如何模拟51%攻击复现
zmhg799417
发表于 2022-12-6 19:16:15
109
0
0
最常见的一种算力攻击方式是"51%算力攻击",顾名思义,就是在控制的算力超过整个网络的50%的时候才能大概率完成的一种攻击。
在发动51%算力攻击时,攻击者需要从主链的某一区块开始分出来一条私链,在私链的区块高度超过主链时将私链与主链合并,由于共识机制会选择最长且难度最高的链作为主链,所以攻击者可以用自己的私链覆盖主链,以完成某种目的。. i. \& D) N3 B5 y: B3 ]
这里需要明确的一点是:攻击者从主链中分出一条私链不等于分叉。
很多人将两者的概念混淆了,他们最大的区别是:前者的两条链是共识相同的两条链,是可以互相合并的,而分叉的两条链是共识不相同的两条链,不可以相互合并。/ x- ^3 Y1 P" `& { u
51%攻击复现需要一条ETH私链,不会搭建的可以看上一篇ETH私链搭建的文章。4 A! T% D4 M: ^8 {
场景:攻击者对某交易所利用51攻击发起双花交易。
二、攻击场景和大致流程:
1.本地模拟一个主网环境,由一下节点组成& i+ I/ K: R/ C
节点 A、节点 B 为诚实矿工,节点C 是受攻击者控制的高算力恶意矿工。/ Y) {0 ~% @& m5 J/ K
2.节点A、节点B、节点C相连,形成一个主网。* A1 F2 o$ E8 C
3.攻击者在主网上发起向交易所充值100 ETH的交易
4.攻击者控制节点C,脱离主网,形成一个私网(私网算力比主网算力高)。
5.攻击者在私网上发起向自己转账100 ETH的交易
6.交易所在主网上查询余额确认是否收款成功,并给攻击者标记充值余额
7.攻击者在交易所低价抛售100 ETH套现
8.攻击者抛售完ETH后将其所控制的恶意矿工并入主网,向交易所充值的交易被攻击者向自己转账的交易覆盖
9.攻击者重新获得之前所充值的100 ETH/ n7 C! d2 i+ _3 x% e" v
10.攻击者完成双花交易
11.攻击者钱包余额为100ETH和大量套现现金,交易所损失100ETH& F# _, b R; i3 q: ]& r2 H# z5 ~
9 n* \/ T, ^( d- l S# e
三、环境模拟5 G- i4 h0 T6 [8 W1 o
首先建立三个节点模拟主网环境 a& A& x4 M% g! ^1 f. [
节点相连: 节点C(四核CPU) —> 节点B(双核CPU) —> 节点A(单核CPU) 形成主网,节点C的算力大于节点A、节点B的总和,掌控整个网络50%以上的算力。5 B1 ^% y1 Z$ K+ K
节点B中生成两个账号,账号1为矿工账户,账户2为模拟交易所账户
B节点上的两个账号余额都为0 K0 h$ a$ F, `" Q1 o0 W
+ p9 y& x2 q* c# r
我们通过在节点B和节点C中挖矿然后转到模拟账户
节点B的B2账户已经有了450个ETH,此为模拟的交易所账户( c. D8 m2 L; @; G: ]: |6 K$ G
) |- Z4 {" v) C& r
节点C的C2账户已经有了100个ETH,此为模拟的攻击者账户
: C* j# L! [4 g3 l" _6 T$ m* z
四、攻击模拟
攻击者在主网上发起向交易所充值100 ETH的交易, ~7 n& U7 z7 M, c" L" w
交易所地址:B节点的B2账户,余额450ETH
“0x1f516e2f519a6f31653486ab16450cff2ea836ce”8 }) S- k1 q+ t( w
攻击者地址:C节点的C2账户,余额100ETH
“0xbcfa293865c39b95711429c6a9b6b182c5b22466”. P W5 [& a; t9 k$ e' T
攻击者生成一个攻击者向交易所转账100ETH的交易签名
攻击者脱离主网,形成自己的私网(可以删除所有节点也可以拔网线断网,不与主网相连即可), u' y% G1 Y5 B( }
然后在主网上广播交易- P; i, t4 M0 o. \( z
攻击者在私网中生成一个攻击者向自己钱包转账100ETH的交易签名
然后在自己的私网上进行广播
1 T! L" Q7 G9 R7 {( M2 V; A. M
由于主网上是有矿工在挖矿的,所以我们刚刚在主网上广播的交易,会很快被确认。; m7 f# r. Z& g* t0 o/ p) D4 Z
交易所查询自己钱包余额是否增加了100个ETH7 r" s% ], b* F
可以看到,交易所的钱包里面已经增加了100个eth,而攻击者的账号减少了100个ETH% H2 B/ y! ~" s+ N
,所以攻击者的这笔交易是有效被承认的。
交易所在其交易平台网站上标记充值成功5 B! v5 Y! V8 \
攻击者在交易所上面抛售刚刚所充值的100个ETH假如当前价格为1000 人民币一枚攻击者抛售100个ETH后获得10万人民币。& {( `1 T7 \/ ?; D& Q, V
抛售完毕后攻击者便可以将自己的控制的大算力恶意节点并入主网了8 W! {' f7 V) I# w' x( E6 k* a7 Z
此时攻击者的私网的区块高度已经达到了661块7 G, Q. E/ x5 O/ y
而主网的区块高度才635块1 x% D/ {, n8 x) l/ U
- G, H! i. p; S/ h
攻击者并入主网 {* ?9 ]. ~1 f' r8 q9 w
* P: t, `8 \$ Z+ q
由于区块链共识机制:谁的链长且难度高就承认谁是有效的,并同步最长的链。可以看到,当攻击者控制的高算力节点并入主网后,主网上的节点都自动同步了攻击者的恶意节点的区块高度& r/ U9 _- X9 C, H7 Q
同时,攻击者向交易所转账的交易也被攻击者向自己转账的交易给覆盖了。
此时在主网上查询攻击者的钱包余额和交易所的钱包余额会发现攻击者的ETH没有减少且交易所的ETH也没有增加,一切都和原来一样。但是黑客在交易所上确确实实抛售了100个ETH,成功套现了10万人民币,而黑客的ETH却没有减少,也就是说黑客的ETH被他花了两次,形成了双花攻击。
在这次模拟攻击事件中,被黑客的攻击的交易所,损失了100ETH,而黑客在交易所中套现了自己所充值的100ETH获得10万人民币,并且自己的钱包的ETH余额没有减少。
成为第一个吐槽的人