当前位置:首页 > 知识 >

区块链攻击:9种必须知道的方法 | 火星号精选

免责声明:本文的目的是传递更多市场信息,不代表任何投资建议。文章只代表作者个人观点,与官方立场无关。

小编提示:请注意防范区块链攻击。

来源:成都链安科技

区块链一直以不可篡改、分布式、永久可查验等特点受到广泛青睐,这些特点使得区块链看起来非常安全,甚至看起来像是完美的技术。但实际上,针对区块链的攻击一直存在,每次攻击往往会造成巨大的损失。

因此,了解这些攻击的原理对于区块链开发者和使用者来说至关重要。预防胜于治疗,必须通过安全审计等方式尽可能在上线前发现漏洞。

基于对等网络(P2P)的攻击

1、日蚀攻击-一个节点将选择“x”个节点该节点从这“x”个节点获取区块链的数据。如果攻击者可以使得此节点选择的“x”个节点都为攻击者可控制的节点,就可以使得被攻击节点处在一个“孤立”的状态,被攻击节点将从主网中被隔离出来,完全由攻击者控制。如下图所示:

2、女巫攻击-攻击者通过伪造身份,使少量节点伪装成大量节点,进而影响整个网络。攻击者可能利用女巫攻击进行双花、实现51%攻击等,并且要实施日蚀攻击,一般都会先进行女巫攻击。如下图所示:

3、异形攻击-当不同公链使用兼容的握手协议时,攻击者将同类链的节点数据加入被攻击的公链节点中,导致公链通信性能下降,最终造成节点阻塞等现象。很多借鉴以太坊开发的区块链系统,与以太坊使用了相同的通讯算法,它们都属于以太坊的同类链。

基于共识和挖矿的攻击

1、自私挖矿-攻击者可以在当前最新区块上持续挖矿但不进行广播,从而隐藏自己挖出的区块。当攻击者节点隐藏的区块长于已在链上的公布的最长区块时再进行广播,从而成为最长链,使得原先的最长链进行回滚,从而实现双花等攻击。同时,进行自私挖矿的节点可以比其他诚实节点获得更大的利益。

2、挖矿木马-攻击者通过上传恶意程序或制作蠕虫病毒等方式将挖矿程序传播到他人计算机上,使用他人计算机资源和电力进行挖矿,获取挖矿利益。被攻击的计算机会消耗大量的资源,导致电脑卡顿,使用寿命减短。

3、51%算力攻击-当超过50%的算力都由一人控制时,此人就可以任意的撤销和阻止交易,进而实现双花。在大型网络中较难实现,在小型网络中发生的可能性更高。在POS共识中与之类似的有币龄累计攻击和长距离攻击。

4、时间劫持攻击-攻击者将恶意的节点列表置入被攻击节点的对等节点列表中,就可以控制此节点的时间,使被攻击的节点将不会接收来自正常网络的出块。由于这些交易无法提交到实际的区块链网络,攻击者便可以对此节点发起双花等攻击。

基于0确认的攻击

1、芬尼攻击-攻击者可以隐藏一个包含自己交易的区块,使得后续的交易被回滚,从而实现一笔双花。

2、种族攻击-攻击者将同时进行两笔交易,花费同一笔资金,一笔转给支持0确认的商家进行提现;一笔转账给自己,并给予更高的gas。因为节点会优先处理gas更高的交易,所以后一笔交易将不会被执行。通常攻击者会连入与被攻击商家较近的节点进行操作,使得商家优先收到最终不被执行的交易。

在实际应用区块链前,必须认真审查代码并寻找和修复漏洞,特别是公链一旦发生漏洞,因为区块链的不可更改性,攻击造成的损失可能是无法挽回的。

猜你喜欢

关注我们

微信二维码

微信