深入解讀加密黑客攻擊目前為止都發生過哪些類型的黑客事件?

原文作者:Mark Bissell 和CMS Intern

第一次記錄在案的維京人襲擊發生在公元793 年,當時斯堪的納維亞襲擊者掠奪了英格蘭北部的一座修道院。當地的基督徒無法理解怎麼會有人如此褻瀆聖地,因此完全沒有準備好。誰能想到,坐在成堆金銀上的和平主義僧侶會成為異教徒戰士的誘人目標?

我想黑客看待當前的加密貨幣景觀的方式與維京人看待8 世紀的修道院的方式大致相同——他們眼中閃爍著光芒,認為“這幾乎太容易了”。剛接觸加密貨幣且不懂私鑰和助記詞的富人是Web3 中手無寸鐵的僧侶;安全實踐不佳的年輕DeFi 項目是Web3 的修道院;Bored Apes、協議金庫和跨鏈橋中的資金是Web3 的黃金、白銀和貴金屬。

最近發生了一系列特別糟糕的漏洞事件(特別是8 月1 日的Nomad Bridge 黑客攻擊和8 月2 日的Slope Wallet 黑客攻擊),現在似乎是解析加密黑客攻擊的好時機。讓我們為所有水平的加密用戶回答相關問題:

普通人(Normies):在高層次上,有哪些不同類型的攻擊?誰是脆弱的?

Degens:作為加密貨幣用戶,我如何將風險降至最低?最重要的安全最佳實踐是什麼?

精英(Gigabrains):各種攻擊實際上是如何工作的,以便我可以自己設計出最具彈性、最安全的系統?

Level 1:普通人(Normies)

黑客分類法(Haxonomy?)

黑客想出了各種各樣的方法來竊取加密資產,很難將它們全部分類。 Chainalysis 在其犯罪報告中用於對黑客進行分類的兩個有用維度是受害者類型和一般攻擊類型。

資料來源:Chainalysis

從受害者類型來看,我們可以看到對加密貨幣交易所的攻擊曾經很流行,但DeFi 協議黑客現在風靡一時。交易所曾經充滿粗糙的運營,有大量資金和大量漏洞。黑客攻擊就在他們的DNA 中,一直追溯到Mt. Gox——一個破產的OG 比特幣交易所,最初是作為交易“Magic: The Gathering Online”卡牌的一種方式。但隨著交易所的成熟和發展:

…他們變得更有彈性,黑客在其他地方找到了更容易的選擇。

Chainalysis 還根據攻擊類型檢查了黑客攻擊——即黑客用來竊取資金的方法:

資料來源:Chainalysis‌

這些類別值得更深入地探索。請注意,下面的定義是我自己的,可能並不完全符合Chainalysis 對這些黑客的分類方式。事實上,我可能會稍微錯誤地使用很多術語——我更關心的是理解這些攻擊的基本原理以及如何避免它們,而不是精確定義“欺騙攻擊”和“網絡釣魚攻擊”之間的區別。

安全漏洞

由安全漏洞引起的黑客攻擊並不是加密所獨有的,在這些類型的攻擊中使用的一些策略來自Web2 劇本。

他們中的一些人使用社會工程來利用我們弱小、脆弱的人類,而不是試圖直接攻擊代碼。例子包括……

  • 網絡釣魚:當攻擊者偽裝成信譽良好的來源時,通常在電子郵件或其他消息中,以欺騙用戶。

一些網絡釣魚嘗試比其他嘗試更受人尊敬。您可以(某種程度上)了解用戶是如何在二月份被虛假的OpenSea 電子郵件欺騙的,這些電子郵件(a.)在OpenSea 發送有關遷移的真實通知的同時發送(b.)看起來真實的OpenSea 電子郵件,並且是(c.) 來自“opensea.xyz”和“opeansae.io”等域名。

其他網絡釣魚攻擊已經變得如此普遍,以至於成為陳詞濫調:

你應該提防那些想方設法入侵Discord 服務器(例如這個Monkey Kingdom 攻擊)、Instagram 賬戶(例如這個Bored Ape 攻擊)、Twitter 賬戶(例如NFT 影響力者Zeneca 的賬戶被黑)的欺詐者的網絡釣魚嘗試……基本上假設每個應用程序上的每個人正試圖搶奪你在互聯網上錢。

  • 捕鯨:網絡釣魚,但針對組織中的重要人物。

3 月份價值5.4 億美元的Axie Infinity 黑客攻擊就是捕鯨的一個典型例子。朝鮮黑客組織Lazarus 欺騙了Axie 的一名高級工程師,讓他通過多輪面試獲得一份高額薪酬的假工作。他們發送了一個偽裝成工作機會的惡意文件,當工程師下載它時,他們幾乎能夠控制Axie 的Ronin 網絡。在最後一步——洩露了Axie 的DAO 持有的密鑰之後——黑客擁有了竊取鏈上資金所需的一切。

  • 誘餌:網絡釣魚,但攻擊者通過承諾獎勵來誘使用戶與他們互動。

如果某件事看起來好得令人難以置信,那就是網絡釣魚。我不想把它告訴你,但埃隆・馬斯克唯一免費贈送的只有模因和孩子。因此,對他的加密贈品YouTube 直播‌要保持懷疑。

  • 假NFT:當黑客說服受害者從欺詐性收藏品中購買NFT。

也就是當您從某人那裡購買JPEG 時,但事實證明您購買的JPEG 並不像您想像的那麼值錢,因為它只是一個恰好看起來與您想要的JPEG 完全相同的JPEG。

撇開玩笑不談,假冒產品在許多市場都是一個問題——即使在現實世界中也是如此。一個JPEG 價值數千美元,而另一個看起來一模一樣的JPEG 卻一文不值(這基本上是“右鍵單擊,保存”的手法),但同樣的原則也適用於冒牌椰子鞋和合成鑽石。關鍵是,確保你購買的NFT 是合法的,而100% 確定的唯一方法是確認該收藏品的鏈上地址。

其他安全漏洞涉及更多的技術複雜性,但從根本上說仍然是一種社會工程,因為它們欺騙用戶自願簽署欺詐性交易,而不是直接搶奪他們的資產。

  • 前端黑客:當協議的用戶界面(UI)被劫持時,欺騙你簽署惡意交易。

這最近發生在流行的DeFi 協議Curve 上,它遭受了所謂的DNS 欺騙攻擊。基本上,黑客能夠操縱協議的網站,以便URL“curve.fi”將用戶重定向到黑客的IP 地址,而不是正確的IP 地址。

2021 年,當BadgerDAO 的前端遭到入侵時,它遭受了更大的攻擊(1.2 億美元)。

  • 代幣批准漏洞:更多關於這些在Degen 部分。

總而言之,許多應用程序要求您授予他們轉移您的代幣的權限,如果您忘記您授予他們這些權利,他們可能會掠奪您的資產。

是否存在其他類型的安全漏洞?你來打賭。

  • Clipper 惡意軟件:這種類型的惡意軟件可以劫持您的剪貼板,因此當您複製並粘貼加密地址以轉移資金時,目標地址會替換為黑客的地址。雖然這種類型的黑客是可怕的,但它也是最容易避免的一種。在進行主要轉賬之前發送測試交易,並在每次發送加密貨幣時仔細檢查目標地址。更好的是,如果您將幣發送給使用ENS/Unstoppable Domains/類似服務的人,請使用人類可讀的地址。

  • 私鑰洩漏和盜竊:當您可以竊取他們的私鑰或助記詞時,為什麼還要欺騙用戶簽署惡意交易?攻擊者既可以侵入物理設備,也可以進行網絡攻擊,例如最近洩露Slope 錢包生成的私鑰的漏洞。 Slope 使用了一項名為Sentry 的服務(有助於記錄錯誤),但團隊忽略了隱藏敏感細節。結果,成功侵入Sentry 的攻擊者可以看到用戶未加密的私鑰。

  • 內鬼:一個項目可能擁有世界上最好的安全措施來抵禦外部攻擊者,但如果他們不能信任自己的團隊成員,這並沒有多大用處。一個非常令人沮喪的例子來自Velodrome Finance,最近看到350,000 美元從持有該協議運營資金的錢包中流失。事實證明,一位被稱為Gabagool 的值得信賴的團隊成員拿走了這筆資金,並且根據他自己的說法,他這樣做是出於絕望,試圖彌補他在最近的市場暴跌中的損失。

  • 惡意文件下載:並非每個看起來像PDF 的文件實際上都是PDF。從randos 下載和打開文件時要非常小心,並且始終將文件類型加倍——。 scr 和.exe 文件可以在您的計算機上運行危險程序,並且它們可以偽裝成無害的PDF。

  • 5 美元扳手攻擊:如果黑客可以將持有大量加密貨幣的公共地址與現實世界的身份相關聯,那麼這個人的在線安全性有多好就無關緊要了。 5 美元的扳手攻擊,也稱為“橡膠軟管密碼分析”,涉及使用物理強制獲取某人的私鑰。

這些類型的攻擊有許多記錄在案的案例。有什麼方法可以防止這些攻擊嗎?是的——你可以在需要多方批准交易的更高級的錢包中持有大量加密貨幣,你可以優先考慮隱私以避免你的身份洩露,你可以學習Krav Maga 來對抗攻擊者。

代碼漏洞

代碼中的錯誤可能與安全漏洞一樣具有災難性。稍後我將更深入地介紹這些內容,因為有各種各樣的技術失誤可能使項目和協議容易受到攻擊。

閃電貸攻擊

閃電貸是DeFi 協議提供的強大工具。 Aave,可能是最著名的閃電貸提供商,從高層次上描述了它們:

閃電貸允許您在不提供任何抵押品的情況下借入任何可用數量的資產,只要在一次大宗交易中將流動性返還給協議即可。

由於借入的資金必須在單個原子交易中歸還——原子意味著它是“全有或全無”,因此只有在貸方確定將償還貸款時才會發放貸款——協議在提供閃電貸時幾乎沒有風險。

能夠在沒有抵押品的情況下借入任何可用資金,這使得閃電貸成為黑客的主要資產。控制這麼多資金為他們原本無法執行的新策略打開了大門(例如價格操縱、劫持治理投票),並為他們提供了將小錯誤轉化為可能耗盡項目整個金庫資金的攻擊所需的槓桿。有關這些黑客機制的更多詳細信息,請參閱Gigabrain 部分。

有一種值得注意的惡意活動類型我選擇不在這篇文章中介紹:rug pulls(拉高到貨)。 rug pull 是指團隊宣傳其項目的代幣,說服投資者將資金投入其中,然後帶著資金跑掉。有幾種不同的方法可以完成rug pull——拉動流動性,限制投資者的拋售能力,或者只是拋售代幣。

在不深入討論什麼是黑客攻擊、詐騙、欺詐和龐氏騙局的語義的情況下,我只想說rug pull 感覺就像是“在加密貨幣中賠錢的方式”的一個根本不同的子類別,而不是上面提到的黑客攻擊。許多rug pull 甚至不是非法的,只是不道德的。並且受害者永遠不會失去他們購買的代幣的所有權——這些代幣只是一文不值。儘管如此,回憶加密歷史上最大的rug pull 可能是一個有趣的記憶之路。 ‌

Level 2:Degen

如何將風險降至最低

加密貨幣的風險足夠大,無需擔心黑客攻擊。 “最小化風險”並不是一個使用150 倍槓桿的degen 通常會考慮的事情,但相信我——自己失去血汗錢比被別人偷走要有趣得多。讓我們介紹一些技巧和最佳實踐。

1.種子短語與私鑰

種子短語(也稱為“恢復短語”或“助記符”)是12 到24 個隨機單詞的列表,每當您設置非託管錢包時生成,例如MetaMask、Phantom、Coinbase 錢包或硬件錢包。這些錢包中的大多數都是“確定性錢包”,這意味著它們遵循允許從單個種子短語生成許多私鑰的標準。

您可以將私鑰視為解鎖各個地址所持有的加密貨幣的密碼——有一個私鑰可以訪問地址bc1 qxy2… 擁有的比特幣,另一個私鑰用於訪問地址0 xb794 f… 擁有的ETH,等等其他山寨幣。但是,如果這些私鑰都是從同一個錢包提供商生成的——例如,它們可能都存儲在同一個Ledger 錢包中——那麼它們都來自同一個種子短語。這使得助記詞有點像密碼管理器的主密碼——如果它丟失或暴露,你可能會在許多不同的賬戶和鏈中丟失你的加密貨幣。

了解私鑰和助記詞之間的區別可以幫助您避免犯愚蠢的錯誤。隨著最近Solana 黑客攻擊的展開,很明顯攻擊者可能可以訪問洩露的種子短語,一些人錯誤地認為他們可以通過在同一個瀏覽器擴展中創建一個新的“錢包”來保護他們的資金。但是當攻擊者可以訪問主種子短語時創建一個新的地址/私鑰是沒有用的。這就像發現您的計算機感染了病毒並認為從一個瀏覽器選項頁面切換到一個新選項頁面會很安全。

2.你的冷錢包有多冷?

錢包概念101:

熱錢包:已聯網;您一般將它們用於頻繁的交易,但除非您想遭受rekt,否則不要在其中存儲大量資金。

? 冷錢包:離線存儲您的密鑰(通常在硬件錢包中);它們主要用於更長時間裡購買和持有資產。

甚至你的冷錢包有時也可能與互聯網交互——你通常必須通過電纜或藍牙連接到計算機才能購買和轉移硬幣。但是當這種情況發生時,你的私鑰不會離開冷錢包。它們在錢包內用於簽署交易,這些交易是傳遞給計算機的。

所有這一切……如果你擁有一個硬件錢包,那麼你花費了大約100-200 美元來安全地離線保存你的密鑰。這意味著,如果您隨後將助記詞複製到Google 雲端硬盤,或使用MetaMask 助記詞為硬件錢包播種,或其他任何可能將助記詞或密鑰暴露在互聯網上的事情,那麼您就浪費了錢(直到你用新種子重置你的錢包)。

3.代幣批准

Web3 應用程序涉及向智能合約轉移代幣和從智能合約轉移代幣,要求用戶授予應用程序代表他們使用代幣的權限。這是使用這些應用程序所必需的,但讓人們陷入麻煩的是當他們批准無限制的代幣限額時,這通常是默認金額。更多關於為什麼需要限額的細節在這裡。

您可以授予應用程序對ERC-20 代幣和NFT 的轉讓權利。您批准的應用程序越多,您為暴露於漏洞而創建的表面積就越大。這就是為什麼仔細監控您的批准(您可以在此處進行)並在必要時撤銷它們很重要的原因。你應該什麼時候撤銷? Revoke.cash 很好地解釋了這一點:

選擇撤銷哪些許可始終是安全性和便利性之間的權衡。對於某些眾所周知的協議(例如Uniswap),讓許可保持活躍狀態很可能很好,但對於更新和未知的智能合約,撤銷限額更為謹慎。另請記住,某些用例要求您保持限額有效。例如,如果您在OpenSea 上有活躍的列表,您需要保留限額才能使列表保持活躍。

…… 在你開始瘋狂撤銷之前,請記住,即使撤銷網站本身也可能是惡意的,所以請仔細檢查你正在使用的內容。只有偏執狂才能生存:

舉一個代幣批准出錯的例子,考慮這個用戶的故事,他將一些UNI 代幣放入一個不起眼的收益耕種協議中,認為在他從池中取出代幣後他不再處於危險之中,然後他的代幣被耗盡。

或者考慮一個稍微不同但仍然相關的問題,該問題影響了那些忘記他們在OpenSea 上批准NFT 列表併後來發現他們珍貴的JPEG 以低於市場價值的價格出售的用戶。 (OpenSea 已經實施了更新以幫助防止這種情況發生。)

4.MetaMask(斷開)連接神話

如果您打開MetaMask 瀏覽器擴展程序,您可以查看您當前“連接”到的所有網站。連接到dapp 可以讓網站查看您的公共地址、錢包內容和交易歷史等信息,還可以讓dapp 發起交易——也就是說,它可以提示MetaMask 給你一個彈出窗口,要求你簽署一個交易。它不授予dapp 代表您執行交易的權限,並且與像我剛才提到的代幣限額那樣授予對您資產的控制權不同。

將MetaMask 與您不再使用的粗略網站斷開連接不會受到傷害(MetaMask 說它“對您的隱私有好處”,但您的數據無論如何都會公開存儲在鏈上,所以我不確定真正的好處是什麼……),但不要落入認為它使您的代幣更安全的陷阱。

5.SIM 交換:為什麼不是所有的2 FA 都是平等的

你是否認為你的資金是安全的,只是因為你使用了2 FA,匿名?再想想。

有幾種方法可以設置雙因素身份驗證(2 FA),這是一種應用程序使用用戶名和密碼之外的額外信息來驗證您的身份的方法。最常見的方法之一是基於SMS 的2 FA。你知道流程:

登錄網站➡️收到帶有數字代碼的文本➡️輸入➡️??? ➡️利潤

問題是,黑客已經熟練地欺騙電話公司進行“SIM 交換”。他們說服公司將您的電話號碼與攻擊者的SIM 卡相關聯,使他們能夠訪問所有適合您的短信和電話。如果他們還找到了您的用戶名和密碼,則您的帳戶已被盜用。遊戲結束。

解決方案?使用另一種2 FA 方法,例如Google Authenticator 或類似的基於應用程序的策略。這是完全相同的工作量,但更安全。

6.小心跨鏈橋

談到加密黑客,肯定少不了跨鏈橋。

要將資金從一條鏈轉移到另一條鏈,例如從以太坊轉移到Solana,您需要使用跨鏈橋。它的工作原理是這樣的:你將以太坊和Solana 錢包連接到應用程序,將ETH 發送到智能合約,等待一段時間(這取決於網橋),然後你會在Solana 錢包中獲得“打包”的資產。這些打包的資產與源鏈上基礎資產的價值掛鉤,因為您應該能夠在橋接回來時贖回它們。

聽起來很簡單,對吧?您現在可以開始跨鏈來回折騰資產,就像沒有這個橋一樣。

…… 直到出現可怕的錯誤。

如果當你聽到“與……的價值掛鉤”和“……應該能夠贖回”時,警鐘開始在你的腦海中響起,那麼恭喜——你正在學習加密貨幣的工作原理。因為如果一座跨鏈橋被黑客入侵,其資金在以太坊上被耗盡,那麼你在Solana 上持有的打包資產現在一文不值。

這裡有什麼教訓?橋接時要小心,當你這樣做時,考慮將包裝資產交換為目標鏈上的本地資產,以降低風險。

注意:我剛剛描述的鎖定/鑄幣過程由“無需信任”的橋樑使用,它允許用戶始終保留對其資產的控制權。還有一些“可信”的橋樑,它們由中心化實體運營,並帶有不同的權衡取捨。例如,受信任的橋可能更安全地抵禦智能合約漏洞,但它們會帶來中心化公司的私鑰被洩露的風險。 ‌

Level 3:Gigabrain

讓我們更詳細地探討其中的一些漏洞。請將此信息用於善而不是惡。

L1 級別的黑客攻擊

一些黑客利用了區塊鏈本身的特定功能。以下是我最喜歡的幾個:

重放攻擊

重放攻擊:例如黑客向您發送包含Iyaz 的歌曲Replay 的mp3 文件,但它實際上是惡意軟件。

實際上是黑客在特定上下文中獲取用戶打算發送的交易,然後在另一個上下文中重新使用該交易。

例如,如果您使用您的私鑰簽署“從我的地址向Vitalik 發送1 ETH”的交易,那麼是什麼阻止Vitalik 一遍又一遍地廣播相同的交易,每次從您那裡拿走1 ETH?以太坊通過在您發送的每筆交易中包含一個“賬戶隨機數”(某種計數器)來解決這個問題,這樣任何重播舊交易的嘗試都將被識別為重複並被丟棄。

重放攻擊也可能發生在出現硬分叉的鏈上,這就是交易通常包含某種鏈ID 的原因。這樣一來,當你在以太坊上發送交易時,收件人就不能在以太坊經典上使用相同的交易來聲稱你也向他們發送了ETC。

各種L1 bug

甚至區塊鏈背後的核心代碼也無法避免錯誤。考慮一下這個歷史比特幣漏洞列表,以及1840 億枚比特幣曾經在一個區塊中憑空被創造出來的事實——遠超預期的2100 萬個上限。

當然,其他鏈也存在漏洞,包括以太坊流行的Geth 客戶端中的一個漏洞,該漏洞影響了一半以上的網絡;Polygon 的一個bug 將240 億美元的MATIC 代幣置於風險之中。

關於這些類型的bug,無需多說。它們是噩夢般的燃料,除非您是經驗豐富的白帽黑客,否則個人用戶對它們無能為力。

獨特的L1 功能

一些L1 具有為黑客創造機會的獨特功能。考慮一下Tron 的一組多重簽名功能,它允許帳戶將其簽名權限委託給其他地址。這在以太坊上是不可能的。一位聰明的Tron 開發人員意識到您可以通過幾個簡單的步驟來利用這一點……

  1. 設置賬戶A 並將其簽名權限轉移到您控制的賬戶B。

  2. 用一些資金加載賬戶A——確保它們是TRC-20 代幣,而不是用於Tron 上的gas 的原生TRX。

  3. 在Twitter 上發送數以千計的DM,說您是需要幫助轉移這些資金的學生。包括賬戶A 的私鑰。

  4. 當有人嘗試使用私鑰登錄錢包時,他們會看到TRC-20 代幣在裡面,並試圖通過將它們轉移到另一個帳戶來認領它們。他們只需要一些TRX 作為gas 費……

  5. 當用戶將TRX 發送到賬戶A 以支付gas 費用時,他們會發現他們無法從錢包進行交易,因為它實際上並沒有控制自己的簽名權限。同時,您使用賬戶B 幫助自己獲得他們轉入錢包的TRX。

應用程序/項目級別的黑客攻擊

大多數時候,L1 本身運行得非常好,而正是在它們之上構建的應用程序引入了bug。如果你想要一個幾乎詳盡的列表,Rekt 維護了一個頂級DeFi 協議黑客事件排行榜。

Rekt 列表中缺少的一個值得注意的黑客攻擊,也許是加密歷史上最著名的攻擊,是2016 年的The DAO 黑客攻擊。實際上有整本書都寫在這上面,所以我的簡短解釋不會完全公正,但黑客使用了所謂的“重入攻擊”。這是當黑客使用自定義智能合約通過重複運行代碼來利用另一個智能合約時,目標合約有時間進行自我更新。例如,DAO 黑客在The DAO 的智能合約有時間更新其代幣餘額之前不斷提取資金。 (有趣的事實:這個錯誤是在智能合約代碼的第666 行引入的。你不能編造這些東西。)

我之前快速定義的閃電貸也可用於攻擊協議。 Cream Finance 已經多次被閃貸攻擊所消耗,這些攻擊操縱了它用來為金庫中的代幣定價的系統。 2021 年10 月大約1.3 億美元的黑客攻擊發生在黑客注意到Cream 的內部PriceOracleProxy 中的一個漏洞時。該漏洞允許攻擊者使用閃電貸來操縱Cream 的金庫,從而有效地認為1 美元的抵押品實際上值2 美元。然後,黑客通過針對這種膨脹的抵押品、違約和保留多餘的代幣進行巨額貸款,耗盡了Cream 的資金。

Beanstalk 是一種穩定幣協議,於2022 年4 月使用不同的新穎的閃電貸策略遭到黑客攻擊。攻擊者使用閃電貸臨時獲得足夠的投票權來執行惡意的緊急治理提案,該提案竊取了項目的所有資金。查看這次攻擊的事後分析以了解更多細節——這是一個有趣的事件,突出了未經測試的治理機制的弱點。

我們還沒有看到的黑客攻擊

我們知道存在幾種類型的攻擊和漏洞,但實際上尚未真實發生。

廣泛的密鑰生成漏洞

當我們啟動一個新的加密錢包時,我們理所當然地認為私鑰是以安全、隨機的方式生成的。但情況並非總是如此。考慮2017 年的這個bug,雖然與區塊鏈無關,但影響了許多使用RSA 密鑰對的設備。如果攻擊者有足夠的計算能力,一個特定的芯片組有一個漏洞,使得某些私鑰可以從公鑰中派生出來。當時,研究人員估計,攻擊者“對1024 位密鑰進行因式分解需要花費大約76 美元……而對2048 位密鑰進行同樣的分解需要花費大約40,000 美元”,並報告稱“由芯片組生成的至少760,000 個密鑰”處於危險之中。如果在流行的加密硬件錢包中發生如此嚴重的bug…… 好吧,那會很糟糕。

量子攻擊

量子安全加密的當前狀態是一個微妙的、引人入勝的話題,大多數人並不完全理解。

每個L1 處理量子問題的方式都略有不同,所以我將關注兩個大玩家:ETH 和BTC。

以太坊的頂尖核心開發團隊已經開始研究ECDSA 的替代品,我猜他們會遵循美國國家標準與技術研究院(NIST) 發布的標準——一個致力於評估量子的團隊——抗公鑰密碼算法。以太坊生態系統不斷改進和迭代,因此實施這些新方案應該具有挑戰性,但非常可行。甚至以太坊L2 路線圖也承認STARK(量子安全的ZK Rollup)優於SNARK(不是量子安全的)的長期優勢。

另一方面,比特幣並不以接受改變而聞名。如果迫在眉睫,社區不得不在進行重大升級或冒著系統漏洞的風險之間做出選擇,有些事情告訴我他們會團結起來進行必要的更新。但相對於其他L1,比特幣核心開發者肯定不會是升級方面的先驅。

如果發生量子攻擊,會是什麼樣子?目前約有25% 的BTC(包括中本聰的大部分錢包)是使用“支付到公鑰”(p2 pk)交易存儲的,任何擁有足夠強大的量子計算機的人都有可能竊取這些交易。量子計算機何時真正變得“足夠強大”以能夠導出給定公鑰的私鑰尚不確定,但可以想像的是最快可能在10 到20 年後。

一旦量子計算機變得足夠先進,可以在10 分鐘或更短的時間內從其公鑰中派生出私鑰,整個比特幣網絡將面臨風險,因為每筆交易(即使是那些不是p2 pk 的交易)都將面臨被黑客入侵的風險。查看這篇文章進行深入了解。

主要51% 攻擊

Gigabrains 應該知道什麼是51% 攻擊,所以我就不詳細解釋了。所有主要的區塊鏈都使用共識機制,這使得這種攻擊成本高得令人望而卻步,主要民族國家的攻擊可能除外。即使發生攻擊,被利用區塊鏈的社交層也可能會啟動,社區同意硬分叉以恢復到攻擊前的狀態。

有趣的是,較小的區塊鏈經歷了可被視為51% 攻擊的漏洞。看看這個故事,一個用戶通過一個區塊鏈重組賺了20 萬美元,該重組在2019 年騙取了Gate.io 的ETC。

Total
0
Shares
Related Posts