今天给大家聊到了区块链攻击事件,以及打击区块链相关的内容,在此希望可以让网友有所了解,最后记得收藏本站。
区块链科普指南:什么是51%攻击?
在加密世界中,当一个人或一群人控制区块链攻击事件了50% + 1的网络单元时,就会发生51% 的攻击。没有人说50% + 1单位,所以简称为51%攻击。
当一个团队设法控制链接到一个特定区块链的网络的大部分,它被认为对它有绝对的权力控制整个区块链,这意味着交易的完整性和安全性不能再得到保证。
区块链如何抵御51% 的攻击?
加密货币有不同的方式可以保护自己免受51% 的攻击。毫无疑问,最为人所知的是,全球拥有庞大的矿商网络,其中包括数万甚至数十万人,这使得控制这一网络极为昂贵。
在这种情况下,区块链通常是自动保护的,因为接管加密货币所需的资源要重要得多,而且一旦网络得到控制,攻击不一定涵盖费用。
不需要太多的细节,我们只想说,可以添加额外的安全机制,目的是使这种攻击不可能发生。这可以通过使用一个具有多个控件的系统来实现,这有时会将这种攻击的需求从计算能力的51% 提高到75% 、90% ,有时甚至是99% 。
在其区块链攻击事件他情况下,一些区块链已经选择授权交易验证的有信誉的集中参与者,以避免这种攻击。然而,一些纯粹主义者不喜欢这个想法,因为它违背了区块链的宗旨,即分散交易。
我们真的应该担心51% 的攻击吗?
比特币自诞生以来从未遭受过51% 的攻击,也不太可能遭受这样的攻击。这个网络如此庞大,以至于做这件事的成本会高得惊人。
此外,当一个区块链正在经历一个51% 的攻击变得清晰时,几乎可以肯定的是,所有令牌持有者将决定立即出售区块链攻击事件他们的资产,这将导致资产的价值损失。所以,从数学上来说,一群人试图控制一种加密货币是没有多大意义的。
为了了解实施51% 攻击所需的资源,有一个不错的小网站叫做 Crypto51,它可以让你找出实施这种攻击所需的散列速率和每小时的美元成本。
对51%攻击的结论
我们希望您现在有一个更好的理解的概念,51% 的攻击和他们如何工作。正如你所看到的,他们需要巨大的资源,可能仍然不值得麻烦。
51% 的攻击,理论上,是工作证明(PoW)系统的一个主要问题。然而,在实践中,一旦一个区块链已经足够发达,风险接近于零。
对于新的或小盘数字货币,再一次,没有真正的利益为黑客进行这样的攻击,因为加密货币的价格可以下降到0非常快,防止该组收获经济利益。
区块链系统攻击需要突破多少个节点才可能对系统兆成危害?
区块链系统攻击需要突破攻击需要突破每个节点才可能对系统兆成危害。区块链是一个多方协同合作区块链攻击事件的系统区块链攻击事件,因此有必要充分挖掘去中心化运营和系统集体维护机制所内含的潜在力量区块链攻击事件,形成高效的共识机制区块链攻击事件,激励各方从风险防范角度共同维护系统的正常运营区块链攻击事件,防范各种风险的发生。
eth靓号地址安全吗
不安全。
1、如果说区块链也有315区块链攻击事件,那么以太坊想必榜上有名。以太坊自运行以来多次爆出过由于漏洞造成区块链攻击事件的重大安全事件。
2、2016年6月17日,区块链出现了历史上沉重区块链攻击事件的一次攻击事件。由于以太坊的智能合约存在着重大缺陷,区块链业界最大的众筹项目TheDAO(被攻击前拥有约1亿美元的资产)遭到攻击,导致300多万以太币资产被分离出TheDAO资产池。2017年7月21日,智能合约编码公司Parity警告其1.5版本及之后的钱包软件存在漏洞,据Etherscan.io的数据确认,有价值3000万美元的15万以太币被盗。2017年11月8日,Parity钱包再出现重大bug,多重签名漏洞被黑客利用,导致上亿美元资金被冻结。
3、以太坊开源软件主要是由社区的极客共同编写的,目前已知存在Solidity语言漏洞、短地址漏洞、交易顺序依赖、时间戳依赖、可重入攻击等漏洞,在调用合约时漏洞可能被利用,而智能合约部署后难以更新的特性也让漏洞的影响更加广泛持久。
(OWASP)区块链安全TOP10
近几年区块链攻击事件,区块链技术的发展非常迅猛,安全形势也越来越严峻,仅安全事件导致的直接经济损失就高达35亿美元,很多公司甚至因此倒闭,给行业带来了巨额的经济损失和惨痛的教训。基于此,OWASP中国成立专门研究小组, 收集、整理和分析了2011年至2019年间共160个典型区块链安全事件,并在本文档中给出了排列和描述,希望能帮助到广大的区块链从业者和关注区块链安全的人们 。
在参考了 类似CVSS(Common Vulnerability Scoring System)等安全威胁评估方法之后 ,本文以每类威胁历史安全事件所导致的 直接经济损失总额为依据 ,通过客观数据评估威胁大小。
直接经济损失总额包含了威胁评估的两个重要因素,
所以,直接经济损失足以表示威胁的大小,且数据相对客观,避免了主观数据导致评估结果误差较大问题,同时,该评估方式更具有良好的解释性。
阅读本文档时需注意以下三点:
(1)安全事件导致的经济损失以案件发生时的虚拟币价格计算;
(2)统计分析过程中只计算了直接经济损失,未计算间接经济损失;
(3)24.3%的安全事件(39个)未公布经济损失,因而未计入损失统计。
1)高级可持续威胁
2)失控的币值通胀
3)失效的权限控制
4)不安全的共识协议
5)考虑不充分的程序逻辑
6)不严谨的业务策略
7)校验不严格的交易逻辑
8)脆弱的随机数机制
9)存在缺陷的激励机制
10)日志记录和监控不足
主编在研究区块链安全的过程中,发现并没有权威的指导性安全文档,所以联合了各区块链安全公司和各一线企业的安全专家,一起给出了区块链安全的Top10,由于作者们时间和水平有限,如有任何错误的地方,或者更好的方案,请立即联系(项目组邮箱: project@owasp.org.cn ),区块链攻击事件我们可以不断改进和提升文档的质量。
Poly Network 跨链项目安全事件分析
2021 年 8 月 10 日晚区块链攻击事件,有消息称 Poly Network 跨链项目被攻击导致约 6 亿美金区块链攻击事件的损失, 知道创宇区块链安全实验室 对该事件展开分析。
事件一共使三条链区块链攻击事件:ETH、BSC、Polygon 上的资产收到了损失,由于攻击过程类似,这里挑选 BSC 链的攻击作为分析样本。
被攻击合约:
EthCrossChainManager::
攻击交易:
(改变 EthCrossChainData 的 Keeper )
(盗取合约下代币)
漏洞原因其实出在 EthCrossChainManager 合约的verifyHeaderAndExecuteTx 函数可以在其区块链攻击事件他链构造交易修改 BSC 链上的 keeper (可以理解为交易验证者),从而黑客添加自身为验证者后以合约的身份调用外部合约进行盗币。
EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数通过校验其他链的区块信息来实现跨链验证操作,攻击者通过构造交易在其他链发起了一笔构造过用于修改 Keeper 的交易,BSC 链的 EthCrossChainManager 合约验证交易时就执行 putCurEpochConPubKeyBytes 函数完成了修改 Keeper 的操作,导致 EthCrossChainData 合约中的验证者公钥加入了攻击者的信息,交易信息如下。
交易结果显示其调用 putCurEpochConPubKeyBytes 函数成功更改了 keeper ,那么黑客直接就可以用合约的身份发起转账,转走该合约下所有的代币,因为其自身就是 Keeper ,所有的交易都能验证通过,那么黑客就模拟在其他链已经完成跨链充值转账,然后再调用 verifyHeaderAndExecuteTx 函数进行验证提现操作,只需要构造一下转账代币信息即可完成盗币,随后攻击者不停的更换代币地址转出 manager 权限下所有代币余额。
此次攻击事件的漏洞点在于 EthCrossChainData 下有修改keeper的函数 putCurEpochConPubKeyBytes ,攻击者通过碰撞与之相同的函数选择器,致其让 BSC 端更改了 Keeper ,从而添加了攻击者的信息,导致了攻击者能够构造交易并验证通过,引发了代币资产的损失。目前项目方已暂停交易并呼吁各大项目方交易所冻结黑客攻击地址,黑客也开始退回所盗资产,如有最近进展,我们将会继续跟进。
写到这里,本文关于区块链攻击事件和打击区块链的介绍到此为止了,如果能碰巧解决你现在面临的问题,如果你还想更加了解这方面的信息,记得收藏关注本站。
标签: #区块链攻击事件
评论列表