡顿,使用寿命减短。
3、51%算力攻击-当超过50%的算力都由一人控制时,此人就可以任意的撤销和阻止交易,进而实现双花。在大型网络中较难实现,在小型网络中发生的可能性更高。在POS共识中与之类似的有币龄累计攻击和长距离攻击。
4、时间劫持攻击-攻击者将恶意的节点列表置入被攻击节点的对等节点列表中,就可以控制此节点的时间,使被攻击的节点将不会接收来自正常网络的出块。由于这些交易无法提交到实际的区块链网络,攻击者便可以对此节点发起双花等攻击。
基于0确认的攻击
1、芬尼攻击-攻击者可以隐藏一个包含自己交易的区块,使得后续的交易被回滚,从而实现一笔双花。
2、种族攻击-攻击者将同时进行两笔交易,花费同一笔资金,一笔转给支持0确认的商家进行提现;一笔转账给自己,并给予更高的gas。因为节点会优先处理gas更高的交易,所以后一笔交易将不会被执行。通常攻击者会连入与被攻击商家较近的节点进行操作,使得商家优先收到最终不被执行的交易。
在实际应用区块链前,必须认真审查代码并寻找和修复漏洞,特别是公链一旦发生漏洞,因为区块链的不可更改性,攻击造成的损失可能是无法挽回的。
即使加密货币市场陷入低迷,网络犯罪分子仍在积极破解区块链技术或发起诈骗。根据 Atlas VPN 团队分析的数据,区块链黑客窃取了价值 4.78 亿美元的加密货币。以太坊生态系统在 11 次黑客攻击中遭受了 3.48 亿...
2021年2月21日,比特币创下58330.57美元的新高,逼近6万美元的关口,十年间上涨6500余倍, Elon Musk(Tesla创始人)获利超过9亿美元。其实比特币只是区块链的众多应用之一。那投资者怎么进行区块链...
最近,区块链和比特币这个词非常流行,但什么是区块链,什么是比特币呢?区块链和比特币之间的关系是什么?这些将是本文将涉及的问题。区块链与法律的交错可分为三个方面:首先是区块链行业的监管。以典型的分散比特币为例,由于没有集中...
William 是一位风险投资者和商业区块链的作者。他计划成立一家专注于区块链和加密货币的投资公司。这个名字叫瑞士 Jabre Capital 的新公司旨在投资区块链初创公司、特定代币和公开交易的加密货币。据报道,它不是...