OKEx发布了一份报告,解释了Ethereum Classic 51%的算力攻击者是如何在8月1日从数字货币交易所偷走了560万美元。据报道,攻击者从6月底就开始策划这次袭击。
该事件是怎么发生的
据报道,从6月26日到7月9日,攻击者在OKEx上创建了五个账户,为即将到来的攻击打下了基础。此后,从7月30日到7月31日,攻击者在5个新注册的账户中存入了68230.02ZEC代币,7月31日晚些时候,攻击者用他们的ZEC代币兑换了807260个ETC(攻击者行动时的价值约合560万美元),随后将这些ETC存入了一个外部钱包地址。在采取了这些步骤之后,攻击者就准备开始51%的算力攻击。
据称,攻击者从Nicehash提供商daggerhashimoto购买了足够的哈希算力,从而可以控制Ethereum Classic网络51%的算力。当他们控制了网络上超过51%的哈希率时,攻击者开始ETC区块链进行“影子挖矿”,换句话说,黑客正在ETC区块链挖矿,但没有把他们所挖掘的区块广播给其他矿工。
随着影子链被挖掘但没有被广播,攻击者将他们的807260个ETC发送回OKEx,把ETC全部交换为78,941.356ZEC,并立即将他们的ZEC取出来,存到一个外部钱包中。
然而,当攻击者在主链上进行攻击时,在影子链上,他们已经将807260个ETC从一个外部钱包发送到了另一个他们控制的外部ETC钱包中。
一旦在OKEx上确认了他们的ZEC已经取出并存入外部钱包,攻击者就把影子链——这是最长的链,拥有最多的哈希算力进行支持——广播给其他的ETC矿工,他们很快就接受了这个链,将它作为ETC区块链最有效的版本。结果,黑客最初用来购买他们的78941.356枚 ZEC的ETC又重新回到了他们的手中,并且由于他们的ZEC取款已经被确认,他们早已经将他们的ZEC以及他们非法获得的807260个ETC存入了他们的外部钱包中。
有了资金和从OKEx取出的560万美元,可以认为ETC攻击者们的攻击是成功的。
后续措施
在了解了攻击是如何实施的之后,OKEx将所有与攻击者相关的地址列入了黑名单,并暂停了攻击者的五个OKEx账户。交易所暂停了所有的ETC存款和取款,直到ETC网络趋于稳定,并计划在不久的将来增加ETC交易的确认时间,以缩小使得ETC51%算力攻击者成功脱身的攻击向量的规模。
https://twitter.com/JayHao8/status/1295555186652377088?s=20