没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁

栏目: 编程工具 · 发布时间: 6年前

内容简介:来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。

来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。

没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁

攻击PoS网络易如反掌?

UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。

研究者认为,持有较少权益(stake)或根本没有权益的攻击者可能对这类网络造成严重破坏。其中一种攻击方法就是“向受害者节点的磁盘或RAM中填充虚假数据使其崩溃。”他们认为所有基于比特币UTXO的PoS币种以及最长链模式的PoS区块链都可能受到“伪造权益”攻击。

研究者还以Emercoin、Particl、Htmlcoin以及Navcoin等币种为例,指出这些币种从理论上来说存在一个漏洞“我不敢相信这不是权益”(I Can’t Believe it’s not Stake)。因为这些币种都采用了比特币的区块广播方式,而伪造信息攻击就可以让受害者节点的RAM过载。攻击者甚至都不需要持有任何权益就可以完成此类攻击。不过,报告指出,RAM版本攻击仍然“特别微不足道”。当这些网络将比特币的“先到先得”功能并入PoSv3代码库时,就引入了这种漏洞。

PoS存在的另一个问题就是“花费权益”(Spent Stake)攻击,其允许作恶者通过“权益放大”的方式滥用诚实用户的验证权。

研究者表示:

为了使用小额权益发动攻击,攻击者必须放大他们的明显权益(apparent stake)。举个例子,即使在系统中只有0.01%,攻击者也只需要5000笔交易来挖出带有50%明显权益算力的区块。

攻击者在集齐大量的明显权益之后,就可以利用新收集的明显权益输出来挖过去的PoS区块。最后,攻击者就能用无效的区块塞满受害者节点的磁盘。

UIUC研究者还指出,他们已经向15个市值排名前200位且容易遭到这类攻击的PoS币种团队公开这些信息。其中5个团队承认了这类攻击,3个团队就此展开了调查,也有3个团队否认了这些问题的存在,剩下的4个团队尚未作出回应。

报告总结道,由于“伪造权益”攻击太过简单,其从根本上破坏了开发团队的设计。

有些在PoW机制中行得通的概念可能无法在PoS系统中得到安全使用——鉴于PoSv3加密货币中,Bitcoin Core的代码共享程度很高,我们认为这应该受到更多的关注。

当他们研究PoS网络存在的问题时,他们发现了有几个项目正试图缓解这些已知的漏洞。

这表明PoS开发者已经意识到,这类网络设计需要作出的权衡以及存在的需求都有待进一步理解。


以上所述就是小编给大家介绍的《没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

软件架构设计

软件架构设计

温昱 / 电子工业出版社 / 2012-7 / 39.00元

《软件架构设计:程序员向架构师转型必备(第2版)》围绕“软件架构设计”主题,从“程序员”成长的视角,深入浅出地讲述了架构师的修炼之道。从“基础篇”、到“设计过程篇”、到“模块划分专题”,《软件架构设计:程序员向架构师转型必备(第2版)》覆盖了架构设计的关键技能项,并且对于架构设计过程中可能出现的各种问题给与了解答。一起来看看 《软件架构设计》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

在线进制转换器
在线进制转换器

各进制数互转换器

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换