以太经典51%攻击事件深度解析
攻击概况
近期发生的以太经典(ETC)51%攻击事件并非如最初猜测的单纯意外事件。攻击者在此次事件中成功窃取超过500万美元资金,而实施攻击的成本仅为20万美元。
攻击过程分析
区块链数据情报公司Bitquery今日发布的分析报告详细剖析了攻击者在周末对以太经典区块链实施51%攻击的步骤。这些步骤显示出攻击者进行了周密的计划,并对以太经典区块链架构有着深入了解,使得这起数百万美元的漏洞利用在实施时未被区块链观察者立即发现,经过数日才被揭露。
具体而言,攻击者首先将ETC从交易所转入自己的钱包,然后通过原始ETC区块链转回交易所。随后,攻击者利用超过51%的ETC算力,挖掘了数千个区块,其中部分区块包含了将ETC转至其控制的其他钱包的交易,而非转回交易所。最后,攻击者广播了这些恶意区块,导致区块链重组,用其创建的区块替换了真实区块。
资金流向
攻击者花费超过12个小时将ETC发送到交易所进行出售或兑换其他货币。当这些违规区块被重组进ETC区块链后,账本显示这些从钱包转回交易所的交易从未发生,资金仍保留在攻击者手中。这种"双花"漏洞利用正是51%攻击对旨在保持不可变性的区块链可能造成灾难性后果的原因。
攻击成本与目标
Bitquery分析显示,攻击者通过使用来自nicehash提供商daggerhashimoto的算力,花费不到20万美元就完成了恶意挖矿。Anchain.ai CEO Victor Fang也向Bitquery确认,OKEx很可能是此次双花攻击的目标。
背景因素
此前有分析指出,此次51%攻击和链重组可能是由于特殊环境导致,即某个矿工失去网络连接,随后由于大型矿池因维护而离线,提交了比真实链更多的区块。但目前尚不确定攻击矿工是否知晓这些情况,还是纯粹运气使然。
行业反思
任何51%攻击对加密货币行业来说都是令人担忧的信号。然而,分布式账本的公开性和区块链观察者的细致调查可能带来希望,使得此类漏洞利用很少能长期不被发现。