2019年可能是加密貨幣網(wǎng)絡(luò)遭受攻擊的一年
Decentralized Systems Lab實(shí)驗(yàn)室的一項(xiàng)新研究發(fā)現(xiàn),許多權(quán)益證明中的代幣存在嚴(yán)重的安全漏洞。
伊利諾伊大學(xué)厄巴納香檳分校(University of Illinois at Urbana Champaign)分散式系統(tǒng)實(shí)驗(yàn)室(Systems Lab)的一份新報(bào)告顯示,針對(duì)許多權(quán)益證明代幣的攻擊載體被發(fā)現(xiàn)。根據(jù)這份報(bào)告,這些問題中的許多都源于將比特幣的設(shè)置應(yīng)用于權(quán)益證明代幣:許多加密貨幣實(shí)際上是比特幣代碼庫的分支(或至少是后代),其中嫁接了PoS功能。然而,一些設(shè)計(jì)思想被不安全地復(fù)制過來,導(dǎo)致了父代碼庫中不存在的新漏洞。
所發(fā)現(xiàn)的漏洞主要影響PoSv3實(shí)現(xiàn),允許攻擊者誘騙節(jié)點(diǎn)過度提交資源,導(dǎo)致節(jié)點(diǎn)崩潰:“我們把發(fā)現(xiàn)的漏洞稱為‘假權(quán)益’攻擊。從本質(zhì)上說,它們之所以有效,是因?yàn)镻oSv3實(shí)現(xiàn)在提交寶貴資源(磁盤和RAM)之前沒有充分驗(yàn)證網(wǎng)絡(luò)數(shù)據(jù)。其結(jié)果是,沒有太多權(quán)益關(guān)系(在某些情況下根本沒有權(quán)益關(guān)系)的攻擊者可以通過用虛假數(shù)據(jù)填充受害者節(jié)點(diǎn)的磁盤或RAM而導(dǎo)致其崩潰。我們認(rèn)為,所有基于UTXO和最長(zhǎng)鏈權(quán)益證明模型的貨幣都容易受到這些“假權(quán)益”攻擊。
發(fā)現(xiàn)了這種攻擊的兩個(gè)版本,影響不同的加密貨幣集。一個(gè)利用節(jié)點(diǎn)不能單獨(dú)通過塊頭來確定有效的樁,從而填滿節(jié)點(diǎn)的RAM或磁盤。第二種方法是將代幣中的合法股份移動(dòng)數(shù)次,并使用以前的每個(gè)實(shí)例來欺騙賭注。
受影響的代幣可能沒有在開發(fā)過程中進(jìn)行盡職調(diào)查
分布式系統(tǒng)實(shí)驗(yàn)室的報(bào)告發(fā)現(xiàn),使用對(duì)比特幣(一種工作量證明代幣)有效的方法替換在權(quán)益證明代幣上的假設(shè)是錯(cuò)誤的:雖然“假權(quán)益”攻擊在原則上很簡(jiǎn)單,但它們凸顯了一個(gè)設(shè)計(jì)上的難題:一些在工作量證明中有意義的想法,無法安全地轉(zhuǎn)化為權(quán)益證明。鑒于PoSv3加密貨幣中,比特幣核心作為“上游”的代碼共享程度很高,我們認(rèn)為這應(yīng)該受到更嚴(yán)格的審查。
使用直接復(fù)制的比特幣代碼來制作完全不同的比特幣,意味著,權(quán)益證明代幣的開發(fā)人員可能無法完全理解這兩種共識(shí)方法之間的根本區(qū)別:“對(duì)我們來說,這表明PoS開發(fā)人員意識(shí)到,這個(gè)設(shè)計(jì)空間中的權(quán)衡和需求還沒有被完全理解。”挑戰(zhàn)在于,一方面,我們希望盡快拒絕無效的塊,但另一方面,我們又不希望在處理實(shí)際的主鏈時(shí)陷入鏈分裂或延遲。系統(tǒng)地處理這一問題仍然是今后工作的一個(gè)懸而未決的問題?!?/p>
更令人擔(dān)憂的是,許多開發(fā)團(tuán)隊(duì)似乎在方向盤上睡著了,沒有對(duì)這些漏洞的披露做出響應(yīng),其中4個(gè)沒有響應(yīng),6個(gè)沒有聯(lián)系,因?yàn)樽罱麲ithub活動(dòng)的缺乏表明開發(fā)停滯或死亡:有5個(gè)團(tuán)隊(duì)承認(rèn)存在漏洞,3個(gè)團(tuán)隊(duì)仍在調(diào)查中,3個(gè)團(tuán)隊(duì)反駁了該漏洞(指出了實(shí)施過程中產(chǎn)生的緩解效果),4個(gè)團(tuán)隊(duì)沒有做出回應(yīng)。對(duì)于沒有回應(yīng)的四個(gè)團(tuán)隊(duì),我們通過他們網(wǎng)站上的渠道與他們?nèi)〉昧寺?lián)系。
最值得注意的是,PIVX在撰寫市值排名前80位的加密貨幣時(shí),尚未對(duì)漏洞披露做出公開回應(yīng)。
今年,針對(duì)加密貨幣的攻擊可能會(huì)顯著增加。除了在權(quán)益證明代幣中發(fā)現(xiàn)的這些漏洞外,工作量證明幣可能也會(huì)受到越來越多的攻擊,正如Siacoin的首席開發(fā)人員預(yù)測(cè)的那樣,這種攻擊將在2019年發(fā)生。在今年的一次重大攻擊中,Ethereum Classic成為了受害者,代表著前20強(qiáng)項(xiàng)目的重大中斷。
Dash定位良好,能夠抵抗?jié)撛诘墓?,具有高哈希率,并主?dǎo)了X11挖掘算法的使用。在不久的將來,Dash計(jì)劃實(shí)施一項(xiàng)被稱為“鏈鎖”(ChainLocks)的創(chuàng)新,這將要求潛在的攻擊者同時(shí)控制一半以上的主控節(jié)點(diǎn)網(wǎng)絡(luò)。這是一項(xiàng)艱巨的任務(wù),尤其是考慮到運(yùn)行主節(jié)點(diǎn)所必需的逾一半代幣供應(yīng)的時(shí)候。
Dash Core的首席開發(fā)人員Udjinm6說,Dash經(jīng)常被誤認(rèn)為是一個(gè)權(quán)益證明的混合體,但它是一枚工作量證明的代幣,添加鏈鎖來利用權(quán)益證明的節(jié)點(diǎn)來提高安全性不會(huì)導(dǎo)致Dash出現(xiàn)分散系統(tǒng)實(shí)驗(yàn)室發(fā)現(xiàn)的那種權(quán)益證明漏洞: “主節(jié)點(diǎn)不產(chǎn)生塊,并且它們的規(guī)劃不是塊驗(yàn)證的一部分。ChainLocks是后頭塊,所以可以說,他們不能對(duì)無效的頭塊產(chǎn)生ChainLocks投票?!?/p>
這種獨(dú)特的改進(jìn)可能使Dash成為世界上最安全的加密貨幣之一。