内容简介:来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。
来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。
攻击PoS网络易如反掌?
UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。
研究者认为,持有较少权益(stake)或根本没有权益的攻击者可能对这类网络造成严重破坏。其中一种攻击方法就是“向受害者节点的磁盘或RAM中填充虚假数据使其崩溃。”他们认为所有基于比特币UTXO的PoS币种以及最长链模式的PoS区块链都可能受到“伪造权益”攻击。
研究者还以Emercoin、Particl、Htmlcoin以及Navcoin等币种为例,指出这些币种从理论上来说存在一个漏洞“我不敢相信这不是权益”(I Can’t Believe it’s not Stake)。因为这些币种都采用了比特币的区块广播方式,而伪造信息攻击就可以让受害者节点的RAM过载。攻击者甚至都不需要持有任何权益就可以完成此类攻击。不过,报告指出,RAM版本攻击仍然“特别微不足道”。当这些网络将比特币的“先到先得”功能并入PoSv3代码库时,就引入了这种漏洞。
PoS存在的另一个问题就是“花费权益”(Spent Stake)攻击,其允许作恶者通过“权益放大”的方式滥用诚实用户的验证权。
研究者表示:
为了使用小额权益发动攻击,攻击者必须放大他们的明显权益(apparent stake)。举个例子,即使在系统中只有0.01%,攻击者也只需要5000笔交易来挖出带有50%明显权益算力的区块。
攻击者在集齐大量的明显权益之后,就可以利用新收集的明显权益输出来挖过去的PoS区块。最后,攻击者就能用无效的区块塞满受害者节点的磁盘。
UIUC研究者还指出,他们已经向15个市值排名前200位且容易遭到这类攻击的PoS币种团队公开这些信息。其中5个团队承认了这类攻击,3个团队就此展开了调查,也有3个团队否认了这些问题的存在,剩下的4个团队尚未作出回应。
报告总结道,由于“伪造权益”攻击太过简单,其从根本上破坏了开发团队的设计。
有些在PoW机制中行得通的概念可能无法在PoS系统中得到安全使用——鉴于PoSv3加密货币中,Bitcoin Core的代码共享程度很高,我们认为这应该受到更多的关注。
当他们研究PoS网络存在的问题时,他们发现了有几个项目正试图缓解这些已知的漏洞。
这表明PoS开发者已经意识到,这类网络设计需要作出的权衡以及存在的需求都有待进一步理解。
以上所述就是小编给大家介绍的《没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 跨站请求伪造 (CSRF) 攻击
- 从一个钓鱼文档到伪造QQ钓鱼站点的攻击者过程追溯
- 在 Asp.Net Core WebAPI 中防御跨站请求伪造攻击
- “伪造转账通知”漏洞细节披露:EOSBet遭黑客攻击损失近14万EOS始末
- 跨站请求伪造已死!
- 跨站请求伪造已经死了!(译文)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。