免费咨询热线:020-878556355
云攒科技

POS机服务中心为正规一清pos机办理、安装和售后机构,为商户或个人提供一站式POS机服务

PoS加密货币存致命安全隐患,最新虚假权益攻击

编者按:本文是由伊利诺伊大学厄巴纳-香槟分校分散系统实验室调查的团队,撰写的关于“资源枯竭脆弱性”的研究报告。团队的成员包括桑吉坎贾尔卡、李昀蹊、陈玉光、郭炳湘和顾问安德鲁米勒。据报道,这些漏洞总共影响了26种以上的基于权益证明的密码货币,网络攻击者只需很少的“赌注”,就可以使运行相应软件的任何网络节点崩溃。在这项研究中,团队于2018年10月开始调查工作的信息披露,旨在让潜在受影响的加密货币开发商了解此事,大多数加密货币已经部署了缓解措施。

权利证明(PoS)加密货币,特别是那些类似于比特币的POS v3(持有证明版本3)加密货币,基本上使用UTXO(未用完交易输出)模型和最长链一致规则。所谓的UTXO是指与比特币地址相关联的比特币金额集。由于比特币系统中没有账户的概念,只有未消耗的交易输出分布在整个区块链网络中,这实质上是一个包含数据和可执行代码的数据结构。UTXO的基本单位是“从”,而“从”是比特币的最小计量单位,一个比特币等于10 ^ 8个“从”。创建UTXO后,它不能被分割,只能作为事务的输入。消费后,会产生一个新的UTXO,从而实现货币的反复价值转移。因此,我们在比特币钱包中看到的账户余额实际上是未消费交易产出总量计算的结果。

与"工作proof "相比,权益证明确实具有一些潜在的优势,如能耗更低、对环境没有影响、安全性更高,可抵御51%的攻击。事实上,今天市场上的许多加密货币都是比特币代码库(或比特币的衍生品)的分支,它们都与权利证明的共识机制相结合。然而,一些设计概念没有被安全地复制,导致一些在原始代码库中没有发现的新漏洞。

我们将这些发现的漏洞称为“虚假权益”攻击。本质上,这些漏洞是由于在实施PoSv3(权益证书版本3)时,无法在提交有价值的资源(磁盘和内存)之前完全验证网络数据。因此,一些没有太多权限(在某些情况下甚至根本没有权限)的攻击者可以通过生成虚假数据来填充磁盘或内存,这将导致节点崩溃。我们认为,所有基于UTXO和最长链权利证明模式的加密互补都容易受到此类“假权利”的攻击,本次调查中涉及的潜在影响的密码货币列表将在本文末尾列出。

此外,在本文的其他部分,我们将详细解释漏洞和攻击,以及它们将产生的微妙后果。虽然事后看来,脆弱性本身可能并不复杂,但实际上完全解决问题非常困难,目前采取的缓解措施仍有导致区块链分岔的风险(这将在后面详细描述)。

背景:在深入了解“虚假权益”的具体内容之前,我们先介绍一下权益认证的运作模式。

权益证书挖掘:类似于工作,的数量证书挖掘,权益证书挖掘包括块头的哈希值和难度目标(注:难度目标是使整个网络的计算能力每10分钟生成一个块所需的难度值)。权益证明的高层次目标是确保每个利益相关者挖掘下一个区块的机会与他们控制的加密货币数量成比例。为了实现这一点,在权益证明的一致机制中,哈希值不仅取决于块头,还取决于由块中的利益相关者插入的特殊“硬币”交易中包括的令牌的数量。

“铸币”是一种特殊的交易,由股票证书的创始人桑尼金特别设计。它借鉴了比特币创始人“中本聪”的硬币库设计。从本质上说,它们都是一种“交易”,但它们对各自的输入和输出只有一些严格的限制:

共基结构要求输入数量必须等于1,输入前一个字段(指定前一个事务的输出)必须为空,并且输出数量必须大于或等于1;

共赌注结构要求输入量大于或等于1,第一个输入的前一个字段不能为空,即内核必须存在,输出量大于或等于2,第一个输出必须为空。

此外,这两项特殊交易对区块链的存储位置也有特殊要求。中本聪规定,每个区块中的第一笔交易必须由硬币库进行,这意味着硬币库不能出现在区块中的其他位置。桑尼金显然不想打破这条规则,但他增加了一条规则,即第二笔交易必须放在“股权证明”栏中,这也意味着硬币不能出现在区块链的其他地方。换句话说,只要第二划

相关文章