自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

揭秘:以太经典黑客如何从OKEx盗取560万美元

2020-08-17 13:10:44
收藏

加密货币交易所OKEx发布关于以太经典51%攻击的最新报告

攻击事件概述

加密货币交易所OKEx于周六发布了一份新报告,详细披露了近期以太经典(ETC)遭受51%攻击的经过。据Decrypt报道,以太经典区块链在8月1日和8月6日连续遭受两次51%攻击。攻击者通过控制网络51%以上的算力,在第一次攻击中窃取了价值约560万美元的加密货币。

攻击准备过程

根据OKEx的报告,攻击者早在6月26日就开始为攻击做准备,在平台上创建了五个虚假账户。值得注意的是,这些账户都通过了第二和第三级的KYC(了解你的客户)程序,并提高了提现限额。从7月30日开始,这些账户在OKEx上共计存入约68,230个ZEC隐私币。同时,攻击者一直在构建ETC区块链的"影子链"——一个隐藏于其他矿工的替代交易历史记录。

攻击实施过程

7月31日,攻击者的账户将所有ZEC兑换为ETC,共获得807,260枚ETC,当时价值约560万美元。随后,这些ETC被转移到攻击者的外部地址。当天晚些时候,攻击者对以太经典发起51%攻击,启动其影子链。此时,合法和恶意的交易历史都包含从OKEx向攻击者外部地址转移807,260枚ETC的记录。

攻击技术原理

在攻击过程中,攻击者将所有先前收到的以太经典币发回OKEx,兑换成约78,900个ZEC,并立即提现。由于此时攻击者控制了区块链51%以上的算力,他能够比其他节点更快地挖出新区块,使影子链比原始ETC历史更长。加上交易所、钱包和矿工之间的低效通信,这混淆了以太坊社区,促使节点开始挖掘恶意的影子链。

攻击结果分析

然而,攻击者操纵了他的交易历史版本——现在成为了主要版本。在这个版本中,807,260枚ETC被记录为不是发送到OKEx,而是发送到攻击者的其他地址,这使得这些币从未被发回交易所。通过这种方式,攻击者让OKEx相信其已存入资金——然后使这些资金实际上从未存入。

交易所应对措施

OKEx已将据称被攻击者使用的地址列入黑名单,并暂停了他的五个账户。未来,该平台还计划增加ETC存取款的确认时间。如果网络无法变得更加安全,交易所可能会完全下架ETC。

展开阅读全文
更多新闻