Dva napada dvostruke potrošnje zabilježena u kriptovaluti Bitcoin Gold

Programeri kriptovalute Bitcoin Gold (ne treba je brkati s Bitcoinom), zauzimajući 24. mjesto na ljestvici kriptovaluta s kapitalizacijom od 208 milijuna dolara, сообщили o identificiranju dva napada dvostrukog trošenja. Kako bi izveo dvostruko trošenje sredstava, napadač je trebao dobiti pristup računalnoj snazi ​​u iznosu od najmanje 51% ukupne hash snage dostupne na Bitcoin Gold mreži.

Napadi na Bitcoin Gold dogodili su se 23. i 24. siječnja i donio do uspješnog sekundarnog prirasta od 1900 i 5267 BTG na burzi, što po današnjem tečaju iznosi približno 85430 USD. Nije poznato jesu li napadači uspjeli izvući ta sredstva iz mjenjačnice (pretpostavlja se da su sustavi za praćenje sumnjivih transakcija trebali blokirati povlačenje sredstava). Kako bi spriječio slične napade u budućnosti, Bitcoin Gold planira uvesti novi algoritam temeljen na decentraliziranom konsenzusu tijekom prvog kvartala 2020.

S obzirom na trenutno stanje Bitcoin Gold blockchaina, teoretski izračunati trošak izvođenja takvog napada je procijenjeno crypto51 uslugu na 785 dolara (usporedbe radi, procijenjena cijena sličnog napada na Bitcoin je 704 tisuće dolara). Prema preliminarnim podacima, računalna snaga za izvođenje napada kupljena je od usluge lijepo hash, a trošak svakog napada iznosio je otprilike 1700 USD pri najmu kapaciteta na NiceHash-u.

Bit napada dvostrukog trošenja je da nakon slanja sredstava za razmjenu, napadač čeka dok se ne nakupi dovoljno potvrdnih blokova za prvu transakciju prijenosa, a razmjena smatra da je prijenos završen. Tada napadač, iskorištavajući prevladavajuću računalnu snagu, na mrežu šalje alternativnu granu blockchaina s konfliktnom transakcijom i većim brojem potvrđenih blokova. Budući da se u slučaju sukoba između grana duža grana prepoznaje kao glavna, alternativnu granu koju je pripremio napadač mreža je prihvatila kao glavnu (tj. mjenjačnica šalje sredstva, ali se prijenos ne bilježi , a prema stanju trenutnog blockchaina izvorna sredstva ostaju kod napadača).

Izvor: opennet.ru

Dodajte komentar