1. 首页 > 知趣科技

以太坊系列三 | “以太坊合并”时有哪些安全问题不容忽视?

1、深度 | 以太坊“大合并”后,Web3的精神内耗能否治愈?

2、以太坊系列(二) | “突破”合并后,以太坊将面临哪些监管问题和应用层问题?

本章主要介绍以太坊与 PoS 共识机制融合后可能面临的共识级攻击。

1_ 小质押者的攻击

短程重组

这是对信标链的攻击,攻击者通常会向其他验证者隐藏部分信息,然后在特定时刻发布,以实现双花或通过前置大交易提取 MEV。这种攻击也可以扩展到多个区块eth分叉时间,但成功的概率会随着重组时间的增加而降低。

这种攻击本质上是一种区块重组,可以分为两种类型:事前重组和事后重组。其中,预重组是指攻击者在主链创建区块之前将其替换掉;后重组是指攻击者删除主链中经过验证的区块。在 PoS 以太坊中eth分叉时间,如果你想事后重组,你必须拥有其 2/3 以上的股权。同时研究表明,即使攻击者拥有以太坊65%的股权,攻击成功的概率也小于0.05%。

短程重组攻击是通过事前重组来实现的,攻击者不需要控制以太坊中的大部分质押ETH即可实现,成功几率随着控制质押比例的增加而增加。

反弹攻击和平衡攻击(和)

平衡攻击 (and ) 攻击是指攻击者采取特定步骤将诚实验证者集拆分为在区块上存在分歧的离散组。

具体来说,攻击者等待机会提出一个块,当它到达时,他们在同一个时隙中提出两个块。他们将一个区块发送给诚实验证者集合中的一半,并将另一个区块发送给另一半。分叉选择算法将检测到这种冲突情况,出块者将被削减并从网络中弹出。但是上述两个区块仍然存在,并且将有大约一半的验证人集证明每个分叉。

以单个验证者削减成本为代价,攻击者成功地将区块链一分为二。同时,剩余的恶意验证者拒绝提供他们的证明。然后,在执行分叉选择算法时,有选择地将支持一个或另一个分叉的证明发给足够多的验证者,这使他们能够生成具有最多累积证明的分叉。这可以无限期地持续下去,攻击者在两个分叉上保持验证者的均匀分布。由于两个分叉都无法吸引 2/3 的绝对多数,信标链最终无法达成共识并产生区块。

在这种攻击方式中,攻击验证者控制的权益比例越大,在任何给定时期进行攻击的可能性就越大,因为他们更有可能选择验证者在每个时隙中提出一个块。即使只控制了 1% 的股权,平均每 100 个 epoch 就会有机会发起一次平衡攻击,这不会花费太长时间。

一种称为反弹攻击 ( ) 的类似攻击也只需要控制一小部分权益。在这种情况下,攻击者的验证者将拒绝投票。在这种方法中,攻击者不是通过投票来维持两个分叉之间的平均分配,而是在适当的时候使用他们的投票来证明分叉 A 和分叉 B 之间的备用检查点是合理的。两个叉子之间的这种翻转停止了最终性。

雪崩攻击 ( )

2022 年 3 月的一篇论文描述了另一种类型的攻击,称为雪崩攻击 ()。本文的作者认为,提议者权重提升 (-) 方案未能防止雪崩攻击的某些变体。然而,该论文的作者也只展示了对以太坊分叉选择算法的高度理想化版本的攻击(他们使用了没有 LMD 的 GHOST)。其中,GHOST分叉选择算法会累积第一个分叉区块及其所有对应后代区块的票数,选择得票最多的分叉作为主链。

假设发起雪崩攻击,前提是攻击者可以控制多个连

续区块的提议者。当提议者提议一个插槽时,攻击者将扣留并收集他们的块,直到扣留的块达到与主链块相等的累积权重。然后,攻击者将释放所有被扣留的块。此时,由于主链和子链的权重相同,区块链会分叉,导致后续区块的顺序混乱。例如,攻击者扣留了 6 个区块,第一个诚实区块 n 同时与第一个敌对区块 n 竞争,此时系统中产生了一个分叉。然后,攻击者在第一个敌对块之后的 n+1 处并行连接所有剩余的 5 个敌对块。

如下图所示,由于 GHOST 分叉选择算法的特点,敌对区块 n 和后续所有 5 个分叉与原链中的 6 个区块所累积的权重相等,这意味着第 7 个区块在系统具有相同的重量。每个区块都有一定的概率会选择在攻击者创建分叉之后进行连接。在这种情况下,攻击者可以对剩余的保留块重复此操作,防止诚实的验证者在验证后继续跟随主链,直到攻击者耗尽所有保留块。如果攻击者在攻击过程中有更多机会拿出区块,他们可以利用这些区块来扩大攻击规模,这样参与合谋攻击的验证者越多,攻击持续的时间就越长,

图片来自“Two On Proof-of-Stake GHOST/”

虽然 LMD-GHOST 分叉选择算法的 LMD 部分减轻了雪崩攻击,但 LMD 或“最后一条消息驱动”是指每个验证器保存的包含从其他验证器接收到的最新消息的表。仅当新消息来自比特定验证器表中已存在的消息更晚的插槽时,才会更新此字段。实际上,这意味着在每个插槽中,接收到的第一条消息是它接受的消息,其他消息将被忽略。换句话说,共识客户端使用来自每个验证者的最先到达的消息,冲突的消息被简单地丢弃以防止雪崩攻击。

远程攻击

远程攻击也是权益证明(PoS)共识机制下的一种特定攻击方式,主要包括以下两种情况:

在第一种情况下,攻击者作为参与创世块的验证者,在原始区块链旁边维护一个单独的区块链分叉,并最终说服诚实的验证者在很久以后的某个时间点切换。但是这种攻击在信标链上是不可能的,因为“”确保所有验证者定期就诚实链(“检查点”)的状态达成一致,在此之后无法重组检查点之后的块。

第二种情况是当一个新的节点加入网络时,区块链会根据从离它最近的节点(称为弱主观性检查点)获得的信息构建区块链作为伪创世块。这将为加入网络的新节点创建一个“信任网关”,然后他们才能开始自己验证区块。但是,从区块浏览器等客户端收集构建检查点所需的可信区块信息并不能增加客户端本身的可信度,因此主观性“弱”。因为根据定义,检查点由网络上的所有节点共享,所以不诚实的检查点是共识失败的状态。

2_ 大型质押者的攻击

33%

33% 质押的 ETH 数量是攻击者的基准,如果超过这个数量,他们就有能力阻止信标链完成,而无需对其他验证者的行为进行细粒度控制。这是因为要最终确定信标链,必须质押 2/3 的 ETH 来证明成对的检查点。

如果 1/3 或更多的质押 ETH 被恶意证明或未能证明,那么 2/3 的绝对多数将不存在。对此的防御是信标链的负惩罚(泄漏)机制,这是一种紧急安全措施,当信标链在 4 个 epoch 后失败时触发。负惩罚识别未能证明或证明与大多数人相反的验证者。这些非认证验证者拥有的质押 ETH 会逐渐耗尽,直到最终它们占总数的不到 1/3,以便区块链可以重新启动。

50% 和 51%

理论上,由于 50% 的质押 ETH 由恶意验证者控制,他可以将以太坊区块链分成两个大小相同的分叉。与前面描述的平衡攻击类似,攻击者可以通过为同一个插槽提出两个块,然后简单地使用其全部 50% 的股份投票反对诚实验证者集并阻止最终确定性来维护两个分叉。

在四个 epoch 之后,减少泄漏机制将在两个分叉上激活,因为每个分叉都会看到其一半的验证者无法证明。每一次分叉都会减少另一半验证者集合的质押权益,最终两条链都无法达到大多数验证者的 2/3。在这一点上,唯一的选择就是依靠社区恢复。

当攻击者控制的质押权益占比超过 51% 时,就可以控制分叉选择算法。在这种情况下,攻击者将能够以多数票作证,给予他们足够的控制权来执行短期重组,而不会欺骗诚实的客户。控制 51% 的股份不允许攻击者改变历史,但他们有能力通过对有利于他们的分叉应用多数票或重组区块来影响未来。

诚实的验证者也会效仿,因为他们的分叉选择算法也会将攻击者选择的链视为最重的链,从而最终确定攻击链。这使攻击者能够审查某些交易,执行短程重组,并通过对有利于他们的块重新排序来提取最大 MEV。对这个问题的防御是多数股权的巨大成本,这使攻击者面临巨大的风险,因为社会层可能会介入并采用诚实的少数派分叉,这会大大降低攻击者的股权。

66%

控制 66% 或更多质押 ETH 的攻击者可以在不控制其他诚实验证者的情况下确定他们的首选链。攻击者可以简单地对他们想要选择的分叉进行投票,然后完成它。作为绝对多数的质押者,攻击者将始终控制最终区块的内容,拥有消费、回滚和再次消费的权力,他还可以审查某些交易并随意重组区块链,当攻击者实际上拥有重组能力时并最终在事后逆转(即改变过去并控制未来)。唯一的防御措施是通过社会层的参与来协调采用替代分叉。

一般来说,尽管存在这些潜在的攻击向量,但信标链的风险很低,甚至低于工作量证明等效链的风险。这是因为攻击者需要将质押 ETH 的巨大成本置于风险之中,以压倒具有投票权的诚实验证者。内置的“胡萝卜加大棒”激励层可以防止大多数恶意行为,尤其是对于低风险的攻击者。更微妙的反弹和平衡攻击也不太可能成功,因为真实的网络条件很难实现对特定验证者子集的消息传递的细粒度控制,并且客户端团队已经通过简单的补丁反弹攻击快速修复了已知问题,平衡攻击和雪崩攻击问题。

但是 34%、51% 或 66% 的攻击可能需要社区投票来解决,因此对社区的有效治理是对攻击者的强大抑制作用。对于攻击者而言,技术上成功的攻击仍然存在被社区阻止的风险,这降低了攻击者获利足以起到有效威慑作用的可能性。这就是为什么维持一个有效的价值一致观点社区对投资如此重要。

3_ETH PoW 安全性

自以太坊成立以来,矿工在以太坊中发挥了重要作用,但以太坊合并将打破这一点。据估计,GPU 矿工将需要关闭大约 95% 的 GPU,才能在组合的加密生态系统中保持盈利。但是这么多 GPU 不太可能在合并后立即关闭,因此矿工可能会在合并后尝试进行 PoW 分叉。事实上,一些矿工也确实表达了对分叉的支持。而如果一些交易所也同时支持分叉,那么分叉的寿命会比预期的更长。

另外,以太坊分叉项目Pow的官网已经建立并开始行动:

2022 年 8 月 15 日,以太坊分叉项目 Pow 发推文称,ETHW Core 的初始版本已经在 ETHW Core 上发布,主要特点是:1、禁用难度炸弹;2、EIP-1559变更,基础费用变更为矿工与社区共同管理的多重签名钱包;3、调整了ETHW的初始挖矿难度。

2022 年 8 月 26 日,以太坊分叉项目在推特上发布了 ETHW 的第一个测试网络“”。随之而来的是区块链浏览器和 RPC 服务器。我们欢迎社区中所有潜在的合作伙伴(交易所、矿池、钱包提供商、桥梁、建设者等)加入我们,共同构建真正的 PoW 驱动的以太坊生态系统。

那么,以太坊合并升级后的硬分叉可能会出现哪些安全问题,下面我们将详细分析。

1、哈希攻击

51%算力攻击是对区块链网络的潜在攻击。当系统中的恶意单个实体或组织可以控制大部分算力时,即当全网超过 51% 的算力时,PoW 算法中的共识由算力决定。,这使得攻击者可以利用计算能力篡改账本,从而对系统造成恶意攻击。以太坊合并后,无法再通过挖矿获得收益的矿工将关闭自己的矿机,从而导致基于 PoW 的 ETH 分叉可能会损失部分算力。例如,最大的矿池已经宣布将停止支持 ETH。PoW 挖矿。

图片来自

一旦支持的算力下降,就会降低攻击者发起算力攻击的成本。然后攻击者可以租用大量矿池算力,使其算力达到51%以上。这时候,利用算力可以更快的生成区块。当生成的区块成为系统中最长的链时,区块交易可以回滚,可以实现数据篡改,造成极大的危害,例如双花、控制任意地址的交易等。下面将分别介绍:

双花

双花攻击是指攻击者试图重复使用其帐户拥有的相同数字令牌的攻击。例如:

假设 A 拥有 51% 的算力,当区块高度为 1000 时,A 向 B 转账一个 ETH,转账交易由矿工打包。

交易确认后,A 依靠 51% 的算力优势在块高 9 后重新生成一条“更长的链”,并在块高 1000 处将 ETH 重新转移给 C,交易记录被删除。打包,即链中包含了 A 向 C 转移 ETH 的记录。

根据“最长链共识”,包含向 C 转账记录的链成为主链,从 A 转账到 B 的 ETH 是“无效支付”。

控制来自任何地址的交易

如果拥有51%的算力,攻击者可以任意打包或不打包某个地址的交易,还可以阻止区块确认任何交易,甚至阻止部分矿工获得有效记账权,从而达到控制任何地址的交易。的目标。

但是,拥有 51% 的算力并不是万能的。比如不能修改别人的交易记录,不能阻止交易的发行,不能凭空生成ETH。

2、重放攻击

在传统的计算机术语中,重放攻击( ),也称为重放攻击或重放攻击,是指攻击者发送目标主机已经接收到的数据包来欺骗系统。在区块链领域,重放攻击通常出现在区块链硬分叉时,指的是“一条链上的交易通常在另一条链上是合法的”。

2016 年 7 月 20 日晚,以太坊在第 192 万个区块高度发生硬分叉,产生两条链,分别称为 ETH 链和 ETH 链,对应的代为 ETH 和 ETC。

由于两条链上的地址和私钥相同,交易格式完全相同,因此一条链上的交易在另一条链上是完全合法的。因此,您在一条链上发起的交易,在另一条链上重播,也可能被确认。由于事先没有计划,很多人利用这个漏洞不断在交易所进行ETH充值和提现操作,以获得额外的ETC。至此,“重放攻击”在区块链世界被重新定义。

本文采摘于网络,不代表本站立场,转载联系作者并注明出处:http://www.fjxmta.com/zqkj/41164.html

联系我们

在线咨询:点击这里给我发消息

微信号:wx123456