據稱萊特幣現金(LCC)最近遭遇51%攻擊

...

最近幾周,媒體都在報道有關「雙重支出」的攻擊,這似乎有一個漏洞——51%的攻擊是針對litecoin cash (LCC)的——設法破解它的密匙。

萊特幣現金據稱遭受了51%的攻擊

據稱這起事件發生在5月30日,當時位於俄羅斯的加密貨幣交易所YoBit在twitter上發文稱,它發現了這起對這枚硬幣51%的攻擊。今年2月,萊特幣現金從litecoin (LTC)的業務當中分叉出來,但此後幾個月發展沒有取得什麼進展。

萊特幣現金的開發者在第二天發佈的一份公告中提到了這次攻擊,並補充說,他們正在討論採取一系列策略,來防止類似事件再次發生:

「我們目前正在努力達成一致的策略,以加強保護,針對哈希速度驅動/複雜操縱的攻擊。」一些選擇可能包括PoS的想法。我們的0.16代碼基已經準備好了,所以隨著加強了網絡保護,將會出現一些很好的特性,比如本地的bech32。

LCC的開發者進一步表示,雖然長期修復可能需要一個硬叉,但用戶應該至少等待100個塊,才能確信交易已被確認,且不會被惡意的挖礦程序逆轉了。

「由於我們的網絡保護特性可能意味著一個硬分叉,我們將在整個開發過程中繼續保持溝通,以確保所有核心節點、池、交換以及整個社區,當時機成熟時,準備好隨時更新。」與此同時,我們敦促大家在確認交易前等待100多個區塊。

小型數字貨幣遭到51%的攻擊

在51%的攻擊中,惡意的採礦程序獲得網絡的大部分哈希率,並利用它來迫使其他節點接受欺詐的區塊。具體來說,攻擊者可以通過重新組織區塊鏈來逆轉他們在此前區塊中所進行的交易,儘管他們只能操縱由他們控制私鑰的地址所進行的交易。

一般來說,這51%的攻擊是通過將資金存入加密貨幣交易所、進行洗錢,然後將其提現到攻擊者控制的錢包中。然後攻擊者使用他們的多數算力坊重新組織一系列最近的區塊,包括有初始交易存款的區塊。他們將同樣的硬幣轉移到他們控制的地址,用這種的方式來取代這筆交易,能使這些硬幣從交易所的錢包中消失。

這被稱為雙重消耗攻擊,這就是LCC攻擊者如何從51%的攻擊中獲利的方式。然而,CCN尚未審查證明,攻擊者成功地進行雙重攻擊的確鑿證據。

據CCN報道,近幾個月來,一些小型數字貨幣遭到了51%的攻擊,或者其他類似的攻擊,包括比特幣黃金、monacoin、zencash和verge(至少兩次)。

這是可能的,因為部署這些攻擊工作量成本令人驚人的低,同時加劇了這個現象的因素還有,雲礦業供應商允許用戶租用hashpower一段時間,可以短至一個小時,這大大減少了進行這種攻擊的金融風險。和攻擊大型加密貨幣比特幣等相比,鑑於缺乏相應可用的雲礦業hashpower –這個就要求攻擊者對採礦硬件進行大額的預先投資。

對於普通用戶來說,好消息就是,如果攻擊者直接向您付款,並且該付款在隨後的鏈重組中被逆轉,那麼您在雙支出攻擊中只是損失資金。但是,這些攻擊損害了硬幣的聲譽,並對其區塊鏈的安全性、不變性和長期穩定性提出了質疑。

特別申明:區塊鏈行業ICO項目魚龍混雜,投資風險極高;各種數字貨幣真假難辨,需用戶謹慎投資。本平台只負責分享信息,不構成任何投資建議,用戶一切投資行為與本平台無關。(本文來源網絡,如有侵權聯繫刪除。)