内容简介:来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。
来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。
攻击PoS网络易如反掌?
UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。
研究者认为,持有较少权益(stake)或根本没有权益的攻击者可能对这类网络造成严重破坏。其中一种攻击方法就是“向受害者节点的磁盘或RAM中填充虚假数据使其崩溃。”他们认为所有基于比特币UTXO的PoS币种以及最长链模式的PoS区块链都可能受到“伪造权益”攻击。
研究者还以Emercoin、Particl、Htmlcoin以及Navcoin等币种为例,指出这些币种从理论上来说存在一个漏洞“我不敢相信这不是权益”(I Can’t Believe it’s not Stake)。因为这些币种都采用了比特币的区块广播方式,而伪造信息攻击就可以让受害者节点的RAM过载。攻击者甚至都不需要持有任何权益就可以完成此类攻击。不过,报告指出,RAM版本攻击仍然“特别微不足道”。当这些网络将比特币的“先到先得”功能并入PoSv3代码库时,就引入了这种漏洞。
PoS存在的另一个问题就是“花费权益”(Spent Stake)攻击,其允许作恶者通过“权益放大”的方式滥用诚实用户的验证权。
研究者表示:
为了使用小额权益发动攻击,攻击者必须放大他们的明显权益(apparent stake)。举个例子,即使在系统中只有0.01%,攻击者也只需要5000笔交易来挖出带有50%明显权益算力的区块。
攻击者在集齐大量的明显权益之后,就可以利用新收集的明显权益输出来挖过去的PoS区块。最后,攻击者就能用无效的区块塞满受害者节点的磁盘。
UIUC研究者还指出,他们已经向15个市值排名前200位且容易遭到这类攻击的PoS币种团队公开这些信息。其中5个团队承认了这类攻击,3个团队就此展开了调查,也有3个团队否认了这些问题的存在,剩下的4个团队尚未作出回应。
报告总结道,由于“伪造权益”攻击太过简单,其从根本上破坏了开发团队的设计。
有些在PoW机制中行得通的概念可能无法在PoS系统中得到安全使用——鉴于PoSv3加密货币中,Bitcoin Core的代码共享程度很高,我们认为这应该受到更多的关注。
当他们研究PoS网络存在的问题时,他们发现了有几个项目正试图缓解这些已知的漏洞。
这表明PoS开发者已经意识到,这类网络设计需要作出的权衡以及存在的需求都有待进一步理解。
以上所述就是小编给大家介绍的《没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 跨站请求伪造 (CSRF) 攻击
- 从一个钓鱼文档到伪造QQ钓鱼站点的攻击者过程追溯
- 在 Asp.Net Core WebAPI 中防御跨站请求伪造攻击
- “伪造转账通知”漏洞细节披露:EOSBet遭黑客攻击损失近14万EOS始末
- 跨站请求伪造已死!
- 跨站请求伪造已经死了!(译文)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Machine Learning in Action
Peter Harrington / Manning Publications / 2012-4-19 / GBP 29.99
It's been said that data is the new "dirt"—the raw material from which and on which you build the structures of the modern world. And like dirt, data can seem like a limitless, undifferentiated mass. ......一起来看看 《Machine Learning in Action》 这本书的介绍吧!