イーサリアムクラシックハッキングは、ハッカーがブロックチェーンに対して51%の攻撃を成功させ、200,000ドル以上のデジタル通貨を奪った後、最近話題になりました.

Gate.ioは特に影響を受けましたが、ハッカーは明らかに戦利品の一部を返しました。による Gate.ioが発表したレポート, 約100,000ドル相当のイーサリアムクラシックデジタル通貨が返還されました.

同社は、加害者がイーサリアムクラシックネットワークの脆弱性を実証したかったホワイトハットハッカーであった可能性があると推測しています。.

51%のハッキング攻撃がどのように発生したか

51%の攻撃は、1つのエンティティがネットワーク上の一般的なハッシュレートの半分以上を制御することを条件としています。攻撃者はトランザクションを停止したり、取り消したり、ブロックチェーン履歴を書き換えたりすることができます.

イーサリアムクラシックのハッキング事件では、ハッカーは一般的なハッシュパワーを弱体化させるのに十分なハッシュパワーを借りて、二重支払い攻撃を開始した後に強盗を実行しました。事件は1月7日に発生し、4時間続いた。攻撃中にすべてのトランザクションが確認され、有効性テストに合格しましたが、ハッキングが終了すると無効になりました.

Coinbaseは、Ethereum Classic暗号通貨を含むトランザクションを一時停止することにより、ネットワークでのハッキングの試みを時間内に阻止することができました。サイト 伝えられるところによると発見 ネットワーク上の12の二重支払いインスタンス、合計約219,500 ETC、100万ドル強.

枢機卿の脆弱性

とはいえ、51%の攻撃の脆弱性は、プルーフオブワークネットワークにとって必須条件です。通常、ブロックチェーンは、正直なチェーンを促進する正直な鉱夫によって維持されます。ただし、圧倒的な計算能力を備えたノードには、ブロックチェーンを上書きする機能があります.

最新のレポートによると、Gate.ioは追加の保護手段として51%の検出を実装しています。プラットフォームには 取引確認の数値を4,000に引き上げました.

セブンロールバック トランザクションが検出されました Gate.ioプラットフォームでは、攻撃者は4つを使用して54,200ETCを転送しました。同社は、ハッカーが使用したアドレスを他の取引所に通知し、影響を受けたクライアントに払い戻しを行うことを発表しました。事件の時、イーサリアムクラシックは約5ドルの価値がありました.

Statcounterハッキングの試み

昨年11月、Gate.ioもStatcounterを介したハッキン​​グの試みに苦しみました。サイトに埋め込まれていたStatcounterスクリプトに悪意のあるコードが挿入されました。このコードは、プラットフォームで行われたトランザクション、特に引き出しをキャプチャし、受信アドレスをハッカーに属するアドレスに置き換えるように設計されています.

Statcounterは、訪問者のアクティビティを監視するGoogleAnalyticsに似た分析スクリプトです。この場合、ハッカーは侵入ツールとして使用するためにそれを変更しました。 Gate.ioは明らかに、プラットフォーム上のスクリプトを時間内に無効にすることができ、その試みを効果的に削減しました。.

弱気な暗号市場のせい

暗号価格の急激な下落は、暗号通貨ネットワークに対する51%の攻撃のリスクを強調しています。多くの初期の暗号通貨は、かなりの数の鉱夫を追い詰めた鉱業の収益性の低下により、現在脆弱です。これにより、ハッシュレートが低下し、ネットワークを設定するのに十分なハッシュパワーを簡単に取得できるようになりました。.

マイナーが少ないということは、ハッシュレートが低下することを意味します。これにより、暗号通貨ネットワークをターゲットにしたコンピューティングパワーを借りようとしているサイバー犯罪者にとっては安価になります。現在、ビットコインに対して毎秒38,063ペタハッシュのハッシュレートで51%の攻撃を開始するには、理論的には1時間あたり約249,824ドルかかります。実際の数字はもっと高くなるはずです。これは統計によると Crypto51によってリストされています.

とはいえ、ビットコインネットワークにそのような攻撃を仕掛けることはほとんど不可能です。まず、ハッシュレートがかなり高く、膨大な数のマイナーが必要です。全体として、100万人を超える鉱夫がおり、長年にわたるネットワークの成長と多様化により、はるかに分散化されています。また、50万人を超える鉱山労働者に、51%の攻撃を開始するようにハッシュパワーを指示するよう説得するという克服できないハードルもあります。.

そのような計画は実行可能ではないでしょう。 51%の攻撃に対して最も脆弱なブロックチェーンには、イーサリアムクラシック、バイトコイン、モナコイン、ライトコインキャッシュ、ダッシュなどがあります。これはCrypto51アプリによると.

2018年、Litecoin Cash、Monacoin、Zencash、Bitcoin Gold、Vergeなどのコインは、このモードでブロックチェーンがハッキングされました。攻撃中に180万ドル以上のビットコインゴールドが盗まれました。 Vergeへの攻撃は、攻撃者に約270万ドル相当のデジタル通貨をもたらしました。.

ハッカーは51%の攻撃でイーサリアムクラシックネットワークを標的にしました。

Gate.ioは、加害者がホワイトハットハッカーだった可能性があると推測しています。 (画像クレジット:Pixabay)

賃貸用ハッシュパワーは大きな貢献者です

賃貸用のハッシュパワーを提供する市場の台頭も、51%の攻撃の可能性を高めています。このようなプラットフォームは、攻撃者がハードウェアを購入することなく攻撃を仕掛けるのに役立つ一連の大規模なマイニング機能を提供します.

暗号交換は、たとえば、資金を検証するために必要な確認の数を増やすことによって、そのような攻撃を回避することができます。古い採掘されたデジタルコインは通常、確認されたブロックの層に埋め込まれます。これにより、より安全に処理できます.

イーサリアムクラシック攻撃に関して、ライトコイン(LTC)の作成者であるチャーリーリーは、51%の攻撃が分散型暗号通貨のコア属性の一部であることを強調し、コインが影響を受けない場合は分散型ではないと主張しました.

これは示唆に富む観察です. 🤔

定義上、分散型暗号通貨は、ハッシュレート、ステーク、および/または他の許可なく取得可能なリソースによるかどうかにかかわらず、51%の攻撃を受けやすい必要があります.

暗号を51%攻撃できない場合は、許可され、一元化されます. https://t.co/LRCVj5F0O1

—チャーリー・リー[LTC⚡](@ SatoshiLite) 2019年1月8日

51パーセントの攻撃が本当に民主的に知覚力のある暗号エコシステムの基礎の1つであると考えられていたかどうかについての議論が続いた。そのようなベクトル攻撃は時々暗号投資につながり、一般的に大規模なコミュニティにとって迷惑であると主張する人もいます.

別の考え方では、コンセンサスベースのプラットフォームは、多数派、この場合は最もハッシュ力を制御する人のルールを許可できるはずです。ブロックチェーンの分散化は安全でなければ役に立たないと指摘する人もいます.

プルーフオブワークコインに影響を与える51%の攻撃の脆弱性に対する答えとして、プルーフオブステークソリューションが宣伝されています。これにより、ネットワーク上のコインの51%以上を所有するエンティティが、ブロックチェーンを制御できるようになります。.

そのような大量のコインを取得するには、それらを購入する必要があり、その後、価格が上昇します。特に暗号通貨の時価総額が大きい場合、これを実現するのは非常に困難です.

現在の市況がハッカーに大きなハッシュパワーへのアクセスを大胆にするため、暗号通貨に対する51%の攻撃が2019年に増加すると予想されます.

(注目の画像クレジット:Pixabay)