没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁

来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。

来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。

没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁

攻击PoS网络易如反掌?

UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。

研究者认为,持有较少权益(stake)或根本没有权益的攻击者可能对这类网络造成严重破坏。其中一种攻击方法就是“向受害者节点的磁盘或RAM中填充虚假数据使其崩溃。”他们认为所有基于比特币UTXO的PoS币种以及最长链模式的PoS区块链都可能受到“伪造权益”攻击。

研究者还以Emercoin、Particl、Htmlcoin以及Navcoin等币种为例,指出这些币种从理论上来说存在一个漏洞“我不敢相信这不是权益”(I Can’t Believe it’s not Stake)。因为这些币种都采用了比特币的区块广播方式,而伪造信息攻击就可以让受害者节点的RAM过载。攻击者甚至都不需要持有任何权益就可以完成此类攻击。不过,报告指出,RAM版本攻击仍然“特别微不足道”。当这些网络将比特币的“先到先得”功能并入PoSv3代码库时,就引入了这种漏洞。

PoS存在的另一个问题就是“花费权益”(Spent Stake)攻击,其允许作恶者通过“权益放大”的方式滥用诚实用户的验证权。

研究者表示:

为了使用小额权益发动攻击,攻击者必须放大他们的明显权益(apparent stake)。举个例子,即使在系统中只有0.01%,攻击者也只需要5000笔交易来挖出带有50%明显权益算力的区块。

攻击者在集齐大量的明显权益之后,就可以利用新收集的明显权益输出来挖过去的PoS区块。最后,攻击者就能用无效的区块塞满受害者节点的磁盘。

UIUC研究者还指出,他们已经向15个市值排名前200位且容易遭到这类攻击的PoS币种团队公开这些信息。其中5个团队承认了这类攻击,3个团队就此展开了调查,也有3个团队否认了这些问题的存在,剩下的4个团队尚未作出回应。

报告总结道,由于“伪造权益”攻击太过简单,其从根本上破坏了开发团队的设计。

有些在PoW机制中行得通的概念可能无法在PoS系统中得到安全使用——鉴于PoSv3加密货币中,Bitcoin Core的代码共享程度很高,我们认为这应该受到更多的关注。

当他们研究PoS网络存在的问题时,他们发现了有几个项目正试图缓解这些已知的漏洞。

这表明PoS开发者已经意识到,这类网络设计需要作出的权衡以及存在的需求都有待进一步理解。

生成图片
3

发表评论

没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁

星期二 2019-01-29 8:04:01

来自伊利诺伊大学厄巴纳-香槟分校(UIUC)的一组学生发布了一篇研究报告,与权益证明(PoS)网络的“寿命”有关。该项研究表明,超过26个PoS区块链可能遭受“伪造权益”(Fake Stake)攻击。

没有51%攻击就安全?PoS网络面临“伪造权益”攻击威胁

攻击PoS网络易如反掌?

UIUC去中心化系统实验室的一群研究者刚刚发布了一份研究,指出了特定PoS网络存在的重大漏洞。报告的作者是Sanket Kanjalkar、Yunqi Li、Yuguang Chen、Joseph Kuo和Andrew Miller。

研究者认为,持有较少权益(stake)或根本没有权益的攻击者可能对这类网络造成严重破坏。其中一种攻击方法就是“向受害者节点的磁盘或RAM中填充虚假数据使其崩溃。”他们认为所有基于比特币UTXO的PoS币种以及最长链模式的PoS区块链都可能受到“伪造权益”攻击。

研究者还以Emercoin、Particl、Htmlcoin以及Navcoin等币种为例,指出这些币种从理论上来说存在一个漏洞“我不敢相信这不是权益”(I Can’t Believe it’s not Stake)。因为这些币种都采用了比特币的区块广播方式,而伪造信息攻击就可以让受害者节点的RAM过载。攻击者甚至都不需要持有任何权益就可以完成此类攻击。不过,报告指出,RAM版本攻击仍然“特别微不足道”。当这些网络将比特币的“先到先得”功能并入PoSv3代码库时,就引入了这种漏洞。

PoS存在的另一个问题就是“花费权益”(Spent Stake)攻击,其允许作恶者通过“权益放大”的方式滥用诚实用户的验证权。

研究者表示:

为了使用小额权益发动攻击,攻击者必须放大他们的明显权益(apparent stake)。举个例子,即使在系统中只有0.01%,攻击者也只需要5000笔交易来挖出带有50%明显权益算力的区块。

攻击者在集齐大量的明显权益之后,就可以利用新收集的明显权益输出来挖过去的PoS区块。最后,攻击者就能用无效的区块塞满受害者节点的磁盘。

UIUC研究者还指出,他们已经向15个市值排名前200位且容易遭到这类攻击的PoS币种团队公开这些信息。其中5个团队承认了这类攻击,3个团队就此展开了调查,也有3个团队否认了这些问题的存在,剩下的4个团队尚未作出回应。

报告总结道,由于“伪造权益”攻击太过简单,其从根本上破坏了开发团队的设计。

有些在PoW机制中行得通的概念可能无法在PoS系统中得到安全使用——鉴于PoSv3加密货币中,Bitcoin Core的代码共享程度很高,我们认为这应该受到更多的关注。

当他们研究PoS网络存在的问题时,他们发现了有几个项目正试图缓解这些已知的漏洞。

这表明PoS开发者已经意识到,这类网络设计需要作出的权衡以及存在的需求都有待进一步理解。