以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

日蝕攻擊到底有多可怕?以太坊:已有解決思路_區塊鏈

Author:

Time:1900/1/1 0:00:00

(圖片來自ConstantinPopp,Unsplash)

什么是日蝕攻擊?

日蝕攻擊是針對對等式網絡的一種攻擊類型:攻擊者通過使節點從整個網絡上消失,從而完全控制特定節點對信息的訪問。

在流行的對等式網絡中,攻擊者可通過確保受害者節點不再從網絡的其余部分接收正確的信息,而只接收由攻擊者操縱的信息來執行日蝕攻擊。

換言之,當網絡上的大多數對等節點都是惡意的時候,并且正在控制特定節點的連接時,就會發生這類攻擊。控制此類連接的攻擊者,可確保此特定節點被惡意節點包圍。

此外,在日蝕攻擊中,攻擊者不像在女巫攻擊中那樣攻擊整個網絡,而是專注于隔離和瞄準某個特定節點。這種攻擊通常會導致受害者節點接收到被操縱的、偽造的區塊鏈視圖。

ZigZag空投3500萬ZZ,共空投約11萬個地址:2月24日消息,以太坊二層ZK Rollup訂單簿DEX ZigZag公布空投信息,針對交易者、Gitcoin 捐贈者、Atlendis LP、IDO、MM 機器人、Discord 會員和 POAP 持有者等 7 類用戶空投,空投總地址數約 11 萬個,ZZ 空投總量約 3500 萬枚,占總供應量的 35%。針對捐贈 3 美元以上的 Gitcoin 捐贈者,每一美元空投 2 枚 ZZ。[2023/2/24 12:27:34]

“惡意節點使用其假冒區塊鏈阻止受害者節點對真實區塊鏈的查看。因此,作為區塊鏈安全的主要威脅之一,它的名字被稱為日蝕攻擊。”根據Heilman等人在2015年發布的論文,日蝕攻擊的一個關鍵含義,在于這種攻擊可能是其他類型攻擊的有用構建基礎。例如,一旦攻擊得到落實,攻擊者可以做的一件壞事就是,通過遠低于全網51%的算力發動51%攻擊。

荷蘭銀行:美聯儲將在短期內繼續提高利率:12月16日消息,美國最新通脹數據受到市場歡迎,因為通脹下降幅度超過預期。然而,仔細觀察,情況是復雜的。一方面,有越來越多的證據表明通脹放緩(投入價格壓力緩解,交貨時間縮短,商品價格通脹下降),但另一方面,食品通脹仍然居高不下,住房是通脹的主要因素。由于工資成本上升,某些服務的價格快速上漲。總的來說,這意味著美聯儲將在短期內繼續提高政策利率,此后將保持堅定的基調。它一點也不急于開始寬松。我們要等到2024年。[2022/12/16 21:49:12]

這可能導致受害者所看到的網絡交易歷史的改變,從而可能導致受害者遭到經濟損失。

對以太坊進行成功的日蝕攻擊需要什么條件?

值得注意的是,惡意方成功執行日蝕攻擊所需的條件并不是很多。Heilman等人在2018年發表的論文顯示,在以太坊網絡上執行日蝕攻擊只需要用到幾臺機器。

FTX現任CEO:FTX高管可以“自由支配”交易所:金色財經報道,FTX現任首席執行官John Ray在眾議院金融服務委員會的聽證會中表示,FTX的高層管理人員可以“自由支配”公司的許多實體,他說:“公司的所有者可以在所有四個實體中自由發揮”。Ray還表示,FTX的新領導層一直在與美國監管機構合作,并計劃“交出與他們相關的任何信息”。[2022/12/14 21:42:50]

研究人員指出,為了完成對以太坊的的日蝕攻擊,惡意方只需要控制兩臺機器,每臺機器只有一個IP地址,以壟斷與受害者節點之間的連接,并最終將受害者節點與網絡中的其他對等節點隔離開來。

然而,在大多數情況下,日蝕攻擊仍然很難啟動,因為攻擊者必須選擇一個目標節點或一組節點,建立主機節點的僵尸網絡,斷開目標與其連接的每個節點的連接,并對目標的相鄰節點進行不斷試驗,使它們與攻擊者的節點相連。然后,攻擊者必須等待下一次受害者節點注銷并重新加入網絡。

芝商所和CF Benchmarks將推出Avalanche、Filecoin、Tezos參考利率和實時指數:金色財經報道,衍生品市場芝商所(CME Group)和加密貨幣基準指數提供商CF Benchmarks今天宣布計劃推出三個新的加密貨幣參考利率和實時指數,將從10月31日開始由CF Benchmarks每天計算和發布。這些參考利率和指數不是可交易的期貨產品,包括Avalanche (AVAX)、Filecoin (FIL)、Tezos (XTZ)。

幾家頭部加密貨幣交易所和交易平臺將為這些新基準提供定價數據,最初包括Bitstamp、Coinbase、Gemini、itBit、Kraken和LMAX Digital。[2022/10/7 18:41:25]

在重置過程中,攻擊者會強制連接重定向到一組新節點,從而完全控制受害者的所有連接。這不是一項簡單的任務,但它是可行的。到目前為止,我們還沒有看到任何日蝕攻擊的例子;然而,最近的研究結果表明,這是不應該被忽視的。

針對物聯網設備的日蝕攻擊

在物聯網環境中進行的日蝕攻擊會怎么樣呢?物聯網設備帶來的風險會顯著增加。在數據中心挖掘節點的常見場景中,攻擊者需要幾臺機器才能成功執行日蝕攻擊。在數據中心場景中,日蝕攻擊是很難完成的,因為它通常會涉及攻擊多個獨立的上行鏈路。

另一方面,在物聯網環境場景中,攻擊者會更容易地執行日蝕攻擊。物聯網設備是攻擊者容易攻擊的目標,這主要是因為對物聯網設備的日蝕攻擊,只涉及攻擊一個單一故障點,例如,攻擊一個網狀的3G上行鏈路。

如果攻擊者想對物聯網設備發起日蝕攻擊,則其可首先通過瞄準物聯網設備的網關來發起中間人攻擊。一旦網關受到攻擊,攻擊者將完全控制受害者物聯網設備的數據,如區塊同步請求,因此可強制受害者連接到惡意節點。

“物聯網設備與網絡的其余部分隔離,因此無法查看真正的區塊鏈網絡。此后,針對物聯網設備的日蝕攻擊就完成了。”那么如何減輕日蝕攻擊呢?

在工作量證明網絡中進行的日蝕攻擊場景中,攻擊者利用此漏洞強制節點接受比主鏈更長、總難度更低的鏈。由于攻擊者公布的總難度高于誠實節點,當受害者節點重新加入網絡時,它將收到一個比有效鏈長但總難度較低的鏈。

因此,發生的情況是受害者節點無法再與有效鏈同步。那么,緩解這個問題的方法是什么呢?

幸運的是,重要的提案正在迅速出現。就在上個月,德國區塊鏈研究員DominicLetz提出了BlockQuick這一解決日蝕攻擊問題的超輕客戶端協議。

正如Letz在《BlockQuick:Super-LightClientProtocolforBlockchainValidationonConstrainedDevices》這篇論文中所寫:“BlockQuick能夠防止日蝕攻擊,因為在驗證區塊時,它不僅僅依賴于在工作量證明網絡上選擇難度最大的最長鏈。”

最長鏈和最高難度的功能在區塊鏈協議中是至關重要的,對流行的輕客戶端也是如此,但如果沒有適當的保護,攻擊者可能會濫用這些功能。為了提供一個安全的輕客戶端協議,在驗證區塊時,安全策略必須采用共識信譽表。

正如他在論文中解釋的那樣:“在每個新的區塊中,設備都會驗證礦工的加密簽名,并將其與共識聲譽表中的已知礦工身份進行比較。只有當一個區塊的共識得分大于50%時,客戶端才會接受。接收總得分較低的鏈會導致中止。”

客戶端將查看設備如何迭代這些區塊,并將運行緩慢的更新機制。其想法是,BlockQuick將運行信譽檢查,以確保客戶端只接受信譽分數大于50%的區塊,而不是遵守最長的鏈規則。

結論

在本文中,我們描述了日蝕攻擊是什么,討論了日蝕攻擊的一些含義,并探討了超輕型客戶端協議如何解決這個問題。隨著區塊鏈技術的不斷發展,了解當前和未來可能的發展對區塊鏈社區而言都是很重要的。

原文作者是臺北科技作者YahsinHuang

Tags:區塊鏈LOCCOINBLOC區塊鏈是什么工作BlockAuraEurocoinBitBlocks Finance

歐易交易所
24小時行情梳理:市場整體向上,BTC近10000美元,ETH沖擊300美元_加密貨幣

在過去24小時中,加密貨幣市場整體上行。市值最高的加密貨幣比特幣高歌猛進逼近1萬美元,在其帶動下加密貨幣市場總市值突破3000億美元大關.

1900/1/1 0:00:00
比特幣逼近1萬美元:富豪入場掃貨,FOMO時刻即將到來?_比特幣

6月初,比特幣分析師、Fundstrat公司聯合創始人TomasLee在BinancePodcast接受幣安首席財務官WeiZhou采訪時稱,比特幣一旦突破1萬美元.

1900/1/1 0:00:00
從區塊鏈的工作邏輯探究理想的共識機制_ANC

作為比特幣的底層技術,區塊鏈解決的一個核心問題是雙花問題,即它需要讓分布式節點達成一個統一的認可,這需要一定的方式確定哪些節點是合法的存在,哪些是不合法的存在,由此也就需要共識機制的加入.

1900/1/1 0:00:00
BTC誘敵深入,回調做多好過盲目追多_BTC

今日BTC走勢到目前為止已經上漲了三百點,走勢也繼續按著筆者所說的趨勢發展,昨晚開盤前就已經提醒大家回調做多為主,在10900下方入場的朋友也已取得了滿意的收獲,天亮后走勢開始震蕩上行.

1900/1/1 0:00:00
BM 發表對 1 EOS 1 票和二次方投票權重組合方式的看法_EOS

今日,BM現身電報群與社區成員討論“1EOS1票和二次方投票權重組合方式下的EOS節點排名”。EOSAuthority今早公布了結合1EOS1票和二次方投票組合方式下的EOS節點排名,供社區成員.

1900/1/1 0:00:00
“技術不是全部”?去中心化交易所如何崛起_中心化交易所

隨著人們對中心化交易所賬務不透明、監守自盜等問題的擔憂越來越嚴重,去中心化交易所被給予了越來越多的期待.

1900/1/1 0:00:00
ads