比特幣的攻擊原理
① 什麼是比特幣51%攻擊
佔有算力51%的人或組織,可以用他的版本錢包造成其他人挖出的幣失效,造成分叉
② 獨家丨成都鏈安揭秘 區塊鏈十大攻擊方式系列之什麼是51% 攻擊
成都鏈安獨家揭秘的《區塊鏈十大攻擊方式》系列文章首篇揭示了數字貨幣世界中的嚴重威脅——51%攻擊。這一攻擊方式讓網路看起來如江湖恩怨般復雜,實際上,它涉及攻擊者掌握超過50%網路算力,能操控交易記錄和區塊鏈數據。
51%攻擊的原理是利用比特幣的PoW共識機制,通過算力優勢創建一條「回滾」交易的長鏈。理論上,擁有51%算力可篡改歷史記錄,但實際上,即使未達到51%,也足以引發雙花問題。例如,攻擊者可以同時花費同一筆虛擬貨幣,既不付出代價又獲得商品,通過重新組合鏈來實現。
盡管51%攻擊聽起來強大,但並非無懈可擊,它無法改變他人交易、阻止交易確認或憑空創造貨幣。歷史上,ETC和Aeternity都曾遭受過51%攻擊,損失慘重。然而,由於區塊鏈的分布式網路和算力競爭,比特幣等大型網路51%攻擊的可能性極低,而小型加密貨幣則易受攻擊。
區塊鏈的規模和加密證明的鏈接使得攻擊難度加大,而社區對這一風險的認識促使了技術的改進和安全機制的強化。成都鏈安強調,理解51%攻擊是推動加密社區進步的關鍵,它既是挑戰也是催化劑,促使項目不斷優化以抵禦威脅。
③ 什麼是51%攻擊
51%攻擊是指某個實體獲取區塊鏈51%的哈希運算能力,能夠控制網路的一些方面。在工作量證明區塊鏈如比特幣中,這通常通過控制網路采礦能力實現;而在權益證明區塊鏈如Cardano中,則通過控制51%的抵押代幣實現。
工作證明區塊鏈上,若遭遇兩條沖突鏈,網路會優先選擇最長的鏈,因為它完成的交易越多,被視為良好行為的可能性越高。51%攻擊者擁有控制權時,可快速挖掘出最長鏈,實施惡意操作,迫使網路接受攻擊者的鏈。
攻擊者通常不會直接在公共區塊鏈上公布區塊,而是私下挖礦以創建自己的區塊鏈,然後在操縱公共區塊鏈之前獲得最長鏈。他們消費真實世界資產,同時將交易排除在自己的區塊鏈版本之外,製造雙重花費問題。一段時間後,攻擊者公布自己的區塊鏈,因其比其他鏈更長,必須被接受。
工作證明區塊鏈上51%攻擊的典型過程就是這樣。其他共識機制可能有不同的過程。
一旦實體控制51%網路,它能執行多種惡意行為,擾亂參與者區塊鏈。攻擊者能修改、逆轉交易,甚至創建壟斷采礦。
51%攻擊者受限於不能刪除或修改他們獲得控制權前的交易,不能阻止有人向區塊鏈廣播,無法從不控制的錢包中竊取資產,也無法強行改變網路協議規則。
網路通過多種技術保護自己免受51%攻擊,如工作證明阻止經濟上不可行的攻擊,權益證明要求富有的賭徒押上大量資產,社區投票選出驗證人,促進區塊鏈去中心化。
51%攻擊已經發生在較小的加密貨幣項目中,如Bitcoin Gold和Verge,導致資金損失和項目聲譽受損。盡管這些攻擊未導致項目立即退市,但嚴重損害了其價格、增長和聲譽。
理論上,51%攻擊可能發生在比特幣上,但實際操作起來成本極高。權益證明區塊鏈如以太坊2.0面臨的威脅較少,因為實體進行攻擊後將被削減或軟分叉,失去資產。
34%的攻擊同樣構成威脅,使用Tangle技術的分布式賬本需要較少的哈希算力就能發起。
51%攻擊是加密貨幣安全和去中心化的一個漏洞,可能導致數百萬美元被盜,項目聲譽嚴重受損。進行這種攻擊需要大量資源,使得最大加密貨幣不太可能成為目標。然而,區塊鏈世界充滿了不確定性和變化,永遠不能排除未來可能發生的任何情況。
④ 鍕掔儲鐥呮瘨鏀誨嚮鍘熺悊鏄浠涔坾姣旂壒甯佸嫆緔㈢棶姣掑師鐞嗕粙緇
鏈榪戝嚑澶╁緢澶氫漢閬鍙椾簡鍚嶄負WannaCry錛堟兂鍝錛屽張鍙玏annaDecryptor錛夊嫆緔㈢棶姣掔殑鏀誨嚮錛屼竴縐嶁滆爼鉶寮忊濈殑鍕掔儲鐥呮瘨杞浠訛紝璇ョ棶姣掍細閿佸畾騫跺姞瀵嗙數鑴戝悇縐嶆枃浠訛紝鐢ㄦ埛鎵撳紑浼氬脊鍑虹儲瑕佹瘮鐗瑰竵鐨勫脊紿楋紝鍕掔儲閲戦300-600緹庡厓錛岄儴鍒嗙敤鎴鋒敮浠樿祹閲戝悗涔熸病鏈夎В瀵嗭紝鎼炲緱浜哄績鎯舵兌錛岃屼笖鍕掔儲鐥呮瘨鍙堝嚭鐜頒簡鍙樼嶅崌綰х増鏈錛岄偅涔堝嫆緔㈢棶姣掓敾鍑誨師鐞嗘槸浠涔堝憿錛熻繖杈瑰皬緙栬窡澶у朵粙緇嶆瘮鐗瑰竵鐥呮瘨鍘熺悊銆
涓銆5.12鍕掔儲鐥呮瘨鍘熺悊
WannaCry鍕掔儲鐥呮瘨鐢變笉娉曞垎瀛愬埄鐢∟SA錛圢ationalSecurityAgency錛岀編鍥藉浗瀹跺畨鍏ㄥ矓錛夋硠闇茬殑鍗遍櫓婕忔礊鈥淓ternalBlue鈥濓紙姘告亽涔嬭摑錛夎繘琛屼紶鎾錛屽嫆緔㈢棶姣掍富瑕佹敾鍑繪病鏈夋洿鏂板埌鏈鏂扮増鏈鐨剋indows緋葷粺璁懼囷紝姣斿倄p銆乿ista銆亀in7銆亀in8絳夈
璇ユ伓鎰忚蔣浠朵細鎵鎻忕數鑴戜笂鐨凾CP445絝鍙(ServerMessageBlock/SMB)錛屼互綾諱技浜庤爼鉶鐥呮瘨鐨勬柟寮忎紶鎾錛屾敾鍑諱富鏈哄苟鍔犲瘑涓繪満涓婂瓨鍌ㄧ殑鏂囦歡錛岀劧鍚庤佹眰浠ユ瘮鐗瑰竵鐨勫艦寮忔敮浠樿祹閲戙傚嫆緔㈤噾棰濅負300鑷600緹庡厓銆
褰撶敤鎴蜂富鏈虹郴緇熻璇ュ嫆緔㈣蔣浠跺叆渚靛悗錛屽脊鍑哄嫆緔㈠硅瘽妗嗭紝鎻愮ず鍕掔儲鐩鐨勫苟鍚戠敤鎴風儲瑕佹瘮鐗瑰竵銆傝屽逛簬鐢ㄦ埛涓繪満涓婄殑閲嶈佹枃浠訛紝濡傦細鐓х墖銆佸浘鐗囥佹枃妗c佸帇緙╁寘銆侀煶棰戙佽嗛戙佸彲鎵ц岀▼搴忕瓑鍑犱箮鎵鏈夌被鍨嬬殑鏂囦歡錛岄兘琚鍔犲瘑鐨勬枃浠跺悗緙鍚嶈緇熶竴淇鏀逛負鈥.WNCRY鈥濄傜洰鍓嶏紝瀹夊叏涓氱晫鏆傛湭鑳芥湁鏁堢牬闄よュ嫆緔㈣蔣鐨勬伓鎰忓姞瀵嗚屼負錛岀敤鎴蜂富鏈轟竴鏃﹁鍕掔儲杞浠舵笚閫忥紝鍙鑳介氳繃閲嶈呮搷浣滅郴緇熺殑鏂瑰紡鏉ヨВ闄ゅ嫆緔㈣屼負錛屼絾鐢ㄦ埛閲嶈佹暟鎹鏂囦歡涓嶈兘鐩存帴鎮㈠嶃
WannaCry涓昏佸埄鐢ㄤ簡寰杞鈥滆嗙獥鈥濈郴緇熺殑婕忔礊錛屼互鑾峰緱鑷鍔ㄤ紶鎾鐨勮兘鍔涳紝鑳藉熷湪鏁板皬鏃跺唴鎰熸煋涓涓緋葷粺鍐呯殑鍏ㄩ儴鐢佃剳銆傚嫆緔㈢棶姣掕婕忔礊榪滅▼鎵ц屽悗錛屼細浠庤祫婧愭枃浠跺す涓嬮噴鏀句竴涓鍘嬬緝鍖咃紝姝ゅ帇緙╁寘浼氬湪鍐呭瓨涓閫氳繃瀵嗙爜錛歐Ncry@2ol7瑙e瘑騫墮噴鏀炬枃浠躲傝繖浜涙枃浠跺寘鍚浜嗗悗緇寮瑰嚭鍕掔儲妗嗙殑exe錛屾岄潰鑳屾櫙鍥劇墖鐨刡mp錛屽寘鍚鍚勫浗璇璦鐨勫嫆緔㈠瓧浣擄紝榪樻湁杈呭姪鏀誨嚮鐨勪袱涓猠xe鏂囦歡銆傝繖浜涙枃浠朵細閲婃斁鍒頒簡鏈鍦扮洰褰曪紝騫惰劇疆涓洪殣鈃忋傦紙娉ㄩ噴錛氣滄案鎮掍箣钃濃濇槸NSA娉勯湶鐨勬紡媧炲埄鐢ㄥ伐鍏風殑鍚嶇О錛屽苟涓嶆槸璇ョ棶姣掔殑鍚嶇О銆傛案鎮掍箣钃濃濇槸鎸嘚SA娉勯湶鐨勫嵄闄╂紡媧炩淓ternalBlue鈥濓紝姝ゆ$殑鍕掔儲鐥呮瘨WannaCry鏄鍒╃敤璇ユ紡媧炶繘琛屼紶鎾鐨勶紝褰撶劧榪樺彲鑳芥湁鍏朵粬鐥呮瘨涔熼氳繃鈥滄案鎮掍箣钃濃濊繖涓婕忔礊浼犳挱錛屽洜姝ょ粰緋葷粺鎵撹ˉ涓佹槸蹇呴』鐨勩傦級
2017騫5鏈12鏃ワ紝WannaCry錩曡櫕閫氳繃MS17-010婕忔礊鍦ㄥ叏鐞冭寖鍥村ぇ鐖嗗彂錛屾劅鏌撲簡澶ч噺鐨勮$畻鏈猴紝璇ヨ爼鉶鎰熸煋璁$畻鏈哄悗浼氬悜璁$畻鏈轟腑妞嶅叆鏁茶瘓鑰呯棶姣掞紝瀵艱嚧鐢佃剳澶ч噺鏂囦歡琚鍔犲瘑銆傚彈瀹寵呯數鑴戣榛戝㈤攣瀹氬悗錛岀棶姣掍細鎻愮ず鏀浠樹環鍊肩浉褰撲簬300緹庡厓錛堢害鍚堜漢姘戝竵2069鍏冿級鐨勬瘮鐗瑰竵鎵嶅彲瑙i攣銆
2017騫5鏈13鏃ユ櫄闂達紝鐢變竴鍚嶈嫳鍥界爺絀跺憳浜庢棤鎰忛棿鍙戠幇鐨刉annaCry闅愯棌寮鍏籌紙KillSwitch錛夊煙鍚嶏紝鎰忓栫殑閬忓埗浜嗙棶姣掔殑榪涗竴姝ュぇ瑙勬ā鎵╂暎錛岀爺絀朵漢鍛樺垎鏋愭ゆWannacrypt鍕掔儲杞浠舵椂錛屽彂鐜板畠騫舵病鏈夊瑰師鏂囦歡榪涜岃繖鏍風殑鈥滄繁搴﹀勭悊鈥濓紝鑰屾槸鐩存帴鍒犻櫎銆傝繖鐪嬫潵綆楁槸涓涓姣旇緝浣庣駭鐨勨滃け絳栤濓紝鑰360姝ゆ℃f槸鍒╃敤浜嗗嫆緔㈣呯殑鈥滃け絳栤濓紝瀹炵幇浜嗛儴鍒嗘枃浠舵仮澶嶃
2017騫5鏈14鏃ワ紝鐩戞祴鍙戠幇錛學annaCry鍕掔儲鐥呮瘨鍑虹幇浜嗗彉縐嶏細WannaCry2.0錛屼笌涔嬪墠鐗堟湰鐨勪笉鍚屾槸錛岃繖涓鍙樼嶅彇娑堜簡KillSwitch錛屼笉鑳介氳繃娉ㄥ唽鏌愪釜鍩熷悕鏉ュ叧闂鍙樼嶅嫆緔㈢棶姣掔殑浼犳挱錛岃ュ彉縐嶄紶鎾閫熷害鍙鑳戒細鏇村揩銆傝峰箍澶х綉姘戝敖蹇鍗囩駭瀹夎匴indows鎿嶄綔緋葷粺鐩稿叧琛ヤ竵錛屽凡鎰熸煋鐥呮瘨鏈哄櫒璇風珛鍗蟲柇緗戱紝閬垮厤榪涗竴姝ヤ紶鎾鎰熸煋銆
浜屻佸嫆緔㈢棶姣掓敾鍑葷被鍨
甯哥敤鐨凮ffice鏂囦歡錛堟墿灞曞悕涓.ppt銆.doc銆.docx銆.xlsx銆.sxi錛
騫朵笉甯哥敤錛屼絾鏄鏌愪簺鐗瑰畾鍥藉朵嬌鐢ㄧ殑office鏂囦歡鏍煎紡錛.sxw銆.odt銆.hwp錛
鍘嬬緝鏂囨。鍜屽獟浣撴枃浠訛紙.zip銆.rar銆.tar銆.mp4銆.mkv錛
鐢靛瓙閭浠跺拰閭浠舵暟鎹搴擄紙.eml銆.msg銆.ost銆.pst銆.deb錛
鏁版嵁搴撴枃浠訛紙.sql銆.accdb銆.mdb銆.dbf銆.odb銆.myd錛
寮鍙戣呬嬌鐢ㄧ殑婧愪唬鐮佸拰欏圭洰鏂囦歡錛.php銆.java銆.cpp銆.pas銆.asm錛
瀵嗗寵鍜岃瘉涔︼紙.key銆.pfx銆.pem銆.p12銆.csr銆.gpg銆.aes錛
緹庢湳璁捐′漢鍛樸佽壓鏈瀹跺拰鎽勫獎甯堜嬌鐢ㄧ殑鏂囦歡錛.vsd銆.odg銆.raw銆.nef銆.svg銆.psd錛
鉶氭嫙鏈烘枃浠訛紙.vmx銆.vmdk銆.vdi錛
涓夈佸嫆緔㈢棶姣掑簲瀵規柟娉
濡備綍棰勯槻Windows鍕掔儲鐥呮瘨錛熼槻姝㈡劅鏌揙NION銆乄NCRY鍕掔儲鐥呮瘨琛ヤ竵涓嬭澆
寮鏈烘庝箞闃叉㈣鍕掔儲鐥呮瘨鎰熸煋?360棰勯槻鍕掔儲鐥呮瘨寮鏈烘寚鍗
Win7蹇閫熷叧闂135,137,138,139,445絝鍙i勯槻姣旂壒甯佸嫆緔㈢棶姣掔殑鏂規硶
鐢佃剳鎰熸煋鍕掔儲鐥呮瘨鍚庨氳繃DiskGenius鎮㈠嶆暟鎹鐨勬柟娉
娌℃湁鍙婃椂鏇存柊琛ヤ竵鐨刉indows璁懼囨瀬鍏跺規槗閬鍙楀嫆緔㈢棶姣掔殑鏀誨嚮錛屾墍浠ヤ負浜嗛槻姝㈢數鑴戜腑鎷涳紝澶у跺姟蹇呭仛濂藉繀瑕佺殑鏇存柊鍜岄勯槻宸ヤ綔銆
⑤ 比特幣出現漏洞,手把手帶你發起攻擊,萬一暴富了呢
針對所有的支付系統,有一種攻擊方式叫作 雙花攻擊 。所謂雙花攻擊就是指一筆資金被花費多次,攻擊者先將資金轉出,獲得收益後通過攻擊的手段撤銷該筆轉賬,讓資金重新回到攻擊者的賬戶上。那麼我們能否對比特幣發起雙花攻擊並從中獲利呢?答案是肯定的!下面讓我帶你一起對比特幣系統發起攻擊。
在帶領大家發起攻擊之前,我們需要先了解一下比特幣的轉賬原理,這是我們發起攻擊的預備知識。
在比特幣系統中,用戶想要發起一筆轉賬,首先要把轉賬信息組裝好,就像填寫銀行支票一樣,寫好付款方賬戶,收款方賬戶,轉賬金額,然後使用加密技術對轉賬信息簽名,我們把這種簽名好的轉賬請求叫作交易。交易被比特幣系統處理以後,付款方的賬戶就會被扣除指定金額,收款方的賬戶就會增加指定金額。
用戶的交易會被發送給比特幣系統中的節點,節點收到交易後將其放在一個新的區塊中,然後對這個區塊進行哈希計算,也就是之前文章所說的計算數學題。哪一個節點優先計算出了這個區塊的數學題答案,就獲得了這個區塊的打包權,被這個節點打包進區塊的交易就相當於成交了,然後所有的節點會在新區塊的基礎上開始計算下一個區塊的數學題。
知道了比特幣的轉賬原理,下面我們就來看一下比特幣的漏洞到底在哪裡!
剛才我們說誰先算出答案誰負責打包區塊,那如果有兩個節點同時做出了同一個區塊的答案該怎麼辦呢?為了解決這個問題,比特幣系統設計了一個特殊的機制,叫作最長鏈原則。
通過上面的描述我們可以看出,比特幣的這條鏈是有可能分叉的,分叉以後會以最長的鏈為准,那麼在較短的分叉上的區塊就被廢棄了。 這不正為我們攻擊比特幣系統帶來了可能性嗎!
你可能已經想到了,既然比特幣系統只認最長的那條鏈,我們是不是可以通過這樣的方式對比特幣進行雙花攻擊:
至此,你之前轉出的比特幣還在你的賬戶上,並且得到了你想要的東西,所以你的攻擊成功了。
對比特幣的攻擊真的這么簡單嗎?答案當然是否定的!雖然我們說可以通過上述方法對比特幣發起攻擊,但是攻擊是要付出代價的。
所以,如果你想要創建一個新的分叉,並且超過主鏈的區塊長度,那麼你需要比主鏈上所有節點的計算速度加在一起都要快。要想實現這樣的結果,唯一的做法就是你要收買比特幣系統中超過51%的節點算力,這就是比特幣的51%攻擊原理。
想要攻擊比特幣系統並不是不可能,但是需要付出的代價可能遠遠超過作惡所獲得的收益。在比特幣系統中,節點越多,算力越強,攻擊比特幣系統的成本就越高,比特幣系統就越安全。比特幣越安全,它的價值就越高,就會吸引更多的節點加入來競爭比特幣獎勵。更多的節點進一步促進了系統的安全性,這是一個正向循環。
51%攻擊不只是針對比特幣的,所有採用 工作量證明共識演算法 的區塊鏈都面臨著這個問題。對於已經日趨成熟的比特幣系統來說,攻擊比特幣確實是不劃算的,而且隨著系統節點的越來越多,攻擊比特幣幾乎成為了不可能的事情。但是一些新的鏈,在其剛起步的時候節點和算力還不多,這種攻擊確實是真實有效的,並且這種攻擊事件時有發生。
⑥ 什麼是比特幣延展性攻擊
交易的延展性,也被稱作為是可鍛性,啥叫可鍛,也即同樣一個東西(如一坨金屬),它的本質和質量都沒有改變,但是它的形狀改變了。而這個可鍛性,會造成交易ID——TXID的不一致,從而導致用戶找不到發送的交易。
現在比特幣的交易數據格式中,將交易簽名部分也納入了整體交易中,最後對整體交易做哈希,而交易簽名又可以有多種寫法,攻擊者篡改了它們,它們作用上是一樣的,但是位元組發生了變化,導致這個簽名不一樣了,前段時間甚至有一個礦池挖出了一個包含所有交易都是延展攻擊了的,給一些應用帶來了麻煩。
TXID發生變化可能會導致一些應用在查找TXID時找不到,從而影響一些錢包充值或提現的狀態,給運營者和用戶帶來麻煩,隔離見證是為了解決這個問題而提出的,將交易數據和簽名數據分開,這樣一筆交易的TXID一定唯一。
⑦ 「51%攻擊」是什麼它是比特幣最大的威脅
所謂51%攻擊,就是利用比特幣使用算力作為競爭條件的特點,使用算力優勢撤銷自己已經發生的付款交易。
如果有人掌握了50%以上的算力,他能夠比其他人更快地找到開采區塊需要的那個隨機數,因此他實際上擁有了絕對哪個一區塊的有效權利。
他能夠:
1、修改自己的交易記錄,這可以使他進行雙重支付
2、阻止區塊確認部分或者全部交易
3、阻止部分或全部礦工開採到任何有效的區塊