01、扣块攻击
要说扣块攻击,得从矿池的概念说起。矿池就相当于项目经理,接入矿池的算力就是服从项目经理工作安排的项目组员。项目是挖矿,尽快找到符合比特币系统要求的解。所有的项目组成员,都按照项目经理的安排推进工作任务,并提交工作成果,项目经理按照“多劳多得”的方式,根据项目成员完成任务的具体情况进行奖励。
扣块攻击的问题就出在提交工作成果上。
找到符合比特币系统要求的解,对于单独的矿工来说,是极小概率事件。矿池为了更好衡量矿工们的工作量,会给矿工们设置一个合理的提交工作成果(Share)的门槛。
挖矿这个过程类似一个抛256枚硬币的游戏,假设系统规定挖出新区块需要从第一枚硬币开始至少连续20枚硬币正面朝上,这个难度对于单个矿工来说太难了,矿池为了更好衡量矿工们的工作量,规定矿工只要从第一枚硬币开始至少连续10枚硬币正面朝上的结果,便计作该矿工的有效工作量证明。
扣块攻击是指,恶意矿工在找到满足矿池要求结果,但不满足比特币系统要求的结果时,正常向矿池提交工作证明;一旦得到满足比特币系统要求的结果时,也就是真的挖到区块时,则把这个结果私自扣下,不向矿池提交,矿池便因此损失了对应的奖励。
02、扣块攻击的危害
扣块攻击对矿池的伤害很大。第三次产出减半之后被扣下一个块,就损失了6.25枚BTC(忽略打包矿工费),按目前价格,约¥40万。矿池持续遭受扣块攻击,矿池的幸运值长期偏低,蒙受巨大损失,严重的甚至会导致矿池的倒闭。
为什么说发起扣块攻击对恶意矿工几乎不会有影响呢?这要从矿池的结算方式说起。目前主流的结算方式是FPPS和PPS+。矿池根据矿工提交的工作量证明,也就是按照理论产出给矿工结算收益。
欲对矿池发起“扣块攻击”的恶意矿工,肯定也是选择这样的结算方式。对于恶意矿工来说,提交满足矿池

那么问题来了,矿工为什么要发起扣块攻击这种“损人不利己”的行为呢?答案是矿池之前的恶性竞争。矿池是一个竞争非常激烈的赛道。有的矿池为了搞垮竞争对手,会把自己的算力“卧底”到其他矿池,意图发起扣块攻击,给对方造成经济损失,削弱竞争者的实力。
03、扣块攻击可以预防吗?
因为比特币底层协议的原因,目前在技术层面上,矿池对扣块攻击没有有效的预防手段。矿池只能在察觉到幸运值异常之后,再去核对单个用户的出块情况。如果发现某些用户出块数据显著低于平均水平,就把这些有明显嫌疑的矿工移出矿池。当然,这种做法是有可能会错杀的,把没有发起过扣块攻击矿工判定为恶意矿工,但矿池要截断亏损,只能把嫌疑矿工踢出矿池,这也是不得已而为之。
矿池可以通过改变收益的分配模式来防止矿工发起扣块攻击。矿池把分配模式从PPS类换成PPLNS,PPLNS的分配模式下,矿池和矿工的关系相当于公司与公司合伙人,合伙人与公司是命运共同体,盈亏与公司同步。
根据Opinium平台Interactive Investor做的调查,在今年6月21–25日间1,000名受访的18–29岁英国年轻人当中,有45%表示他们的第一笔投资是比特币(BTC )、狗狗币(DOGE)等加密货币。
而且该数字几乎是基金(23%)和投资信托(13%)人数的两倍之多,另外有18%受访者表示其首次投资管道是上市公司股票。
在加密资产的细分中,市值最大的比特币是最受欢迎的选项,有五分之一的受访者坦言曾经投资过BTC。其中有超过半数是以贷款作为资金来源:信用卡(23%)、学生贷款(17%)以及其他类型的贷款(16%)。
不过以10年的时间范围考量的话,仍有最多受访者认为现金是储蓄的最佳归处(20%),其次才是加密货币(16%)、股票(14%)、基金(11%)和投资信托(8%)。
对此,Interactive Investor的个人理财专案主任Myron Jobson表示:&ldquo

FCA调查:230万人持有加密货币
另外英国金融行为监理总署(FCA)6月17日发表的研究报告则显示,今年估计当地加密货币持有者高达230万人、约4.4%,高于2020年约190万、3.9%;听过加密货币的成年人也超过了78%,高于去年的73%。
作为参考,今年英国人口约5,200万人,去年为5,000万。
“对加密货币的理解水平正在下降,代表一些用户可能并不完全了解他们在购买什么。在价格上涨的强劲时期,持有量的中位数已经上升(从260英镑增加到300英镑)。但加密货币所有者的情况没有发生实质性变化--仍然偏向于35岁以上且来自AB社会等级(高阶与中阶的专业、管理人员)男性。”
同时,FCA也指出投资者态度逐渐出现转变,加密货币似乎变得更加正常化。越来越少的加密货币用户将其视为赌博(38%,低于去年的47%),而更多人将其视为主流投资的替代或补充,例如有将近一半的加密用户表示他们打算进行更多投资。
另外大部分消费者持续通过交易所购买加密货币,并使用他们的可支配收入来支付;也有越来越多人每天都会查看自己的余额(从13%增加到29%)。
Eth2中的时间服务器攻击之前也有人讨论过。但迄今为止,主流意见都认为这种攻击只能导致验证者暂时离线,等节点运营者重建正确的时间同步措施,节点就能重新回到线上。但是,如果节点可以被诱骗去签署一条有关遥远未来某个 epoch 的见证消息(attestation),危险性就远不止暂时离线这么简单:因为共识算法的环绕投票罚没规则,这些节点在整个网络实际到达该错发的见证消息的目标 epoch 之前,将不能再签名任何见证消息(否则就会触发罚没)(译者注:有关环绕投票罚没条件的介绍,见此处)。在共识规则的运作下,这种时间服务器攻击会导致受攻击的验证者几乎永远离线,而相关的权益人也会因为懒惰惩罚(inactivity leak)而付出惨痛代价。
攻击界面
Eth2 中的见证消息就是验证者签过名的、包含所认可的来源检查点和目标检查点的信息;来源检查点和目标检查点都以时段号(epoch number)和区块根(block root)来表示。Casper FFG 的算法的安全性保证之一便是 “无环绕投票” 规则:验证者签名过的任意两条消息中,不能出现有 attestation1.source < attestation2.source 且 attestation2.target < attestation1.source 的情况(一条见证消息所试图敲定的范围恰好在另一条见证消息试图敲定的范围内)[1]。
我们可以按如下手法炮制一次时间服务器攻击:第一步是通过操纵时间服务器的时间,使之跳转到未来的某个时间,使得被攻击验证者的时间也跳转到未来(比如说 15 到 20 天之后),这个时间必须短于懒惰惩罚致使验证者余额降低至零的时间,否则验证者就不会再签名见证消息了。
然后我们需要诱骗相关的节点,使之认为它其实是跟链保持同步的,然后它才会签署见证消息。如果攻击者控制了多个对等节点,这一点总是有可能做到的,只需在点对点的网络频道中发送一些来自未来时间的见证消息和区块即可。控制多个节点也是容易实现的,所以这并不是一个不现实的攻击者假设。
一旦目标验证者签名了一条以未来 epoch 为目标 epoch 的见证消息,攻击者就可以把这条消息保存下来,然后确定这名验证者在整个网络实际到达那个未来 epoch 之前,都不能再签名任何见证消息了(否则攻击者可以发出这条消息,使之被罚没)。当前所有 Eth2 实现的验证者客户端都有措施防止该验证者签署相互冲突的见证消息,因

结果
一名攻击者可以通过一个时间服务器(或类似设施,例如 roughtime)来驱逐所有 TA 能影响到的验证者。这种攻击会比此前使用同样界面所设想的攻击 [2] 更为恶劣,因为影响不是暂时的,而是持久得多。虽然我们有可能在几分钟之内就能发现这样的攻击,而且所有专业的节点都能在几个小时内恢复正常时间,但这于事无补,因为损害已经发生了 —— 而且可以导致验证者的惨重损失,例如,可能有很多验证者会因为指数升高的懒惰惩罚而被提出网络。
缓解措施
加入验证者客户端不罚没规则
我们可以在验证者客户端中加入一条不罚没规则:要求他们在签署所有消息前都评估当前的时间,而且不要提前签署未来的消息。这个办法其实只有在验证者客户端与信标链节点没有部署在同一台机器上且没有被攻击波及时才有用。不过,对于密钥分割型验证者来说是一个明确的改进,因为这个规则将不允许领导哦啊这节点提议一条未来的见证消息,可以阻挡验证者的行动。
为时间同步措施加入更多的保护
本文所提出的问题表明,时间服务器的同步措施所包含的攻击界面比我们从前设想的严重得多,必须引起我们的注意。
小幅度的时间偏移虽然恼人,但不会导致严重的问题,所以,仅在时间服务器推送的更新与本地的 RTC 时间相差幅度在一定范围内才使用更新、否则就拒绝更新,似乎是更好的模式。
但这个模式仍会遗留一个攻击界面在启动进程中。因此时有发生的大规模电源中断可能会演变成严重的问题、一次性影响众多验证者。我认为,可以让验证者客户端在启动前先检查罚没保护数据库、如果在几个小时乃至几天内都没有签名过任何消息,就拒绝启动。长时间不签名消息意味着可能发生了时间服务器攻击。可以添加一个强制启动的标签来应对例外情况。
区块客先前报导,联合国调查报告指出,北韩涉及向17国发起35宗网路攻击,入侵多家金融机构及加密货币平台获取20亿美元巨款。对此,北韩9月1日回应否认上述指控,并称这是由美国带头而起的不实谣言。

该委员会接著称,「敌对势力这种捏造事实的举动,不过是一种低俗的游戏,旨在玷污北韩的形象,为了要制裁北韩而找借口。」
值得注意的是,有关北韩发起网路攻击的指控已非首次。联合国安理会专家小组今年3 月6 日发布的报告中,就引用了私营部门的研究称,2017 年1 月至2018 年9 月期间,受雇于朝鲜政府的骇客成功「入侵」亚洲地区至少5家加密货币交易所,估计造成5.71 亿美元的损失。
报告提到,这5 起案件中,2018 年1 月日本交易所Coincheck 遭骇事件规模最大,此外,安理会还将2016 年孟加拉国银行遭盗窃8100 万美元的责任归咎于朝鲜政府。
区块客2018年底报导,作为平壤政府「新策略」的一部分,该国骇客已经开始着手攻击个人投资者,试图窃取他们的加密货币,目的是为了降低北韩受国际制裁的影响。
南韩网络安全公司Cuvepia 执行长Kwon Seok-chul 透露,自去年4 月起,该公司已发现超过30 起涉嫌北韩骇客攻击加密货币持有人的案件,「这些受害者均是加密货币投资者,简单来说就是『钱包用户』。」
同年8月,卡巴斯基实验室(Kaspersky Lab)发现北韩骇客团体Lazarus持续锁定加密货币交易所、金融科技公司与银行,意图发动名为AppleJesus(苹果耶稣)的恶意软体攻击。根据Computer Weekly网站,北韩骇客利用「木马」尝试窃取加密货币。卡巴斯基实验室的全球研究与分析团队报告指出,Lazarus已渗透一家亚洲加密货币交易所。
据外媒《彭博社》报道全球最大投资银行高盛(Goldman Sachs)最新调查报告指出,在全球150多个家族办公室中,45%有兴趣进入加密货币领域。
“作为经历了前所未有的全球货币和财政刺激一年后,造成的通膨上升、长期低利率和其他总体经济发展的对冲工具。”
而且另有15%受访者已经投资于加密货币。这个现象显示,这些管理全世界最富裕者财产的企业,正在成为横跨越来越多市场的推动力。在参与调查的公司中,22%的公司管理50亿美元以上资产,45%的公司管理10亿至49亿美元的资产。
本文采摘于网络,不代表本站立场,转载联系作者并注明出处:http://www.longfuchaju.com//zmt/4743.html