CoinGeek商业OKEx确认在ETC上的攻击发生后丢失了560万美元

OKEx发布了一份报告,解释了Ethereum Classic 51%的算力攻击者是如何在8月1日从数字货币交易所偷走了560万美元。据报道,攻击者从6月底就开始策划这次袭击。

该事件是怎么发生的

据报道,从6月26日到7月9日,攻击者在OKEx上创建了五个账户,为即将到来的攻击打下了基础。此后,从7月30日到7月31日,攻击者在5个新注册的账户中存入了68230.02ZEC代币,7月31日晚些时候,攻击者用他们的ZEC代币兑换了807260个ETC(攻击者行动时的价值约合560万美元),随后将这些ETC存入了一个外部钱包地址。在采取了这些步骤之后,攻击者就准备开始51%的算力攻击。

据称,攻击者从Nicehash提供商daggerhashimoto购买了足够的哈希算力,从而可以控制Ethereum Classic网络51%的算力。当他们控制了网络上超过51%的哈希率时,攻击者开始ETC区块链进行“影子挖矿”,换句话说,黑客正在ETC区块链挖矿,但没有把他们所挖掘的区块广播给其他矿工。

随着影子链被挖掘但没有被广播,攻击者将他们的807260个ETC发送回OKEx,把ETC全部交换为78,941.356ZEC,并立即将他们的ZEC取出来,存到一个外部钱包中。

然而,当攻击者在主链上进行攻击时,在影子链上,他们已经将807260个ETC从一个外部钱包发送到了另一个他们控制的外部ETC钱包中。

一旦在OKEx上确认了他们的ZEC已经取出并存入外部钱包,攻击者就把影子链——这是最长的链,拥有最多的哈希算力进行支持——广播给其他的ETC矿工,他们很快就接受了这个链,将它作为ETC区块链最有效的版本。结果,黑客最初用来购买他们的78941.356枚 ZEC的ETC又重新回到了他们的手中,并且由于他们的ZEC取款已经被确认,他们早已经将他们的ZEC以及他们非法获得的807260个ETC存入了他们的外部钱包中。

有了资金和从OKEx取出的560万美元,可以认为ETC攻击者们的攻击是成功的。

后续措施

在了解了攻击是如何实施的之后,OKEx将所有与攻击者相关的地址列入了黑名单,并暂停了攻击者的五个OKEx账户。交易所暂停了所有的ETC存款和取款,直到ETC网络趋于稳定,并计划在不久的将来增加ETC交易的确认时间,以缩小使得ETC51%算力攻击者成功脱身的攻击向量的规模。

https://twitter.com/JayHao8/status/1295555186652377088?s=20

您是比特币新手吗?请查看CoinGeek的比特币新手入门栏目,这是了解更多关于(中本聪最初设想的)比特币与区块链的终极资源指南。

更多商业新闻

商业十一月 21, 2022
HandCash Pay的3个新用例

HandCash Pay的3个新用例

HandCash Pay令用户只需点击链接或扫描二维码就可以安全地在网上为商品和服务付款,HandCash会在支付完成后将相关信息回调至商家服务器。