來源:巴比特 作者:灑脫喜
中本聰在《比特幣:一種對等式電子現(xiàn)金系統(tǒng)》這一白皮書中提到:
“如果大多數(shù)的CPU power是由誠實(shí)的節(jié)點(diǎn)所控制,那么誠實(shí)鏈將以最快的速度延長,任何競爭鏈都將被其超過。”半數(shù)以上的礦工算力為誠實(shí)算力,是比特幣和其它基于PoW機(jī)制密碼貨幣的安全核心。
注1:最長鏈的定義其實(shí)是累積工作量最多的鏈,而不是具有最多區(qū)塊數(shù)的鏈。
而不滿足這一要求,會破壞比特幣協(xié)議的幾個核心保證,包括交易的不可逆性。很多流行的密碼貨幣,如以太坊經(jīng)典(Ethereum Classic),也是采用了工作量證明挖礦機(jī)制。
而在以太坊經(jīng)典(ETC)這個密碼貨幣上,我們就看到了所謂的51%攻擊的發(fā)生,截至發(fā)稿時,coinbase觀察到的ETC雙花交易已達(dá)到了219,500 ETC (價值約110萬美元),而且每次雙花交易的金額越變越大!
以下是目前coinbase觀察到的鏈重組情況:
共同祖先塊:7245623. 深度4/長度7。在這次重組中我們沒有觀察到雙花交易。我們注意到,這是ETC異常的深度重組。共同祖先塊:7248488.深度5/長度6。在這次重組中沒有觀察到雙花交易。我們注意到,第二次異常的深度重組非??梢?,但仍稱不上是攻擊,因?yàn)闆]有出現(xiàn)雙花,而且深度仍然低于大多數(shù)服務(wù)的ETC確認(rèn)限制。
共同祖先塊:7249343.深度57/長度74。在孤塊7249357中一筆價值600 ETC的交易,被攻擊者區(qū)塊7249361中的一筆交易雙花了。
共同祖先塊:7254419.深度32/長度53。在孤塊7254430中一筆價值4000 ETC的交易,被攻擊者塊7254435中的一筆交易雙花了。
共同祖先塊:7254568.深度123/長度140。在孤塊7254646中一筆價值5000 ETC的交易,被攻擊者塊7254656中的一筆交易雙花了。
共同祖先塊:7255033.深度60/長度79。在孤塊7255055中一筆價值9000 ETC的交易,被攻擊者塊7255066中的一筆交易雙花了。
共同祖先塊:7255204.深度25/長度35。在孤塊7255212中一筆價值9000 ETC的交易,被攻擊者塊7255225中的一筆交易雙花了。
共同祖先塊:7255476.深度37/長度46。在孤塊7255487中一筆價值15700 ETC的交易,被攻擊者塊7255492中的一筆交易雙花了。
共同祖先塊:7255542.深度67/長度85。在孤塊7255554中一筆價值15700 ETC的交易,被攻擊者塊7255563中的一筆交易雙花了。
共同祖先塊:7255662.深度62/長度110。在孤塊7255669中一筆價值24500 ETC的交易,被攻擊者塊7255681中的一筆交易雙花了。
共同祖先塊:7255998.深度69/長度86。在孤塊7256012中一筆價值5000 ETC的交易,被攻擊者塊7256022中的一筆交易雙花了。
共同祖先塊:7261472.深度44/長度54。在孤塊7261492中一筆價值26000 ETC的交易,被攻擊者塊7256022中的一筆交易雙花了。
共同祖先塊:7261603.深度35/長度44。在孤塊7256012中一筆價值52800 ETC的交易,被攻擊者塊7256022中的一筆交易雙花了。
共同祖先塊:7261647.深度8/長度9。這種重組中我們沒有觀察到雙花交易。
共同祖先塊:7261676.深度37/長度47。在孤塊7256012中一筆價值52200 ETC的交易,被攻擊者塊7256022中的一筆交易雙花了。
在雙花發(fā)生后,ETC官方twitter居然聲稱并沒有發(fā)生雙花,而是自私挖礦,后來其又改口稱:
“關(guān)于@coinbase最近發(fā)生的事件:據(jù)說他們發(fā)現(xiàn)了雙花交易,但不幸的是,他們沒有與ETC人員聯(lián)系。這仍然是一個在持續(xù)中的過程?!?img src="https://p3-sign.toutiaoimg.com/pgc-image/REY3r402SXkYTa~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720855977&x-signature=FgEyR3%2FxOOsaGHbuDQkN3ucS9zQ%3D">對此,twitter用戶girevik評論稱:
“這就是沒人運(yùn)行全節(jié)點(diǎn)時會發(fā)生的情況。甚至連ETC官方賬號也只能從第三方獲悉51%攻擊的情況,而且是在事發(fā)后兩天才發(fā)現(xiàn),太尷尬了!”根據(jù)多方分析,攻擊者是通過NiceHash租賃的云算力實(shí)施了這些51%攻擊,當(dāng)前熊市背景下,ETC全網(wǎng)算力驟降,這使得攻擊成本大大降低,這也是當(dāng)前多數(shù)非主流密碼貨幣普遍存在的安全隱患。