數(shù)字貨幣銀行集體拉響警報(bào),傳說中的「51%攻擊」真的來了
最近以來,至少有五種加密貨幣在過去一個(gè)月內(nèi)遭遇攻擊威脅。令人擔(dān)憂的是,具體攻擊方式原本被認(rèn)為僅存在于理論當(dāng)中,但實(shí)則不然,在各輪攻擊當(dāng)中,攻擊者都能夠獲得充足的計(jì)算能力,重新規(guī)劃交易內(nèi)容,并竊取數(shù)百萬美元——我們甚至可以將其視為加密貨幣層面的銀行劫案。
更令人驚訝的是,所謂的“51%攻擊”早已成為一種眾所周知的高危加密貨幣攻擊向量。
“51%攻擊:是一種術(shù)語,代表著攻擊者手中累積的算力已經(jīng)超過加密貨幣網(wǎng)絡(luò)中其他所有成員的總和:這意味著其將能夠控制貨幣產(chǎn)出。
51%攻擊問題是一類加密貨幣頑疾,同時(shí)也是致命傷。如果某種新加密貨幣的網(wǎng)絡(luò)算力容量較差,則攻擊威脅將變得很高,這意味著這種貨幣將不再可信。雖然對(duì)這類網(wǎng)絡(luò)發(fā)動(dòng)攻擊無法帶來什么經(jīng)濟(jì)收益,但攻擊者可以借此“干掉”某些發(fā)展勢(shì)頭良好的加密貨幣競(jìng)爭(zhēng)對(duì)手。
另一種可能的應(yīng)用方式,在于攻擊已經(jīng)在商業(yè)上獲得成功的貨幣以獲取利潤。
因此,51%攻擊是一種自然選擇性質(zhì)的手段,其主要威脅著擁有高度發(fā)展?jié)摿Φ男滦图用茇泿?。與此同時(shí),對(duì)于那些“家大業(yè)大”的主流加密貨幣而言,當(dāng)其采礦周期即將結(jié)束時(shí),也有可能受到51%攻擊的影響。每過四年,生成一個(gè)區(qū)塊的獎(jiǎng)勵(lì)就將減半。最初生成新區(qū)塊的獎(jiǎng)勵(lì)為25個(gè)比特幣,而到2016年則下降至12.5個(gè)比特幣。這一數(shù)字盡早會(huì)低于生成新區(qū)塊所需要的算力成本,屆時(shí)參與者數(shù)量一定會(huì)大幅下降。這意味著整體網(wǎng)絡(luò)容量將顯著萎縮,并導(dǎo)致51%攻擊的成功機(jī)率迅速提高。
盡管此前已經(jīng)出現(xiàn)過此類成功的攻擊案例,但其普遍一直較低。事實(shí)上,由于罕見的發(fā)生機(jī)率,一部分技術(shù)專家甚至認(rèn)為某些大型區(qū)塊鏈上的礦工永遠(yuǎn)不會(huì)因此受到侵?jǐn)_。其理由非常簡(jiǎn)單——實(shí)施攻擊的成本過于高昂,攻擊者根本無法借此回本。
然而,實(shí)際情況看起來并非如此。
紐約大學(xué)計(jì)算機(jī)科學(xué)研究員Joseph Bonneau去年發(fā)布了一項(xiàng)研究報(bào)告,其中估算了若僅租用資源而非投資購買設(shè)備,那么對(duì)頂級(jí)區(qū)塊鏈實(shí)施此類攻擊到底要花費(fèi)多少資金。
他得出的結(jié)論之一正是,此類攻擊活動(dòng)將有所增加。事實(shí)證明,他是對(duì)的。
在接受采訪時(shí),他解釋稱,“一般來講,加密貨幣社區(qū)認(rèn)為這是一種不太可能存在的威脅。但我認(rèn)為這種可能性實(shí)際上并沒有那么低,我也一直在努力警告這種風(fēng)險(xiǎn)。”他同時(shí)補(bǔ)充稱:
“雖然我也認(rèn)為這一切不會(huì)很快發(fā)生。”
深入剖析攻擊活動(dòng)
退一步講,加密貨幣希望解決的其實(shí)是一個(gè)長期存在的計(jì)算機(jī)科學(xué)問題,即“雙重支出問題”。
基本上,在沒有計(jì)算機(jī)監(jiān)控激勵(lì)與不良行為防范機(jī)制的情況下,消息傳遞網(wǎng)絡(luò)無法充當(dāng)貨幣系統(tǒng)。簡(jiǎn)而言之,其無法阻止某人重復(fù)多次消費(fèi)同樣的數(shù)據(jù)(除非依托于第三方進(jìn)行驗(yàn)證,但第三方是否可信同樣存在疑問)。
而這正是加密貨幣出現(xiàn)的根本原因,其引入礦工(即運(yùn)行區(qū)塊鏈軟件所必需的計(jì)算設(shè)備的專門表達(dá))貢獻(xiàn)算力,同時(shí)確保財(cái)產(chǎn)不致受到竊取。
要利用這一攻擊向量實(shí)現(xiàn)盈利,黑客需要做好一系列準(zhǔn)備。首先,除非掌握大量散列處理能力,否則攻擊者無法完成任何竊取活動(dòng)。但在某些特定情況下,他們確實(shí)能夠?qū)崿F(xiàn)雙重支出交易。
很明顯,將如此昂貴的散列處理能力集中在一筆額度僅為 3 美元的咖啡付款上顯然沒有意義。更具體地講,只有能夠借此竊取數(shù)十萬甚至數(shù)百萬美元,攻擊者才擁有行動(dòng)的動(dòng)力。
正因?yàn)槿绱?,黑客們找到了各種巧妙的方法來滿足這些特定條件,從而竊取額外資金。很明顯,monacoin、bitcoin gold、zencash 以及 litecoin cash 等擁有數(shù)百萬加密貨幣的交易所正是攻擊者的理想突破目標(biāo)。
通過收集半數(shù)以上的網(wǎng)絡(luò)散列能力,bitcoin gold 攻擊者將能夠在交易所當(dāng)中完成額度極高的雙重支出交易。
通過三次針對(duì) zencsh 的成功攻擊(這是一種鮮為人知的加密張貼,屬于 Zcash 某私有分叉的再分叉),攻擊者得以獲得了約 21000 個(gè) zen 代幣,當(dāng)時(shí)其價(jià)值超過 50 萬美元。
盡管攻擊者同樣利用非安全規(guī)則進(jìn)行網(wǎng)絡(luò)混淆以賺取利潤,但這種針對(duì)邊緣位置的攻擊仍然與傳統(tǒng)方法有所區(qū)別。很明顯,此次攻擊針對(duì)邊緣位置的較低協(xié)議層,而研究人員們也在爭(zhēng)論其在技術(shù)上是否屬于51%攻擊。
小小代幣存在巨大風(fēng)險(xiǎn)
但更令人奇怪的是,既然這些攻擊在很長一段時(shí)間內(nèi)都僅存在于理論層面,為何近期又突然開始爆發(fā)?
在接受采訪時(shí),研究人員們并沒有給出了一個(gè)明確的理由。但我們?nèi)匀荒軌蚪Y(jié)合實(shí)際作出猜測(cè)。舉例來說,攻擊者選擇知名度較低的代幣作為突破口絕非偶然。由于其吸引到的礦工更少,因此購買(或者租用)超越半數(shù)網(wǎng)絡(luò)算力的難度將會(huì)變得更低。
此外,zencash聯(lián)合創(chuàng)始人Rob Viglione認(rèn)為,礦業(yè)市場(chǎng)的興起也是一大重要原因。用戶可以在無需購買的前提下快速租用采礦硬件、設(shè)置并運(yùn)行采礦硬件。這意味著攻擊者能夠借此輕松獲得大量一次性采礦算力,而無需投入時(shí)間或大量資本建立自己的采礦體系。
與此同時(shí),隨著股票市場(chǎng)礦市場(chǎng)積累的散列處理能力愈發(fā)強(qiáng)大,攻擊的實(shí)施也變得更加輕松。
他表示,“黑客們?nèi)缃褚呀?jīng)意識(shí)到,這些資源完全可以被用于實(shí)施攻擊活動(dòng)。”
甚至有人建立起 Crypto51 網(wǎng)站作為數(shù)據(jù)點(diǎn),用于展示利用采礦市場(chǎng)(在此次攻擊中為 NiceHash)針對(duì)各類區(qū)塊鏈開展51%攻擊到底需要多少成本。舉例來說,可能只需要花費(fèi) 719 美元即可租用足夠的算力對(duì) bitcoin gold 加以攻擊。
康奈爾大學(xué)教授Emin Gün Sirer在推文中表示,“如果大家把自己的資產(chǎn)保存在某種代幣當(dāng)中,而其單日攻擊成本低于100萬美元,那你確實(shí)應(yīng)該好好權(quán)衡一下。”
在另一方面,像比特幣與以太坊這樣的大型加密貨幣顯然對(duì)51%攻擊有著更強(qiáng)的抵御能力,因?yàn)槠湟?guī)模更大、需要比 Nicehash 更強(qiáng)的散列處理能力。
Bonneau在采訪中表示,“比特幣的規(guī)模太過龐大,根本不存在足以發(fā)動(dòng)攻擊的閑置比特幣采礦容量。”
雖然 Crypto51 給出了粗略的估計(jì),但蘇黎世聯(lián)邦理工學(xué)院的研究員Arthur Gervais認(rèn)為,這樣的結(jié)果還不夠準(zhǔn)確,因?yàn)槠?ldquo;忽略”了購買硬件及軟件的初始成本。他補(bǔ)充稱,“在我看來,這樣的計(jì)算過程過于簡(jiǎn)單。”
解決方案:慢慢等待
Gervais還指出,確實(shí)有必要將這類攻擊活動(dòng)納入考量。雖然51%攻擊已經(jīng)成為最知名的加密貨幣攻擊手段之一,但并不代表其就是惟一或者說最嚴(yán)重的威脅。
他提到了其它幾種惡意bug——例如在zcoin當(dāng)中被發(fā)現(xiàn)的bug。一旦這些bug遭到利用,用戶即可隨意輸出盡可能多的zcoin代幣。至于51%攻擊,只要其仍然擁有實(shí)際意義、能夠影響到各類交易所或者其他受害者,相信黑客還將繼續(xù)加以利用。
Viglione表示,“作為一個(gè)行業(yè),我們必須終結(jié)這種風(fēng)險(xiǎn)”。他同時(shí)指出,zencash就在努力阻止這種情況再次發(fā)生。
無論如何,用戶或交易所要想確保自身不受欺詐活動(dòng)的影響,最重要的方式之一就是僅接受歷史較長或者擁有更多支持交易所的加密貨幣——也就是提高“確認(rèn)”度。越來越多的證據(jù)表明,上述條件能夠顯著提高51%攻擊的成功門檻。
最初,只需要五次確認(rèn)即可從交易所中竊取bitcoin gold,而攻擊者則可在此之后將散列算力全部釋放。作為回應(yīng),bitcoin gold 開始將確認(rèn)數(shù)量提高到 50 次,而至少就目前來看此類攻擊已經(jīng)成功得到阻止。
正因?yàn)槿绱?,開發(fā)人員與研究人員普遍認(rèn)為,規(guī)模更大的區(qū)塊鏈以及更高的散列處理能力由于不大需要確認(rèn)機(jī)制的支持,因此能夠帶來更理想的安全性。
正如比特幣創(chuàng)業(yè)者John Light所言:
“如果有人再因?yàn)?lsquo;更便宜’而建議你使用其它加密貨幣時(shí),請(qǐng)想到安全性這一關(guān)鍵點(diǎn)。(Remember this next time someone tells you they use altcoins because they're 'cheaper' to use.)”
信息首發(fā):數(shù)字貨幣銀行集體拉響警報(bào),傳說中的「51%攻擊」真的來了
