OKEx отговаря на 51% атаки на Ethereum Classic, разкрива своята система за горещ портфейл – доклад за инциденти

По-рано този месец Ethereum Classic (ETC) преживя две отделни 51% атаки, които предизвикаха объркване в ETC общността и повдигнаха въпроси в индустрията около сигурността на мрежата.

По време на първата атака, на 1 август, нападателят (ата) използва OKEx за извършване на няколко ETC сделки. ETC, който нападателят (ите) търгуваха на OKEx, стана невалиден, когато нападателят (ите) извърши двойно харчене в мрежата на Ethereum Classic. Изгубеният ETC е възстановен изцяло от OKEx – както и политиката за защита на потребителите на борсата в такива случаи – което не води до загуби за потребителите.

След първия инцидент OKEx незабавно спря депозитите и тегленията на ETC. Това гарантира, че потребителите на OKEx и обменът не са засегнати при втората атака на мрежата, която се проведе на 6 август. OKEx спря ETC депозити и тегления, докато мрежата отново се счита за стабилна. Борсата също така планира да увеличи времето за потвърждение на ETC депозити и тегления, за да се избегнат подобни инциденти в бъдеще.

След задълбочено разследване на естеството на атаките и отговора на OKEx на тях, борсата създаде този подробен доклад за инцидента, за да сподели с общността какво точно се е случило и как OKEx реагира, за да предотврати загуби за потребителите.

Какво представлява 51% атака и двойно харчене?

В доказани за работа блокчейни, като Bitcoin или Ethereum Classic мрежи, миньорите, които осигуряват мнозинството (>50%) от добивната мощност трябва да работи по децентрализиран начин, за да могат основните функции на блокчейна да функционират според очакванията. Ако един злонамерен майнер или група от миньори получи контрол над 50% от мощността на добива в мрежата – в това, което е известно като 51% атака – тогава те ще могат да променят исторически блокове и да обръщат транзакции, които те иницииран.

По този начин нападателят (ата) може да създаде нова верига от транзакции, произтичащи от променения блок в процес, иначе известен като „реорганизация на веригата“." Ако блокчейнът се манипулира по този начин, криптовалутата може по същество да бъде дублирана в това, което е известно като "двойно харчене."

На силно здрава, децентрализирана блокчейн със значителна скорост на хеш (като биткойн), този тип атака се счита за практически невъзможен, поради непосилните разходи за подобно начинание. Но блок-веригите с по-ниски скорости на хеш, като Ethereum Classic, са по-уязвими към подобни атаки.

Какво се случи с мрежата Ethereum Classic и как беше включен OKEx?

За да се осигури пълна прозрачност около първата атака на Ethereum Classic – по време на която атакуващият (ите) се търгуваха на OKEx – борсата подробно документира процеса по-долу.

Подготовка за атаката: ZEC-ETC търговия

Според констатациите на OKEx от 26 юни до 9 юли 2020 г. нападателят (ата) регистрира пет акаунта в подготовка за ETC с двойно харчене. Всичките пет акаунта преминаха през протоколите „Познай своите клиенти“ на OKEx, преминавайки към второто и третото ниво на платформата на платформата, които позволяват увеличени лимити за теглене.

Акаунти, регистрирани от нападатели с Ethereum Classic, които се подготвят за двойно харчене на ETC. Източник: OKEx


От 30 юли до 31 юли 2020 г. петте новорегистрирани сметки депозираха 68 230,30 ZEC в OKEx в множество транзакции.

ZEC депозити, направени в OKEx от атакуващия (ите) Ethereum Classic. Източник: OKEx

На 31 юли нападателят (ата) размени пълната сума на депозирания ZEC за ETC на спот пазара на OKEx.

ETC изтеглен от OKEx към външни портфейли

След това нападателят (ата) изтегли новозакупения ETC от OKEx до множество външни ETC адреси, изтегляйки общо 807 260 ETC – на стойност около 5,6 милиона долара по това време.

ETC, закупен на OKEx и изтеглен към външни портфейли от нападателя (ата). Източник: OKEx

Първите 51% атака и двойно харчене

По-долу е визуално представено как атаката на 31 юли – август. 1 се проведе, осигурено от ентусиасти от общността и проверено от OKEx.

Процес по веригата на първоначалната атака от 51% на 1 август. Източник: ентусиасти от общността

На 31 юли, след търговия на ZEC за ETC на OKEx и след това изтегляне на ETC на външни адреси, нападателят (ата) започна 51% атака на блокчейна на Ethereum Classic изцяло. Цялата операция може да бъде разделена на три етапа: 1) създаването на a "сенчеста верига" или тайна, алтернативна верига към основната мрежа на ETC, 2) действителните двойни разходи и 3) дълбоката реорганизация на веригата, довела до загуби за OKEx.

Създаване на верига в сянка

На 31 юли нападателят (ата) – закупил достатъчно хеш-честота, за да получи контрола на мнозинството над ETC мрежата – започна да копае блокове в мрежата Ethereum Classic от блок 10904146, който е добит в 16:36:07 UTC. Нападателят (ата) не е излъчил новоизвлечените блокове към други възли, създавайки така наречената верига в сянка, за която само нападателят (ата) са знаели.

Когато инициираната верига на сенките беше включена, тя включваше 807 260 ETC, които нападателят (ата) преди това бяха закупили в OKEx и изтеглиха на външни адреси. И така, към този момент историята на транзакциите както на ETC mainnet, така и на тайната ETC верига в сянка беше една и съща.

Двойно харчене

След това нападателят (ата) отново депозира 807 260 ETC обратно в OKEx, транзакция, която беше потвърдена в основната мрежа на ETC. Нападателят (ата) обаче манипулира същата транзакция на веригата в сянка, превръщайки местоназначението на 807 260 ETC във втори собствен адрес на верига в сянка, вместо адрес в OKEx.

Заключението на този процес беше, че нападателят (ата) успешно е извършил двойно харчене: 807 260 ETC едновременно са преместени в OKEx в основната мрежа на ETC и остават на втория адрес на портфейла във веригата ETC сянка.

Дълбока верижна реорганизация

След това нападателят (ата) търгува основната ETC на OKEx за 78 941.356 ZEC, отново чрез спот търговия. След това те изтеглиха ZEC на множество външни адреси (вижте по-долу).

ZEC е изтеглен от OKEx на множество адреси от нападателя (ата). Източник: OKEx

След като ZEC беше изтеглен от OKEx и транзакциите бяха потвърдени, нападателят (ата) излъчи 3615 ETC блока от вериги в сянка към основната мрежа на ETC. Тези блокове от вериги в сянка включват транзакцията от 807 260 ETC, която е била изпратена на личния адрес на нападателя (ата), а не транзакцията, изпратена на адрес OKEx.

Тъй като по това време нападателят (ата) държаха по-голямата част от хеш мощността на ETC, те успяха бързо да копаят нови блокове и височината на сенчестата верига беше 10907761, което беше по-дълго от основната мрежа на ETC.

След това, което изглеждаше неефективна комуникация с други участници в по-голямата крипто общност – включително борси като OKEx, портфейли и ETC миньори – ETC общността в този момент взе решение да премине към копаене на вече излъчваната сенчеста верига, тъй като по-дълъг от оригиналния mainnet.

Това директно предизвика ETC на OKEx, че нападателят е търгувал за ZEC, за да бъде върнат обратно. По този начин нападателят (ата) завърши първата атака от 51%.

Отговорът на OKEx и следващите стъпки

В резултат на двойните разходи, извършени от нападателя (ата), OKEx претърпя загуба от около 5,6 милиона щатски долара в ETC, тъй като този ETC беше върнат назад в объркването около съществуването на две конкурентни ETC вериги. Загубата е поета изцяло от OKEx, в съответствие с неговата политика за защита на потребителите, и не е причинила загуба на потребителите на платформата. ETC, който потребителите са депозирали на OKEx, остава в безопасност. 

Отговорът на OKEx на атаките срещу Ethereum Classic може да бъде разделен на две фази: незабавна реакция и дългосрочна реакция. По отношение на незабавния си отговор, OKEx отново възстанови на търговците, притежаващи оттегления ETC, за да гарантира, че няма засегнати потребителски средства. Борсата също спря депозити и тегления на ETC, за да предотврати допълнителни загуби, както бе споменато по-горе.

В други проактивни, незабавни стъпки, OKEx също е включил в черния списък адресите, които обменът е определил като използвани от нападателя (ата). Борсата спря и петте акаунта, свързани с атаката, за да предотврати по-нататъшни инциденти.

По отношение на по-дългосрочни отговори, OKEx ще продължи да разследва независимо петте акаунта, свързани с ETC атаката.

OKEx също така планира да увеличи времето за потвърждаване на ETC депозити и тегления в бъдеще, за да гарантира по-сигурно и безпроблемно търговско изживяване за своите потребители.

Освен това – предвид отговорността на OKEx да защитава потребителите от подобни инциденти, които застрашават сигурността на техните фондове – борсата ще обмисли премахването на ETC в очакване на резултатите от работата на общността Ethereum Classic за подобряване на сигурността на нейната верига.

Защо OKEx?

След първия инцидент и объркване в медиите – което в някои случаи първо съобщава атаката като инцидент, следвайки ръководството на разработчиците на ETC – изскочиха доклади, в които се споменава, че са били замесени портфейлите на OKEx. Както OKEx изясни в горния доклад, обменът беше замесен само в това, че нападателят (ата) използваше борсата за закупуване и търговия на ETC.

Що се отнася до това защо нападателят (ата) е избрал (а) OKEx по-специално за закупуване и търговия с техните ETC, най-вероятната причина е ликвидността. OKEx осигурява отлична ETC ликвидност, като вижда някои от най-големите обеми на ETC транзакции в бранша. Това просто означава, че нападателят (ата) вероятно е изчислил, че ще може да търгува относително лесно и бързо големи количества ETC на OKEx.

OKEx разкрива своята система за горещи портфейли

Мисията на OKEx е, на първо място, да работи като прозрачна и надеждна компания за услуги за блокчейн, предоставяща на потребителите сигурни и разнообразни услуги за търговия с цифрови активи. Преди това борсата споделя своята система за студени портфейли, разкривайки, че 95% от средствата на потребителите се съхраняват в студени портфейли.

След инцидента с Ethereum Classic, борсата реши да разкрие и своята система за горещи портфейли, за да даде на потребителите и по-широката крипто общност по-голяма прозрачност за това как се съхраняват и прехвърлят средства на OKEx.

Чрез внедряването на своите онлайн и полуофлайн системи за управление на риска, полуофлайн услуги за мултиподпис, системи за управление на големи данни и други механизми за защита, системата за горещи портфейли на OKEx работи стабилно и безпроблемно от години. По-долу е дадено подробно описание на това как работи системата за горещи портфейли и описания на процесите на депозиране и теглене.

Системата за горещ портфейл на OKExСистемата за горещ портфейл на OKEx. Източник: OKEx.

Процес на депозиране

Горещият портфейл на OKEx проследява всички транзакции в блокчейна чрез Блокчейн шлюз Обслужване. Когато системата открие транзакция, която включва OKEx адреси, тя я предава на Трезорна система, който записва транзакцията в защитена база данни и изпраща информация за депозит на потребителя до Онлайн системата за управление на риска на OKEx за да проверите валидността на адреса.

За транзакции, които се депозират в OKEx, системата за онлайн управление на риска след това проверява валидността на средствата, както и честотата и сумата на депозита.

Ако транзакцията за депозит не успее да премине проверките за контрол на риска на системата, финансирането към акаунта на OKEx на даден потребител ще бъде забавено от Министерство на финансите. Ако транзакцията премине всички тези проверки, акаунтът на потребителя ще бъде кредитиран в почти реално време.

Процес на оттегляне

По отношение на тегленията от OKEx, системата за онлайн управление на риска проверява честотата на теглене, както и за отклонения в печалбите и поведението на акаунта.

Транзакциите за теглене, които преминат горепосочените проверки на системата за онлайн управление на риска, ще бъдат изпратени до системата за съхранение. След това тази система автоматично създава неподписана транзакция. След това тази транзакция се изпраща на Задача за подпис и след това премина към Полуофлайн Multisig етап чрез специален мрежов комуникационен протокол за подписи.

Този процес не е обикновен протокол за комуникация TCP / IP. Определяме тази комуникация като полуофлайн услуга за подпис, при която нападателят е практически невъзможен да получи частния ключ на полуофлайн сървър чрез онлайн атака. От друга страна, полу-офлайн сървърите не могат да бъдат компрометирани, дори ако са физически атакувани, тъй като частният ключ се съхранява в RAM на сървъра, което прави невъзможен достъп на хакерите.

Системата за горещи портфейли на OKEx има и втори слой за управление на риска: Полуофлайн управление на риска. Тази втора система също ще изследва неподписаната транзакция, за да види дали нейната честота или размер са ненормални, според редовно актуализираната база данни на системата.

Само когато въпросната неподписана транзакция премине всички проверки за полу-офлайн управление на риска, тя ще бъде подписана (multisig) и върната в системата за трезори. След това подписаната транзакция ще бъде предадена както на Министерството на финансите, така и на услугата Blockchain Gateway, за да бъде излъчена до съответната блокчейн мрежа.

Ако неподписана транзакция не успее да извърши проверка на риска, етапът Полу-офлайн Multisig ще забави / откаже да подпише транзакцията и ще изпрати отчет до системата за онлайн управление на риска.

Чрез горепосочените процеси и протоколи, системата за горещ портфейл OKEx е в състояние да спре големи тегления от злонамерени потребители в рамките на кратък период от време и не позволява на платформата да изпитва онлайн системни атаки.

Комбинацията от горепосочените проверки чрез онлайн и полуофлайн системите за управление на риска на OKEx е в повечето случаи способна успешно да осуети всички онлайн атаки. В случай на ETC 51% атака, системата работи така, както е проектирана, като се има предвид, че нарушението на сигурността се е случило от страната на блокчейн Ethereum Classic.

Поглед напред: Защита на потребителите и безопасна екосистема на блокчейн

Блокчейн индустрията се развива с относително бързи темпове, като общата пазарна капитализация на всички крипто активи надхвърля 360 милиарда долара, към 12 август. Проблемите със сигурността в нововъзникващото пространство естествено са съпътствали индустрията, докато расте. Тези исторически инциденти показаха на общността, че базираната на блокчейн инфраструктура, както и всички технологии, се нуждае от последователно надграждане и оптимизация, за да функционира правилно и сигурно за своите потребители.

A доклад от Федералната търговска комисия на Съединените щати през януари заяви, че общите загуби от измами при традиционните финанси възлизат на повече от 1,9 милиарда долара през миналата година спрямо над 1,48 милиарда долара през 2018 г. – скок от 28%. Тъй като крипто все още е много зараждаща се индустрия, OKEx приема много сериозно тези ранни, относително дребни инциденти и също ги вижда като възможност да научи, подобри своите системи и да помогне на индустрията напред.

Разглеждайки по-конкретно последните инциденти с Ethereum Classic, очевидно е, че това нарушение в сигурното функциониране на блокчейна се дължи на често срещан проблем с PoW блокчейн, които имат ниска глобална хеш мощност. Тези мрежи са неизбежно уязвими за 51% атаки, тъй като е сравнително евтино за майнер или група миньори да получат контрол върху хеш мощността на мрежата. Това със сигурност не се ограничава до Ethereum Classic, който има опит с подобна атака само миналата година. Други блокчейни, като Bitcoin Gold (BTG), са претърпели подобни атаки в миналото.

Въпреки че тези видове атаки са проблем в цялата индустрия, който трябва да бъде решен от екипите и общностите зад всеки засегнат протокол, OKEx вярва, че обменът на цифрови активи играе важна роля в защитата на активите на потребителите при този тип инциденти.

OKEx се стреми да осигури цялостна платформа за търговия с множество активи, като същевременно защитава потребителите от уязвимости, които могат да възникнат в ситуации извън сферата на нейния контрол. Борсата ще продължи да прави всичко възможно, за да гарантира сигурността на средствата на потребителите, да подобри своите системи за сигурност и да осигури стабилни и безопасни услуги за търговия на всички потребители.

Следвайте OKEx

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map