سرمایکس
video thumb

حمله ۵۱ درصد به ZenCash و باز هم دوبار خرج کردن (Double Spending)

اوایل امروز (زمان نگارش مطلب)، شبکه ZenCash تحت حمله ۵۱ درصد قرار گرفت و هک شد. هکر پشت این حمله توانست بلاکچین را چندین بار “باز تشکیل” (Reorganize) نماید و دو تراکنش را با دوبار خرج کردن (Double Spending) پانصد هزار دلار به جیب بزند.

برای درک ساده تر “مشکل Double Spending” و همینطور “دفتر کل” می توانید این لینک تصویری را مطالعه فرمائید.

سرقت بیش از ۵۵۰ هزار دلار با دوبار خرج کردن ZenCash

به شرح ارزجو و به نقل از پایگاه خبری بیت کوینیست، ZenCash رمزارزی با گواه انجام کار (PoW) است که از الگوریتم محبوب استخراج Equihash بهره می برد. Equihash در بسیاری دیگر رمزارز های محبوب، که قابل توجه ترین آنها ZCash است، استفاده می شود. این بدین معنی است که استخری عظیم از کل نرخ هش Equihash در جهان وجود دارد که می تواند برای گستره متنوعی از شبکه ها مورد استفاده قرار گیرد. ZEN انشعابی از ZClassic است که شبکه آن اواخر ماه مه ۲۰۱۷ راه اندازی شد و از همان اساس کدنویسی ZCash بهره می برد.

بیشتر بخوانید:

هشدار به رمزارز های متکی به PoW به دلیل شیوع حملات ۵۱%

statement on double spending 1024x576 1024x585 385x220 حمله 51 درصد به ZenCash و باز هم دوبار خرج کردن (Double Spending)
Development team’s statement/Source

روز گذشته، شبکه ZenCash یک حمله ۵۱ درصد را، که به واسطه آن شخص یا اشخاص پشت این هک، کنترل ۵۱ درصد از نرخ هش را به دست گرفتند، تجربه نمود. هجوم این نرخ هش به هکر اجازه چندین بار باز تشکیل بلاکچین ZenCash را داد، که در بزرگ ترین به اصطلاح “رول بک” (Rollback) آن موفق به بازگشتن به ۳۸ بلاک پیشین شد.

با استناد به بیانیه تیم توسعه دهنده این رمزارز، این هکر موفق به دوبار خرج کردن دو تراکنش کلان – ۱۳,۰۰۰ و ۶,۶۰۰ توکن ZEN – به ارزش بیش از ۵۵۰,۰۰۰ دلار شد. اپراتور های استخر استخراج، تیم ZenCash را از حمله ای بالقوه آگاه نمود و تیم نیز بلافاصله طی تماس با صرافی ها به آنها هشدار داده، و زمان تائیدیه ها را افزایش دادند.

هکر ۴ ساعت مشغول Double Spending بوده!

zencash mining 330x220 حمله 51 درصد به ZenCash و باز هم دوبار خرج کردن (Double Spending)
The hacker’s been double spending for 4 hours/Source

بازگرداندن تراکنش ها برای این هکر میسر شده بود، اما مشخص نیست که او با تراکنش های اولیه چه کرده است. اگر آن ها را به صرافی ای انتقال داده، و رمزارز ها را با بیت کوین یا رمزارزی دیگر مبادله نموده باشد، در حقیقت هکر داستان ما راهزنی کرده است. این حمله در بازه ای حدود ۱۱۰ بلاک رخ داد که موجب شد زمان کل حمله کمتر از ۴ ساعت به درازا بکشد.

به نقل از ۵۱Crypto، که چندی پیش در این لینک از آن نقل نمودم، وب سایتی که هزینه مفروض برای ایجاد یک حمله ۵۱ درصد را برای تنوعی وسیع از رمزارز ها تخمین می زند، این حمله حدود ۳۰ هزار دلار برای هکر هزینه داشته است.

eb29a056 6815 11e8 8139 ee2584c93616 385x220 حمله 51 درصد به ZenCash و باز هم دوبار خرج کردن (Double Spending)
GPU MINED CURRENCY UNDER ATTACK/Source

رمزارز GPU-استخراج تحت حمله ۵۱ درصد

حال دیگر این چهارمین حمله ۵۱ درصد بزرگ است که در چند ماه گذشته اجرا شده است. نام بیت کوین گلد در کنار طلایه دار مشهور این حملات، Verge می درخشد. چنانکه مشاجره بر سر استخراج با ASIC یا GPU هر روز داغ تر می شود، چنین حملاتی نیز جرقه بحث و مناظره در جامعه رمزارز را می زند. حمله 51 درصد به ZenCash و باز هم دوبار خرج کردن (Double Spending)

هفته پیش، وب سایتی تاسیس شد که هزینه های لازم برای اجاره توان هش کافی از NiceHash، جهت اجرای حمله به هر شبکه را مشخص نموده است. به شکلی غافلگیر کننده، پیاده سازی حمله به تعدادی نه چندان کم از رمزارز ها، نه تنها بسیار ارزان است، بلکه نرخ هش لازم برای اجرای حمله ۵۱ درصد به آن ها در NiceHash به وفور یافت می شود. پیش از این وقتی نگرانی از حمله ۵۱ درصد مطرح می شد، بیشتر توجهات به محاسبه هزینه سخت افزار، برق و هزینه نگهداری تجهیزات معطوف می شد. اما هم اکنون، خطرناکی این شیوه جدید “حمله استیجاری” (Rent-an-Attack) برای شبکه های کوچک اثبات شده است.

توجه!

دیدگاه هایی که در این مقاله استفاده شده اند متعلق به نویسنده بوده و لزوما مربوط به ارزجو نمی باشد و نباید به آن نسبت داده شود.

Source & Image

 

  • sarmayex social media
  • sarmayex social media
  • sarmayex social media
  • sarmayex social media
  • sarmayex social media

خرید حضوری

sarmayex pin location
version