木星链 木星链
Ctrl+D收藏木星链

区块链:一文了解常见的9种区块链攻击方式

作者:

时间:1900/1/1 0:00:00

区块链一直以不可篡改、分布式、永久可查验等特点得到人们的青睐,这些特点使区块链听起来非常安全,甚至像是个万无一失的技术。但实际上,针对区块链的攻击一直都存在,且每次发生,往往会造成巨大的损失。对于区块链的开发者和使用者来说,了解这些攻击的原理是至关重要的。预防胜于治疗,切莫“头痛医头,脚痛医脚”。基于对等网络的攻击

1、日蚀攻击-一个节点将选择“x”个节点作为访问区块链的基础,该节点从这“x”个节点获取区块链的数据。如果攻击者可以使得此节点选择的“x”个节点都为攻击者可控制的节点,就可以使得被攻击节点处在一个“孤立”的状态。被攻击节点将从主网中被隔离出来,完全由攻击者控制。如下图所示:

美SEC主席重申尚未对Ripple案的简易判决做出上诉决定:金色财经报道,美国证券交易委员会 (SEC) 主席Gary Gensler周四接受彭博社采访时重申,尚未对Ripple案的简易判决做出上诉决定。然而,他坚称尽管法官对XRP做出了初步裁决,但加密市场仍然违反证券法。

Gensler最近表示对XRP裁决表示失望,SEC在Terraform Labs诉讼中正式提到,打算对Ripple诉讼判决进行进一步审查。[2023/7/28 16:03:31]

图一2、女巫攻击-这里的“女巫”并不是指拥有魔法的女人,而是出自一部美国电影《Sybil》,剧中的主人公拥有16重人格,扮演着16个不同的角色。而女巫攻击就是指同一节点伪装成不同节点发起的一种攻击。攻击者通过伪造的身份,使少量节点伪装成大量节点,进而影响整个网络。攻击者可能利用女巫攻击进行双花、实现51%攻击等,并且要实施日蚀攻击,一般都会先进行女巫攻击。

Tether:将定期分配部分利润用于购买比特币:5月17日消息,Tether 发文称,从本月开始,Tether 将定期分配高达 15% 的已实现净营业利润用于购买比特币,旨在进一步加强储备并使储备多样化。

上个季度 Tether 的净收入为 14.8 亿美元,即每月 4.93 亿美元,他们计划将 15% 的净营业利润投资于比特币,相当于每月购买 7400 万美元的比特币或 2780 BTC!这是每月开采量的 3 倍。[2023/5/17 15:09:17]

图二3、异形攻击-异形攻击又称为“地址污染”。当不同公链使用兼容的握手协议时,我们称这些公链为同类链。攻击者将同类链的节点数据加入被攻击的公链节点中,当被攻击的公链节点进行通信并互换地址池时,就会污染其他正常节点的地址池,并持续污染整个公链网络,导致公链通信性能下降,最终造成节点阻塞等现象。很多借鉴以太坊开发的区块链系统,与以太坊使用了相同的通讯算法,它们都属于以太坊的同类链。基于共识和挖矿的攻击

Citadel创始人:呼吁美国两大监管机构的加密监管权属问题尽快明确:11月15日消息,Citadel创始人兼首席执行官Kenneth Griffin在彭博新经济论坛上表示,FTX的事件表明,美国CFTC和SEC之间的加密监管权属问题需要尽快明确。

Griffin称,FTX事件绝对是金融市场历史性悲剧之一,人们将损失数十亿美元。这会破坏对所有金融市场的信任。当你看到如此规模的欺诈行为已经上演,而且你发现没有监管机构阻止它时,这些都是非常丑陋的事实。[2022/11/15 13:08:07]

1、自私挖矿–区块链的共识机制决定着节点会认同最长链才是真实有效的。攻击者可以在当前最新区块上持续挖矿但不进行广播,从而隐藏自己挖出的区块。当攻击者节点隐藏的区块长于已在链上的公布的最长区块时再进行广播,从而成为最长链,使得原先的最长链进行回滚,从而实现双花等攻击。同时,进行自私挖矿的节点可以比其他诚实节点获得更大的利益。假设在区块1的基础上继续的挖矿,自私节点挖出“2’”和“3’”,但其并不对外广播这两个区块,并继续在“3’”的基础上继续挖矿,而当其他节点挖出了“2”时,其也对外广播“2’”,使得链上产生分叉,如此继续,当自私节点挖出较长的链并进行广播时,其可以获得“2’”到最新区块的所有挖矿奖励。如下图所示:

《福布斯》将于11月在The Sandbox中举办会员元宇宙活动:金色财经报道,据《福布斯》官方消息,该杂志将在11月10日在The Sandbox中举办会员专属元宇宙活动,会员可以探索充满福布斯品牌标志性纪念品的虚拟世界和NFT画廊,也能与其他成员互动并回答有关福布斯及其历史的琐事,并从元宇宙内置虚拟商店购买福布斯品牌 NFT。[2022/10/31 11:58:49]

图三2、挖矿木马–攻击者通过上传恶意程序到公开网络或者制作蠕虫病等方式将挖矿程序传播到他人计算机上。利用他人计算机资源和电力进行挖矿,获取挖矿利益。被攻击的计算机会消耗大量的资源,导致电脑卡顿,使用寿命减短。

图四3、51%算力攻击–51%算力攻击是区块链最著名的攻击方式之一。在一个POW共识的区块链网络中,算力即是权力。当超过50%的算力都由一人控制时,此人就可以任意的撤销和阻止交易,进而实现双花。这种攻击在大型网络中较难实现,在小型网络中发生的可能性更高。在POS共识中与之类似的有币龄累计攻击和长距离攻击。4、时间劫持攻击–一个节点是通过其他节点时间的中位值来确定时间的。如果攻击者将一个恶意的节点列表置入被攻击节点的对等节点列表中,就可以控制此节点的时间,例如通过日蚀攻击。被攻击的节点将不会接收来自正常网络的出块。由于这些交易无法提交到实际的区块链网络,攻击者便可以对此节点发起双花等攻击。基于0确认的攻击

1、芬尼攻击–如果攻击者可以隐藏一个包含自己交易的区块,就可能实现一笔双花。当一个交易所或其他机构接受0确认的交易时,攻击者可以向其进行转账,花费其隐藏区块中已经花费的资金,在新交易的区块广播前,将隐藏的区块广播。因为所隐藏的区块时间更早,所以在后面进行的花费将被回滚,从而实现双花。2、种族攻击–此类型攻击是“芬尼攻击”的分支,攻击者将同时进行两笔交易,花费同一笔资金,一笔转给支持0确认的商家进行提现;一笔转账给自己,并给予更高的gas。节点会优先处理gas更高的交易,所以后一笔交易将不会被执行。通常攻击者会连入与被攻击商家较近的节点进行操作,使得商家优先收到最终不被执行的交易。写在最后

区块链中的漏洞导致的代价可能非常之高,尤其是公链,任何人都可以匿名的连入公链。而区块链的不可更改性又使得攻击发生后更难以挽回损失,虽然可以通过硬分叉和软分叉进行修复,但显然这不是一个好的方法。因此在实际上线前做好安全审计和是尤为重要的。

标签:区块链THEETH福布斯女生报区块链专业怎么样啊Ether-1ETHM

莱特币价格热门资讯
数字资产:谷燕西:数字经济中应首选哪些数字资产进行流通交易?

在首选的供交易的数字资产类型方面,美国市场和瑞士市场中的选择是不一样的。美国前两年,主要是用securitytoken也就是通证的方式来把不动产和私募基金数字化,然后在一些数字交易平台中进行交易.

1900/1/1 0:00:00
稳定币:加密稳定币如何促进金融稳定?

加密行业发展十余年,稳定币是最大赢家。数据显示,稳定币市场总额目前已经达到111.5亿美元;头部稳定币项目USDT市值已经超过XRP,位列第三;稳定币市场遍地开花,多国央行在积极研究国家数字货币.

1900/1/1 0:00:00
比特币:黑客冒充巨头们在推特上发信息,只是为了给比特币打广告?

上一次比特币造成这么大的轰动,应该是要回溯到17年牛市的时候了吧?当地时间周三,美国社交媒体推特公司确认包括前总统奥巴马、前副总统拜登、比尔·盖茨、巴菲特、贝佐斯、马斯克和苹果公司在内的诸多名人.

1900/1/1 0:00:00
WEB:Web 3.0技术模块全景分析:哪些模块需要全新改造?

编者按:本文来自链闻ChainNews,撰文:李硕淼Frank,ParallelVC投资副总裁,星球日报经授权发布.

1900/1/1 0:00:00
USD:如何拉黑加密数字货币?从稳定币(USDC和USDT)黑名单地址说起

编者按:本文来自闪电HSL,Odaily星球日报经授权转载。加密数字货币是去中心化的存在,币圈一直以币无法被冻结为骄傲.

1900/1/1 0:00:00
NCE:星球前线 | DeFi又出新币,年收益已超1000%

Odaily星球日报译者|念银思唐摘要-yEarnFinance推出了一个自动化做市商,旨在解决DeFi领域YieldFarmer的痛点;-为了使治理过程进一步民主化.

1900/1/1 0:00:00