在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2020區(qū)塊鏈安全隱患最大的是它

倩倩 ? 來源:Odaily星球日報 ? 2020-02-13 07:38 ? 次閱讀

近年來,隨著區(qū)塊鏈技術(shù)被廣泛應(yīng)用到各領(lǐng)域中,技術(shù)與應(yīng)用方面的安全挑戰(zhàn)也逐漸凸顯。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,2019 年全年區(qū)塊鏈安全事件共 177 件,其中重大安全事件 63 起,總共損失達(dá)到了 76.79 億美元,環(huán)比 2018 年增長了 60% 左右。

從細(xì)分賽道來看,2019 年,區(qū)塊鏈安全事件涉及交易所、智能合約 & DApp、DeFi、理財錢包等多個領(lǐng)域,均是離交易最近的地方。

雖然過去一年開發(fā)者安全意識和舉措整體有所提高,DApp、智能合約等原先存在的溢出、重放、隨機(jī)數(shù)等基礎(chǔ)型攻擊方式整體減少,但這也倒逼了黑客手段的升級,使他們的攻擊方式趨于多樣化。以 EOS 上的 DApp 攻擊為例,黑客已經(jīng)從傳統(tǒng)的溢出攻擊、假轉(zhuǎn)賬攻擊、隨機(jī)數(shù)破解轉(zhuǎn)向交易阻塞和交易 memo 攻擊等方式,不按“常理”出牌。

同時,安全危機(jī)事發(fā)背后的原因也愈發(fā)“魔幻”:私鑰丟失、代碼預(yù)留后門、冷錢包被攻擊、創(chuàng)始人離奇死亡等花式“漏洞”讓我們知道:技術(shù) BUG 易除,人性 BUG 難平。

此外,我們發(fā)現(xiàn),2019 年最受關(guān)注的黑馬——DeFi 開始被黑客盯上。DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,目前防范仍不足,行業(yè)規(guī)模增長潛力大。未來或成為黑客重點攻擊的對象。

所以,哪些新型攻擊應(yīng)讓從業(yè)者鳴響警鐘?哪些安全問題正在成為行業(yè)通病?哪些漏洞和安全事件應(yīng)引起廣泛重視?2020 我們?nèi)绾卫^續(xù)守住這條生命線?

本篇報告,Odaily星球日報聯(lián)合 PeckShield派盾,復(fù)盤梳理了 2019 年最全面安全數(shù)據(jù),聚焦五大領(lǐng)域,細(xì)數(shù)行業(yè)正在面對的嚴(yán)峻挑戰(zhàn),建議收藏。

交易所安全危機(jī)從未間斷

1、2019 交易所攻擊情況概覽

由于交易所聚集大量資金,加上恢復(fù)被盜資產(chǎn)難度極大,及部分交易所安全重視不夠,交易平臺一直是黑客們重點攻擊的對象。

2019 年交易所被盜事件不在少數(shù): 01 月 14 日,Cryptopia 遭攻擊后損失價值 1600 萬美元的代幣,隨后宣布破產(chǎn);03 月 24 日,DragonEx 遭入侵損失超 600 萬美元加密貨幣;03 月 29 日,Bithumb 被盜 3 百萬 EOS 和 2 千萬 XRP。在此之后,韓國 Upbit 遭遇黑客攻擊,損失 34 萬個 ETH。

據(jù)區(qū)塊鏈安全公司 PeckShield(派盾)數(shù)據(jù)顯示,在 2019 年內(nèi),共計超過 20 余起交易所安全事件,其中超過 7 成為交易所數(shù)字資產(chǎn)被盜事件,其余包括交易所跑路、交易所信息泄露及其他資產(chǎn)丟失事件,逾8億美元損失。

2、幣安被盜 7074 BTC 事件

已公布事件中,影響最大是幣安被盜 7074 枚 BTC。2019 年 05 月 08 日凌晨01:15,全球最大的交易所幣安發(fā)布公告稱遭受黑客攻擊,損失 7074 個 BTC(約 4100 萬美元)。

據(jù)幣安官方公告顯示,這是一次大規(guī)模的系統(tǒng)性攻擊,黑客主要使用復(fù)合型的攻擊技術(shù),包括網(wǎng)絡(luò)釣魚、病毒等攻擊手段,獲得了大量用戶 API 密鑰、谷歌驗證2FA碼以及其他相關(guān)信息,從而進(jìn)行提款操作。

消息發(fā)酵后,立即引發(fā)市場動蕩,幣安平臺幣 BNB 短時下跌超過 10%,也引發(fā)了 BTC 等主流數(shù)字貨幣下跌超 2% 以上。

不過,幣安方面很快承諾使用“SAFU 基金”全額承擔(dān)本次攻擊的全部損失。該基金成立于 2018 年 07 月,收到的所有交易費的 10% 將分配到其中,以為潛在的漏洞提供保險。并且,幣安也開始了為期一周的安全審查,暫停用戶充提幣。

中心化交易所作為用戶資產(chǎn)的守衛(wèi)者,本來就在黑客的重點關(guān)注名單之內(nèi),更應(yīng)增加安全投入,加強自身防護(hù)能力。如果中心化交易所被盜事件一次次發(fā)生,最終用戶會選擇用腳投票。

值得注意的是,在幣安遭受攻擊半年后,幣安 CEO 趙長鵬告訴 Odaily星球日報,其安全性能提升了好幾個檔次。

“現(xiàn)在的幣安已經(jīng)能做到零信任基礎(chǔ),任何一個人的電腦都無法突破我們的安全體系。任何一個操作都需要好幾個人配合,才能夠拿到全部的權(quán)限,這種設(shè)計理念有點類似于“多重簽名”。這樣任何一個人出問題,都不會產(chǎn)生任何損失,需要有多人同時出錯。”趙長鵬表示。

Odaily星球日報附上 PeckShield 安全人員對被盜鏈上資產(chǎn)進(jìn)行的全路徑還原。透過以下三張數(shù)字資產(chǎn)全路徑轉(zhuǎn)移圖,我們可以清晰地看到幣安被盜后的 24 小時內(nèi),佛系黑客的淡定”銷贓“全過程。

第一步:20 個主要分散存儲地址

本次黑客攻擊得手之后,首先對資金進(jìn)行了分散轉(zhuǎn)移存儲,總計將 7,074 枚 BTC 以每個地址 100 枚-600 枚不等的額度分散于 20 個主要 (大于 1 枚 BTC) 新地址。

第二步:開始匯聚地址,實施資產(chǎn)轉(zhuǎn)移

在將所盜取 7,074 枚 BTC 分散存儲開后,7 個小時后,黑客再一次開始整理資金,先清空了20個地址中的2個地址,并將2個分別存儲有566枚和671枚的 BTC 匯聚成1,226枚 BTC 轉(zhuǎn)入 bc1qkwu、bc1q3a5 開頭的兩個新地址。最終又將該筆資金中的其中519.9枚 BTC 匯入另一個地址,剩余的707.1枚 BTC 停留在原地址。

最終,將資金轉(zhuǎn)移至 bc1q2rd、16SMGih、1MNwMUR、bc1qw7g、bc1qnf2、bc1qx36、bc1q3a5 開頭的 7 地址中。

第三步:通過 ChipMixer 實施洗錢。

在此后的一段時間內(nèi),黑客開始分批次進(jìn)行洗錢操作,將資金分拆成小額,再通過類似 ChipMixer 的工具進(jìn)行混淆,最后再經(jīng)過場外 OTC 渠道賣出。

推薦閱讀:《幣安被盜7000個比特幣

3、交易所如何守住生命線

幣安被盜一事暴露出了交易所安防面臨的挑戰(zhàn)尤為艱巨。幣安除了鞏固自身服務(wù)器安全之外,還得提防中間資產(chǎn)托管服務(wù)是否遭到木馬入侵,尤其是用戶客戶端遭劫持的情況下。

同時,交易所同樣需要從業(yè)務(wù)層加強審核機(jī)制,比如,自動化提幣額度分級,人工審核提幣等。

一般來說,交易所安全問題主要分為技術(shù)和業(yè)務(wù)兩方面,技術(shù)方面的安全問題,主是區(qū)塊鏈錢包安全、軟件系統(tǒng)安全、服務(wù)器網(wǎng)絡(luò)安全這三方面;業(yè)務(wù)方面的安全問題,則主要是業(yè)務(wù)過程安全和內(nèi)部治理安全。

目前一般中心化交易所保障安全的方式,還是通過完善業(yè)務(wù)風(fēng)控系統(tǒng),通過冷熱分離、三方多簽等技術(shù)來實現(xiàn)加密資產(chǎn)的安全保障。

一般中心化交易所發(fā)現(xiàn)被攻擊,多數(shù)會停止提幣核查損失,并通過損失的規(guī)模來制定來應(yīng)對方式,如果已經(jīng)發(fā)生的資產(chǎn)損失過大導(dǎo)致交易所無法繼續(xù)運行業(yè)務(wù),一般都會走破產(chǎn)清算程序。

交易所安全還有一個很大的問題,就是當(dāng)出現(xiàn)安全風(fēng)險和資產(chǎn)后,交易所無法自證清白,不能證明這些資產(chǎn)是真實被盜還是監(jiān)守自盜,這對交易所的管理和運營方提出了非常大的挑戰(zhàn)。

目前看來,完全去中心化的交易所,將能有效緩解交易所安全技術(shù)和業(yè)務(wù)方面問題,但是,目前,易用性、成本、技術(shù)實力等問題仍然限制著去中心化交易所的獲客和發(fā)展。

最后,面對被盜事件已經(jīng)發(fā)生,交易所本身除了積極應(yīng)對、沉著處理,尋求彌補損失的可行辦法外,更重要的就是對事情后果作明確表態(tài),在可承受的范圍內(nèi),盡可能不讓用戶受到牽連或傷害,并吸取教訓(xùn)總結(jié)經(jīng)驗,進(jìn)行最嚴(yán)格的安全問題自檢,避免重蹈覆轍。珍惜投資者和用戶所給的信任,是交易所應(yīng)有的底線。

智能合約&DApp生態(tài)上的漏洞正逐漸減少

1、2019 DApp 漏洞情況概覽

據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計,截至 2019 年 12 月初,智能合約 & DApp 安全事件共 101 起,大多被黑事件發(fā)生于 EOS DApp,其次則為 TRON DApp,而 ETH 生態(tài)則增加成熟和穩(wěn)固,只發(fā)生了三起被黑事件。截至 2019 年 12 月,三大平臺 DApp 被黑總損失超 1000 萬美元。

雖然損失金額數(shù)目依舊龐大,但是 PeckShield(派盾)發(fā)現(xiàn),2019 年,智能合約 & DApp 生態(tài)上一些簡單且具有連帶威脅的漏洞正逐漸減少,盡管黑客們?nèi)猿掷m(xù)進(jìn)行撒網(wǎng)式的攻擊嘗試,但項目開發(fā)者基礎(chǔ)的安全攻防意識已初步形成,一些較為低級的安全漏洞明顯有所減少。

EOS 公鏈上今年共發(fā)生超 78 起典型攻擊事件,Odaily星球日報統(tǒng)計了損失在 1000 個 EOS 之上的案例(見下表)發(fā)現(xiàn),1-4 月為集中爆發(fā)期,占全年攻擊事件的 70%。攻擊手法主要有交易阻塞、回滾交易攻擊,假轉(zhuǎn)賬通知,隨機(jī)數(shù)破解等,其中 9 起為交易阻塞攻擊,8 起為隨機(jī)數(shù)問題引起的攻擊,5 起交易回滾攻擊。

不同于以往頻發(fā)的隨機(jī)數(shù)或交易回滾攻擊等合約層的攻擊行為,交易阻塞攻擊是一種利用底層公鏈缺陷而發(fā)起的攻擊行為,中招應(yīng)用包括 EOS.Win、FarmEOS、剪影游戲、EOSABC、SKReos 等熱門 DAPP,其中 SKReos 之前已被多次報道遭受交易阻塞和隨機(jī)數(shù)攻擊。

深入分析后發(fā)現(xiàn),交易阻塞攻擊是存在于主網(wǎng)層的致命拒絕服務(wù)漏洞,攻擊者可發(fā)起大量垃圾延遲交易導(dǎo)致 EOS 全網(wǎng)超級節(jié)點(BP)無法打包其它正常交易,即通過阻斷打包正常用戶的交易進(jìn)而癱瘓 EOS 網(wǎng)絡(luò)。

由于該漏洞本質(zhì)上屬于底層主網(wǎng)問題,任何 DApp 游戲,只要依賴如賬號余額或時間等相關(guān)鏈上因素產(chǎn)生隨機(jī)數(shù),都存在被攻擊的可能。 這也是為什么在一月份出現(xiàn)大量 EOS 的 DApp 被攻擊的原因。

2019年 TRON 公鏈上共發(fā)生近 20 起典型攻擊事件,主要集中在 4、5、7 月,以小規(guī)模攻擊為主,攻擊手法以交易回滾攻擊為主。

黑客下手的時間與 TRX 的幣價有一定關(guān)聯(lián),根據(jù) BitUniverse 數(shù)據(jù),2019 年 3—5 月為 TRON 代幣全年漲幅最大的幾個月份,在 4 月 29 日曾達(dá)到其全年的巔峰值(0.09 USDT),在這一天,包括 TronTu, TronFlush 在內(nèi)的波場多個 DApp 遭黑客撒網(wǎng)式交易回滾攻擊。

黑客通過部署攻擊合約,持續(xù)對多個 DApp 合約地址進(jìn)行固定投注,每發(fā)起一次投注,如果獲利成功則繼續(xù)投注,否則實施回滾,確保每次都能穩(wěn)贏。 這次回滾攻擊共損失了 33933 TRX,按照 TRX 當(dāng)日價格計算,約為 21364 元。

ETH 生態(tài)在 2019 年未發(fā)生較嚴(yán)重的 DApp 攻擊事件,一是因為 ETH 公鏈上菠菜競猜類合約數(shù)量較少,熱度不夠,二是因為整體來說 ETH 智能合約項目方在安全方面做的較完善。

2019 年 10 月 14 日,Cheeze Wizards 在以太坊主網(wǎng)上線。不到 24 小時內(nèi),玩家 @samczsun 向官方反映,游戲合約存在一個嚴(yán)重的漏洞,使用該漏洞可以讓玩家處于不敗之地。隨后 Cheeze Wizards 決定采用分叉的解決方案來保護(hù)用戶的權(quán)益。官方之后修復(fù)了此漏洞并部署了新的智能合約,同時彌補了用戶遭受的損失。

這次漏洞事件也導(dǎo)致 Cheeze Wizards 成為第一個進(jìn)行硬分叉的區(qū)塊鏈游戲。

2、DApp 攻擊:EOS 攻擊向 TRON 攻擊演變

綜上,Odaily 星球日報發(fā)現(xiàn),2019 年,黑客攻擊 DApp 呈現(xiàn)出由 EOS 攻擊向 TRON 攻擊演變的趨勢。

2018 年,EOS 引爆了 DApp 市場,諸多公鏈開始在這一市場上逐鹿。其中,波場通過一系列扶持計劃積極拓展 DApp 生態(tài)。根據(jù) DAppTotal 的數(shù)據(jù),截至 12 月 31 日,波場共計 600 余個活躍 DApp,日活總數(shù)接近 5 萬,日交易額超過 2 億個 TRX。這些數(shù)據(jù)讓波場看起來已經(jīng)擁有與以太坊和 EOS 在 DApp 市場上一爭高下的能力。

波場公鏈 DApp 市場高度繁榮的同時勢必會引來黑客垂涎,而目前波場還未曾遭到過像 EOS 那樣高強度的攻擊。

據(jù) PeckShield (派盾)統(tǒng)計數(shù)據(jù),2018 年全年,EOS 上的 DApp 發(fā)生了 49 起安全事件,12 種攻擊手法制造的總損失達(dá)到 319 萬美元。2019 年全年,EOS DApp 安全事件共 80 起,損失 279 萬個 EOS。總體看來,EOS 上 DApp 的攻擊事件是有所下降的。而 2018 年,TRON DApp 安全事件僅 1 起,損失 200 萬個 TRX,2019 年,TRON DApp 安全事件共計 22 起,損失 3,025 萬枚 TRX。

今年 4 月,波場上的 DApp TronBank 遭受攻擊,損失超過 1.8 億個 BTT(價值 85 萬元),這直接將波場的安全生態(tài)推向了輿論的風(fēng)口浪尖。

安全人員認(rèn)為,黑客采用假幣攻擊方式,通過調(diào)用 BTTBank 智能合約的 invest 函數(shù),之后調(diào)用多次 withdraw 函數(shù)取出 BTT 真幣。截止目前,BTTBank 共計損失1.8 億 BTT。初步分析認(rèn)為,這是繼 TransferMint 漏洞之后,一種新型的具有廣泛性危害的漏洞,會威脅到多個類似 DApp 合約的安全。

DApp TronBank 遭受攻擊,緊接著,PeckShield(派盾)監(jiān)控顯示,黑客向波場競猜類游戲 TronWow 發(fā)起 1203 次攻擊,共計獲利 2167377 個 TRX。

安全人員初步分析認(rèn)為,黑客每次投注 20 TRX,回報 1940 個 TRX,共計投注 23004 個 TRX,回報超 94 倍。隨機(jī)數(shù)攻擊的方式目前普遍存在于 EOS DApp 生態(tài),目前來看此類攻擊有逐漸向 TRON 生態(tài)蔓延的趨勢,需要開發(fā)者警惕。

DeFi借貸平臺未來或成黑客重點攻擊對象

1、黑客開始攻擊 DeFi 智能合約

2019 年被業(yè)內(nèi)人士視為 DeFi 元年。區(qū)塊鏈上的借貸市場已經(jīng)成為了最流行的去中心化金融(DeFi)應(yīng)用場景,通過 MakerDAO、Compound 以及 dYdX 產(chǎn)生的借貸總額已經(jīng)超過了 6 億美金, DeFi 市場用戶增長從數(shù)千增長至年末近 18 萬人次。

據(jù) DAppTotal 數(shù)據(jù)顯示,截至 12 月 31 日,DeFi 項目整體鎖倉價值為 8.74 億美元,其中 MakerDAO 鎖倉價值為 3.1 億美元,占比 35.35%,EOSREX 鎖倉價值為 1.95 億美元,占比 22.33%,Edgeware 鎖倉價值為 1 億美元,占比 11.50%,Compound,Synthetix、dYdX、Nuo 等其他 DeFi 類應(yīng)用共占比30.82%。

除了大家熟知的借貸市場,穩(wěn)定幣和去中心化交易所也是 DeFi 廣泛應(yīng)用的兩大市場,與借貸市場并稱為 DeFi 三駕馬車。

但是,DeFi 產(chǎn)品大都基于智能合約和交互協(xié)議搭建,代碼普遍開源,資產(chǎn)完全在鏈上,因此也極容易成為黑客攻擊的重心,據(jù) PeckShield(派盾)數(shù)據(jù)統(tǒng)計,2019 年共發(fā)生 7 起典型的 DeFi 攻擊事件,黑客以攻擊 DeFi 智能合約為主要手段。

2、MakerDao、AirSwap 在安全公司幫助下及時修復(fù)漏洞

北京時間 2019 年 05 月 07 日,區(qū)塊鏈安全公司 Zeppelin 對以太坊上的 DeFi 明星項目 MakerDAO 發(fā)出安全預(yù)警,宣稱其治理合約存在安全漏洞。

當(dāng)日,經(jīng) PeckShield 獨立研究發(fā)現(xiàn),確認(rèn)了該漏洞的存在(PeckShield 將其命名為 itchy DAO),具體而言:由于該治理合約實現(xiàn)的投票機(jī)制(vote(bytes32))存在某種缺陷,允許投票給尚不存在的 slate(但包含有正在投票的提案)。等用戶投票后,攻擊者可以惡意調(diào)用 free() 退出,達(dá)到減掉有效提案的合法票數(shù),并同時鎖死投票人的 MKR 代幣。

簡單來說,就是黑客能透過這種攻擊造成以下可能影響:1,惡意操控投票結(jié)果;2,因為黑客預(yù)先扣掉部份票數(shù),導(dǎo)致真正的投票者有可能無法解除鎖倉。

PeckShield 全程追蹤了 MKR 代幣的轉(zhuǎn)移情況,并多次向社區(qū)發(fā)出預(yù)警,呼吁 MKR 代幣持有者立即轉(zhuǎn)移舊合約的 MKR 代幣。

次日,PeckShield 和 Maker 公司同步了漏洞細(xì)節(jié),05 月 10 日凌晨,MakerDAO 公開了新版合約。Zeppelin 和 PeckShield 也各自獨立完成了對其新合約的審計,確定新版本修復(fù)了該漏洞。因為反應(yīng)迅速,在這次漏洞中,用戶并無損失。

另外一起智能合約漏洞,發(fā)生在 2019 年 09 月 13 日。AirSwap 團(tuán)隊公布了一個 AirSwap 智能合約中存在致命的漏洞,這一漏洞可以使得用戶的資產(chǎn)在某些情況下被對手惡意吃單『偷盜』。

PeckShield 安全人員深入分析 AirSwap 智能合約后發(fā)現(xiàn),這一漏洞只對最近上線的 Wrapper 有影響。這一漏洞可使用戶的資產(chǎn)被攻擊者惡意偷盜,受此次影響的賬號一共有 18 個,其中有部分賬號有數(shù)萬至數(shù)十萬美元的資產(chǎn)。

隨后,PeckShield 安全人員獨立分析了漏洞細(xì)節(jié),并與 AirSwap 團(tuán)隊溝通細(xì)節(jié)和修復(fù)的方案, 同時將該漏洞命名為“ ItchySwap”。

AirSwap 團(tuán)隊在發(fā)現(xiàn)該問題后第一時間下線合約,并將 AirSwap 網(wǎng)站回退到之前使用的合約,從合約上線到問題修復(fù)整個過程僅持續(xù)了 24 小時,也沒有造成用戶損失。

此外,還有一點值得我們注意:除了傳統(tǒng)中心化交易所,DeFi 平臺也正在成為黑客洗錢的新渠道。PeckShield(派盾)旗下的 CoinHolmes在去年10月就曾監(jiān)測到,2019 年 1 月黑客從 Cryptopia 交易所盜走的部分資產(chǎn)流入了 Uniswap 去中心化交易所和 “DeFi 銀行 ”Compound, 主要目的是利用 DeFi 借貸平臺進(jìn)行混淆資金洗錢。

關(guān)于兩個智能合約漏洞的技術(shù)問題,推薦閱讀:

《AirSwap智能合約漏洞詳解》

《MakerDAO治理合約升級背后的安全風(fēng)波》

雖然行業(yè)損失金額不大,但卻透露出一個危險信號,黑客已經(jīng)盯上 DeFi 領(lǐng)域了。一旦 DeFi 平臺的資產(chǎn)抵押規(guī)模和受眾群體再上一個量級,這個領(lǐng)域很可能會是繼 DApp 之后的下一個安全事件多發(fā)區(qū)。

理財錢包、資金盤、釣?詐騙成行業(yè)毒瘤

2019 年,理財錢包、資金盤和釣魚詐騙事件成為行業(yè)毒瘤。PlusToken、TokenStore、OneCoin 等理財錢包被曝跑路,卷走數(shù)百億數(shù)字資產(chǎn),令數(shù)百萬投資者奔上了漫漫“維權(quán)路”。

其中,最受矚目的莫過于被譽為幣圈第一資金盤的 PlusToken 錢包跑路事件,當(dāng)天眾多用戶反映 PlusToken 錢包已經(jīng)無法提現(xiàn),Plustoken 錢包的項目方疑似跑路,據(jù)公開數(shù)據(jù),涉案金額或超 200 億元,參與 PlusToken 錢包的用戶已經(jīng)超過了 300 萬。

早在 2018 年便有文章質(zhì)疑 PlusToken 是個傳銷騙局。因為,從運作模式來看,PlusToken 幾乎完美符合傳銷的所有特點——繳費入會、發(fā)展下線、層級收益。

通過將一定數(shù)量的數(shù)字貨幣轉(zhuǎn)入 PlusToken 的官方地址,就可開啟智能狗,獲得“搬磚”收益,即繳費入會;開通智能狗就可獲得發(fā)展下線的資格,通過發(fā)展更多的下線成員,提升會員等級,獲得不同比例的獎勵金;個人收益與下線數(shù)量及收益掛鉤,最高等級會員享受項目分紅,即層級收益。

此外,PlusToken 號稱“每月10%-30% 的收益”,再加上交易所提現(xiàn)需要的手續(xù)費,這意味著交易所之間的差價需要比這更高才有可能。如果真的有這樣的交易所存在,那么分分鐘就會破產(chǎn)。

公鏈項目一直的隱患—雙花攻擊

據(jù) PeckShield 顯示,在 01 月 05 日到 01 月 08 日之間,ETC 鏈上至少有 15 次疑似雙花交易,共計損失 ETC 219,500 枚,價值約 110 萬美元。

所謂雙花攻擊,即一筆 Token 被花了兩次及以上。簡單說就是,攻擊者將一筆 Token 轉(zhuǎn)到另外一個地址,通常是轉(zhuǎn)到交易所進(jìn)行套現(xiàn),然后再利用手中掌握的算力對轉(zhuǎn)賬交易進(jìn)行回滾,將轉(zhuǎn)出的 Token 再度轉(zhuǎn)回自己的地址。

雙花攻擊也是幣圈最常見的一種的攻擊手段,黑客通常選擇算力不高的代幣下手。在 ETC 雙花攻擊之前,BTG、ZenCash 等也曾發(fā)過此類事件。

當(dāng)然,雙花攻擊要想成功,首先必須掌握絕大多數(shù)算力,業(yè)內(nèi)普遍認(rèn)為算力應(yīng)當(dāng)超過 51% 才能進(jìn)行攻擊操作。就拿 ETC 雙花攻擊來說,此次攻擊的算力很可能來源于算力租賃網(wǎng)站 NiceHash 。該網(wǎng)站可租借 ETC 算力一度占到 ETC 全網(wǎng)算力 112%,滿足了雙花攻擊的條件。目前該網(wǎng)站已經(jīng)停止算力出租。

此次“雙花攻擊”造成的損失,最終也由交易所買單了。Gate.io 曾在發(fā)布的聲明中表示:盡管此次 51% 攻擊是因為 ETC 網(wǎng)絡(luò)算力不足造成,并不是交易平臺責(zé)任,但 Gate.io 將仍然承擔(dān)所有的 ETC 損失。

回顧一年前的這起安全事件,也給我們一些啟示。作為加密貨幣生態(tài)的參與者,防范雙花攻擊可能并不僅僅是公鏈的責(zé)任,交易所、錢包、投資人都有必要提高警惕。

對于交易所、錢包而言,可以將提現(xiàn)確認(rèn)要求提高,從而降低雙花風(fēng)險。例如,一些交易所在 ETC 雙花攻擊后,將充幣確認(rèn)數(shù)提高至 100 次,提現(xiàn)確認(rèn)數(shù)提高至 400 次。

對于項目方而言,可以升級挖礦算法。另外,項目方需要密切監(jiān)視算力變化,防止攻擊者借助限制算力實施攻擊。

對于用戶而言,為了防止交易被雙花,請務(wù)必到正規(guī)交易所進(jìn)行交易。在遭受損失后,第一時間聯(lián)系交易所或者項目方,及時對交易回滾。另外,在交易一些市值較小的代幣時,需要格外關(guān)注,防止其算力被人為操縱。

雙花攻擊對于項目而言,也是一場成年禮。經(jīng)歷了雙花攻擊考驗的項目,才能在區(qū)塊鏈的世界中走得更遠(yuǎn)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • BUG
    BUG
    +關(guān)注

    關(guān)注

    0

    文章

    155

    瀏覽量

    15726
  • 區(qū)塊鏈技術(shù)

    關(guān)注

    5

    文章

    674

    瀏覽量

    14184
收藏 人收藏

    評論

    相關(guān)推薦

    生活中的“飛線充電”安全隱患,我們要怎么預(yù)防?

    安科瑞徐赟杰18706165067 最近,不少地方火宅頻發(fā),安全隱患非常嚴(yán)峻,有些原因就是:小區(qū)電瓶車存在“飛線充電”現(xiàn)象,引發(fā)了火情。近期,嘉定一起火災(zāi)就是因為“飛線充電”導(dǎo)致4輛電動自行車和一輛
    的頭像 發(fā)表于 01-23 09:34 ?80次閱讀
    生活中的“飛線充電”<b class='flag-5'>安全隱患</b>,我們要怎么預(yù)防?

    中偉視界:礦山智能分析平臺通過分級管理報警信息,結(jié)合電話、短信通知,提高安全隱患響應(yīng)速度

    隨著礦山行業(yè)對安全管理的要求不斷提高,智能分析平臺中的報警等級管理成為保障礦工生命安全的重要措施。通過電話與短信的有效結(jié)合,能夠快速、精準(zhǔn)地響應(yīng)各類安全隱患,實現(xiàn)信息的及時傳遞。礦山企業(yè)應(yīng)重視標(biāo)準(zhǔn)化流程、選擇合適平臺和持續(xù)優(yōu)化反
    的頭像 發(fā)表于 12-26 18:14 ?172次閱讀

    安科瑞AISD智能安全配電裝置如何降低電氣火災(zāi)安全隱患

    安科瑞徐赟杰 18706165067 AISD系列智能安全配電裝置主要針對低壓配電側(cè)人員觸電安全事故、線路老化、接地故障、漏電引起電氣火災(zāi)等等常見安全隱患而設(shè)計,具有電不起火、電不斷電、電不漏電、電
    的頭像 發(fā)表于 12-19 11:11 ?181次閱讀
    安科瑞AISD智能<b class='flag-5'>安全</b>配電裝置如何降低電氣火災(zāi)<b class='flag-5'>安全隱患</b>

    YOGO ROBO智能機(jī)器人助力區(qū)塊行業(yè)發(fā)展

    日前,上海靜安區(qū)成功舉辦了全國首個區(qū)塊主題的場景集市——“數(shù)通谷”區(qū)塊+醫(yī)療場景集市。本次
    的頭像 發(fā)表于 11-22 11:33 ?363次閱讀

    路燈漏電會導(dǎo)致哪些安全隱患

    一、 路燈漏電可能導(dǎo)致的安全隱患包括: ? 觸電事故:路燈漏電可能導(dǎo)致行人或騎行者在不知情的情況下觸電,尤其是在雨后或道路積水的情況下,水分會降低人體的電阻,增加觸電的風(fēng)險。 ? 設(shè)備損壞:持續(xù)
    的頭像 發(fā)表于 11-20 13:43 ?240次閱讀
    路燈漏電會導(dǎo)致哪些<b class='flag-5'>安全隱患</b>

    杜絕安全隱患發(fā)生 SDT270超聲波檢漏儀助力蘇州熱工研究院解決閥門內(nèi)漏問題

    閥門在管道系統(tǒng)中起著控制介質(zhì)流向、隔離或連接不同系統(tǒng)、調(diào)節(jié)流量以及保證系統(tǒng)安全運行等關(guān)鍵作用。如果閥門發(fā)生內(nèi)漏,可能導(dǎo)致系統(tǒng)壓力失衡,產(chǎn)生安全隱患,甚至可能引發(fā)爆炸、火災(zāi)等嚴(yán)重事故。通過內(nèi)漏檢測,可以及時發(fā)現(xiàn)并處理這些潛在的安全隱患
    的頭像 發(fā)表于 11-20 13:39 ?172次閱讀
    杜絕<b class='flag-5'>安全隱患</b>發(fā)生  SDT270超聲波檢漏儀助力蘇州熱工研究院解決閥門內(nèi)漏問題

    養(yǎng)老院康復(fù)中心電氣火災(zāi)安全隱患解決措施

    關(guān)注“acrelzx”微信號,了解更多產(chǎn)品資訊 養(yǎng)老院的安全用電至關(guān)重要,直接關(guān)系到老年人的生命安全和身體健康。?電氣事故和?觸電事故是養(yǎng)老院常見的安全隱患,因此,必須采取有效措施確保用電安全
    的頭像 發(fā)表于 10-31 17:21 ?251次閱讀
    養(yǎng)老院康復(fù)中心電氣火災(zāi)<b class='flag-5'>安全隱患</b>解決措施

    直流充電樁使用中有哪些電氣安全隱患及解決方案

    充電樁。然而,在充電樁的日常使用中,一些潛在的安全隱患也逐漸浮出水面,這些隱患有可能對人們的生命與財產(chǎn)安全構(gòu)成嚴(yán)重威脅。因此,深刻認(rèn)識并了解這些常見的充電樁安全隱患,以及如何通過嚴(yán)格的
    的頭像 發(fā)表于 10-30 15:22 ?422次閱讀
    直流充電樁使用中有哪些電氣<b class='flag-5'>安全隱患</b>及解決方案

    大核桃三防對講手機(jī):鍛鑄工業(yè)安全之堅固壁壘,令安全隱患無處遁形!

    在數(shù)字化日益深入的今天,在工業(yè)生產(chǎn)環(huán)境中,普通的智能手機(jī)往往難以滿足嚴(yán)苛的工作需求,尤其是在面對惡劣的天氣條件、復(fù)雜的工作場景和潛在的安全隱患時。因此,一款既具備通信功能又能在惡劣環(huán)境中穩(wěn)定運行
    的頭像 發(fā)表于 06-20 11:31 ?319次閱讀
    大核桃三防對講手機(jī):鍛鑄工業(yè)<b class='flag-5'>安全</b>之堅固壁壘,令<b class='flag-5'>安全隱患</b>無處遁形!

    無損檢測有哪些安全隱患

    無損檢測技術(shù)在航空、航天、核電、石油、化工、機(jī)械制造等領(lǐng)域具有重要應(yīng)用。然而,由于操作不當(dāng)、設(shè)備故障、環(huán)境因素等原因,無損檢測過程中可能存在安全隱患。本文將詳細(xì)分析無損檢測中的安全隱患,并提出相應(yīng)
    的頭像 發(fā)表于 05-27 14:58 ?1890次閱讀

    區(qū)巡檢機(jī)器人:助力效率與安全雙升級

    在現(xiàn)代工業(yè)生產(chǎn)中,罐區(qū)是化工、石油行業(yè)儲存各種液體和氣體的重要設(shè)施。然而,罐區(qū)安全問題一直是企業(yè)關(guān)注的焦點。傳統(tǒng)的巡檢方式往往依賴人力,存在著巡檢周期長、效率低下、安全隱患多等問題。
    的頭像 發(fā)表于 05-22 17:20 ?302次閱讀
    罐<b class='flag-5'>區(qū)</b>巡檢機(jī)器人:助力效率與<b class='flag-5'>安全</b>雙升級

    車載車庫GPS信號屏蔽器:保護(hù)隱私,還是安全隱患

    深圳特信電子|車載車庫GPS信號屏蔽器:保護(hù)隱私,還是安全隱患
    的頭像 發(fā)表于 05-16 09:00 ?792次閱讀

    XKCON祥控煤棚安全監(jiān)測系統(tǒng)能夠?qū)γ号锃h(huán)境產(chǎn)生的安全隱患進(jìn)行監(jiān)測、預(yù)警和控制

    XKCON祥控煤棚安全監(jiān)測系統(tǒng)由粉塵、煙霧、甲烷、一氧化碳、氧氣等環(huán)境檢測設(shè)備,煤堆溫度檢測設(shè)備,現(xiàn)場智能監(jiān)控主機(jī)和遠(yuǎn)程管理軟件組成,能夠?qū)γ号锃h(huán)境可能產(chǎn)生的安全隱患進(jìn)行監(jiān)測、預(yù)警和控制。
    的頭像 發(fā)表于 04-17 11:00 ?466次閱讀
    XKCON祥控煤棚<b class='flag-5'>安全</b>監(jiān)測系統(tǒng)能夠?qū)γ号锃h(huán)境產(chǎn)生的<b class='flag-5'>安全隱患</b>進(jìn)行監(jiān)測、預(yù)警和控制

    淺談大型綜合超市電氣火災(zāi)安全隱患及解決方案

    淺談大型綜合超市電氣火災(zāi)安全隱患及解決方案 張穎姣 安科瑞電氣股份有限公司?上海嘉定201801 摘要 :隨著社會的不斷進(jìn)步與發(fā)展,各種各樣先進(jìn)的電氣設(shè)備進(jìn)入了大眾的工作和生活,帶來方便的同時,各種
    的頭像 發(fā)表于 04-15 16:38 ?446次閱讀
    淺談大型綜合超市電氣火災(zāi)<b class='flag-5'>安全隱患</b>及解決方案

    豐田因安全隱患召回雷克薩斯LX600汽車166輛

    據(jù)公告顯示,本次召回是因為自動變速器中多片式離合器結(jié)構(gòu)及控制程序設(shè)計不當(dāng),導(dǎo)致車輛掛檔至空擋時,離合器不能完全分離,使得驅(qū)動系統(tǒng)仍然工作,若此狀況下松開剎車,車輛有發(fā)生意外移動的風(fēng)險,從而帶來安全隱患
    的頭像 發(fā)表于 03-15 16:20 ?929次閱讀
    主站蜘蛛池模板: 夜夜爽夜夜操 | 国产黄色录像视频 | 国产精品午夜剧场 | a色在线 | 1024手机最新手机在线 | 69自拍视频| 特黄特黄 | 国产精品欧美一区二区 | 久久狼人综合 | 看毛片网站| 亚欧美色| 一丝不遮视频免费观看 | 狠狠色丁香 | 在线观看免费av网站 | 午夜看片影院在线观看 | 未成人禁止视频高清在线观看 | 亚洲高清免费视频 | aⅴ一区二区三区 | 性xxxx黑人与亚洲 | 色老头在线精品视频在线播放 | 亚洲色图20p | 免费观看a毛片一区二区不卡 | 啪啪黄色片 | 欧美午夜精品一区二区三区 | 美女视频黄的免费视频网页 | 很很鲁在线视频播放影院 | 欧美成人午夜 | 国产老师的丝袜在线看 | 国产主播在线一区 | 欧美极品第1页专区 | 欧美黄色片一级 | 日本卡一卡2卡3卡4精品卡无人区 | 好大好紧好爽好湿润视频 | 日本aaaa毛片在线看 | 一区二区三区免费精品视频 | 亚洲啪啪看看 | 直接观看黄网站免费视频 | zzji国产精品视频 | 精品一区二区三区三区 | 五等分的新娘免费漫画 | 亚洲综合成人网在线观看 |