OKEx, Ethereum Classic 51 % 공격에 대응하고 핫 월렛 시스템 공개 — 사건 보고서

이달 초, Ethereum Classic (ETC)은 ETC 커뮤니티에서 혼란을 야기하고 네트워크 보안에 대한 업계의 질문을 제기 한 두 가지 51 % 공격을 경험했습니다..

8 월 1 일 첫 번째 공격에서 공격자는 OKEx를 사용하여 여러 ETC 거래를 수행했습니다. 공격자가 OKEx에서 거래 한 ETC는 공격자가 Ethereum Classic 네트워크에서 이중 지출을 수행했을 때 무효화되었습니다. 분실 된 ETC는 OKEx에 의해 전액 상환되었습니다. 이러한 경우 거래소의 사용자 보호 정책과 마찬가지로 사용자에게 손실이 발생하지 않습니다..

첫 번째 사건 이후 OKEx는 ETC의 입출금을 즉시 중단했습니다. 이를 통해 8 월 6 일 발생한 두 번째 네트워크 공격에서 OKEx 사용자와 거래소가 영향을받지 않도록했습니다. OKEx는 네트워크가 다시 안정 될 때까지 ETC 입출금을 중단했습니다. 거래소는 또한 향후 유사한 사고를 피하기 위해 ETC 입금 및 인출에 대한 확인 시간을 늘릴 계획입니다..

공격의 성격과 이에 대한 OKEx의 대응에 대한 심층 조사 후, 거래소는이 상세한 사건 보고서를 작성하여 정확히 발생한 일과 사용자의 손실을 방지하기 위해 OKEx가 대응 한 방법을 커뮤니티와 공유했습니다..

51 % 공격과 이중 지출이란??

Bitcoin 또는 Ethereum Classic 네트워크와 같은 작업 증명 블록 체인에서 대다수를 제공하는 채굴 자 (>채굴 력의 50 %)는 블록 체인의 핵심 기능이 예상대로 작동하기 위해 분산 된 방식으로 작동해야합니다. 단일 악의적 인 채굴 자 또는 채굴 자 그룹이 네트워크에서 채굴 력의 50 % 이상을 제어하게된다면 (51 % 공격으로 알려져 있음), 과거 블록을 변경하고 트랜잭션을 역으로 바꿀 수 있습니다. 시작.

따라서 공격자는 “체인 재구성으로 알려진 프로세스에서 변경된 블록에서 파생되는 새로운 트랜잭션 체인을 생성 할 수 있습니다.." 블록 체인이 이러한 방식으로 조작되면 암호 화폐는 본질적으로 "이중 지출."

상당한 해시 율 (비트 코인과 같은)을 가진 매우 강력하고 분산 된 블록 체인에서 이러한 유형의 공격은 가상으로 간주되었습니다. 불가능한, 그러한 노력의 엄청난 비용 때문입니다. 그러나 Ethereum Classic과 같이 해시 율이 낮은 블록 체인은 이러한 공격에 더 취약합니다..

Ethereum Classic 네트워크에 발생한 일과 OKEx가 어떻게 관련되었는지?

첫 번째 Ethereum Classic 공격 (공격자가 OKEx에서 거래)에 대한 완전한 투명성을 제공하기 위해 거래소는 아래에 자세히 프로세스를 문서화했습니다..

공격 준비 : ZEC-ETC 거래

OKEx의 조사 결과에 따르면 공격자는 2020 년 6 월 26 일부터 7 월 9 일까지 ETC 이중 지출에 대비하여 5 개의 계정을 등록했습니다. 5 개 계정 모두 OKEx의 Know Your Customer 프로토콜을 통과하여 플랫폼의 두 번째 및 세 번째 KYC 수준으로 전달되어 인출 한도를 높일 수 있습니다..

ETC 이중 지출을 준비하는 Ethereum Classic 공격자가 등록한 계정. 출처 : OKEx


2020 년 7 월 30 일부터 7 월 31 일까지 5 개의 새로 등록 된 계정은 68,230.02 ZEC를 여러 트랜잭션으로 OKEx에 입금했습니다..

Ethereum Classic 공격자가 OKEx에 ZEC 입금했습니다. 출처 : OKEx

7 월 31 일 공격자는 예치 된 ZEC의 전체 금액을 OKEx의 현물 시장에서 ETC로 교환했습니다..

OKEx에서 외부 지갑으로 ETC 인출

다음으로 공격자는 새로 구매 한 ETC를 OKEx에서 여러 외부 ETC 주소로 인출하여 총 807,260 ETC를 인출했습니다. 당시 약 560 만 달러에 달합니다..

OKEx에서 ETC를 구매하고 공격자가 외부 지갑으로 인출했습니다. 출처 : OKEx

첫 51 % 공격 및 이중 지출

아래는 7 월 31-8 월에 발생한 공격의 시각적 표현입니다. 커뮤니티 애호가가 제공하고 OKEx에서 확인한 1 회.

8 월 1 일 초기 51 % 공격의 온 체인 프로세스. 출처 : 커뮤니티 애호가

7 월 31 일, OKEx에서 ZEC를 ETC로 거래 한 후 ETC를 외부 주소로 인출 한 후 공격자는 Ethereum Classic의 블록 체인에 대한 51 % 공격을 완전히 시작했습니다. 전체 작업은 세 단계로 나눌 수 있습니다. 1) "그림자 사슬" 또는 ETC의 메인 넷에 대한 비밀, 대체 체인, 2) 실제 이중 지출 및 3) OKEx에 손실을 초래 한 딥 체인 재구성.

그림자 사슬 만들기

7 월 31 일에 공격자는 ETC 네트워크의 대부분을 제어 할 수있는 충분한 해시 율을 구매했으며 16:36:07 UTC에 채굴 된 블록 10904146에서 Ethereum Classic 네트워크의 블록을 채굴하기 시작했습니다. 공격자는 새로 채굴 된 블록을 다른 노드에 브로드 캐스트하지 않았으며, 공격자 만 알고있는 소위 그림자 체인을 생성했습니다..

섀도우 체인이 시작되었을 때 공격자가 이전에 OKEx에서 구매하고 외부 주소로 인출 한 807,260 ETC가 포함되었습니다. 따라서이 시점에서 ETC 메인 넷과 비밀 ETC 섀도 체인의 거래 내역은 동일했습니다..

이중 지출

공격자는 807,260 ETC를 OKEx에 다시 예치했으며 ETC 메인 넷에서 확인 된 거래입니다. 그러나 공격자는 섀도우 체인에서 동일한 트랜잭션을 조작하여 807,260 ETC의 목적지를 OKEx의 주소 대신 자신의 두 번째 섀도우 체인 주소로 만들었습니다..

이 프로세스의 결론은 공격자가 이중 지출을 성공적으로 완료했다는 것입니다. 807,260 ETC는 모두 ETC 메인 넷에서 OKEx로 이동되었고 ETC 섀도우 체인의 두 번째 지갑 주소에 남아있었습니다..

딥 체인 재구성

공격자는 다시 현물 거래를 통해 OKEx의 메인 넷 ETC를 78,941.356 ZEC에 거래했습니다. 그런 다음 ZEC를 여러 외부 주소로 철회했습니다 (아래 참조)..

ZEC는 공격자에 의해 OKEx에서 여러 주소로 철회되었습니다. 출처 : OKEx

ZEC가 OKEx에서 철회되고 거래가 확인되면 공격자는 3,615 개의 ETC 섀도 체인 블록을 ETC 메인 넷에 브로드 캐스트했습니다. 이러한 섀도우 체인 블록에는 OKEx 주소로 전송 된 트랜잭션이 아니라 공격자의 개인 주소로 전송 된 807,260 ETC의 트랜잭션이 포함됩니다..

공격자는 당시 ETC 해시 파워의 대부분을 보유했기 때문에 새로운 블록을 빠르게 채굴 할 수 있었고 섀도우 체인의 높이는 ETC 메인 넷보다 긴 10907761의 높이를 가졌습니다..

OKEx, 지갑 및 ETC 마이너와 같은 거래소를 포함하여 더 큰 암호화 커뮤니티의 다른 참가자들과 비효율적으로 통신하는 것으로 보이는 이후 ETC 커뮤니티는 현재 방송 된 섀도 체인 채굴로 이동하기로 결정했습니다. 원래 메인 넷보다 길다.

이로 인해 공격자가 ZEC와 교환 한 OKEx의 ETC가 롤백되었습니다. 이러한 방식으로 공격자는 처음 51 % 공격을 완료했습니다..

OKEx의 대응 및 다음 단계

공격자가 이중 지출을 수행 한 결과 OKEx는 ETC에서 약 560 만 달러의 손실을 입었습니다.이 ETC는 두 개의 경쟁 ETC 체인의 존재에 대한 혼란 속에서 롤백되었습니다. 이 손실은 사용자 보호 정책에 따라 OKEx가 전적으로 부담했으며 플랫폼 사용자에게 어떠한 손실도 초래하지 않았습니다. 사용자가 OKEx에 입금 한 ETC는 안전합니다.. 

Ethereum Classic 공격에 대한 OKEx의 대응은 즉각적인 대응과 장기적인 대응의 두 단계로 나눌 수 있습니다. 즉각적인 대응 측면에서 OKEx는 사용자 자금이 영향을받지 않도록하기 위해 롤백 된 ETC를 보유한 거래자들에게 상환했습니다. 거래소는 또한 위에서 언급했듯이 추가 손실을 방지하기 위해 ETC의 입출금을 중단했습니다..

다른 사전 예방적이고 즉각적인 단계에서 OKEx는 공격자가 사용하는 것으로 Exchange에서 식별 한 주소도 블랙리스트에 올렸습니다. 거래소는 또한 추가 사고를 방지하기 위해 공격과 관련된 5 개의 계정을 일시 중지했습니다..

장기적인 대응 측면에서 OKEx는 ETC 공격과 관련된 5 개의 계정을 독립적으로 계속 조사 할 것입니다..

OKEx는 또한 사용자에게보다 안전하고 원활한 거래 경험을 보장하기 위해 향후 ETC 입출금에 대한 확인 시간을 늘릴 계획입니다..

또한-자금의 보안을 위협하는 유사한 사고로부터 사용자를 보호해야하는 OKEx의 책임을 감안할 때 거래소는 체인의 보안을 개선하기위한 Ethereum Classic 커뮤니티의 작업 결과를 기다리는 동안 ETC를 삭제하는 것을 고려할 것입니다..

왜 OKEx인가?

미디어의 첫 번째 사건과 혼란 이후-어떤 경우에는 먼저 신고 ETC 개발자의 주도에 따른 사고로 공격-OKEx 지갑이 관련되었다는보고가 나왔습니다. OKEx가 위의 보고서에서 명확하게 설명했듯이 거래소는 공격자가 ETC를 구매하고 거래하기 위해 거래소를 사용한다는 점에만 관여했습니다..

공격자가 ETC를 구매하고 거래하기 위해 특히 OKEx를 선택한 이유는 유동성 때문일 가능성이 가장 높습니다. OKEx는 우수한 ETC 유동성을 제공하여 업계에서 가장 큰 ETC 거래량을 확인합니다. 이것은 공격자가 비교적 쉽고 빠르게 OKEx에서 많은 양의 ETC를 거래 할 수 있다고 계산했을 가능성이 있음을 의미합니다..

OKEx, 핫 월렛 시스템 공개

OKEx의 사명은 무엇보다 투명하고 신뢰할 수있는 블록 체인 서비스 회사로 운영하여 사용자에게 안전하고 다양한 디지털 자산 거래 서비스를 제공하는 것입니다. 거래소는 이전에 콜드 월렛 시스템을 공유하여 사용자 자금의 95 %가 콜드 월렛에 저장되어 있음을 보여주었습니다..

이더 리움 클래식 사건 이후 거래소는 사용자와 더 넓은 암호 화폐 커뮤니티에 자금이 OKEx에 저장되고 전송되는 방식에 대한 투명성을 제공하기 위해 핫 월렛 시스템도 공개하기로 결정했습니다..

온라인 및 세미 오프라인 위험 관리 시스템, 세미 오프라인 다중 서명 서비스, 빅 데이터 위험 관리 시스템 및 기타 보호 메커니즘을 배포함으로써 OKEx의 핫 지갑 시스템은 수년 동안 안정적이고 원활하게 운영되고 있습니다. 다음은 핫 지갑 시스템의 작동 방식과 입금 및 출금 프로세스에 대한 자세한 설명입니다..

OKEx의 핫 월렛 시스템OKEx의 핫 월렛 시스템. 출처 : OKEx.

입금 절차

OKEx의 핫 지갑은 다음을 통해 블록 체인의 모든 거래를 추적합니다. 블록 체인 게이트웨이 서비스. 시스템이 OKEx 주소를 포함하는 트랜잭션을 감지하면이를 금고 시스템, 어느 거래를 안전한 데이터베이스에 기록하고 사용자의 입금 정보를 OKEx의 온라인 위험 관리 시스템 주소의 유효성을 확인하려면.

OKEx에 입금되는 거래의 경우 온라인 위험 관리 시스템이 자금의 유효성과 입금 빈도 및 금액을 확인합니다..

입금 거래가 시스템의 위험 관리 검사를 통과하지 못하면 해당 사용자의 OKEx 계정에 대한 자금 조달이 지연됩니다. 재무 서비스. 거래가 이러한 수표를 모두 통과하면 사용자의 계정이 거의 실시간으로 적립됩니다..

출금 절차

OKEx의 출금과 관련하여 Online Risk Management System은 출금 빈도, 수익 이상 및 계좌 행동 확인.

위의 온라인 리스크 관리 시스템 점검을 통과 한 출금 거래는 Vault 시스템으로 전송됩니다. 그러면이 시스템은 서명되지 않은 트랜잭션을 자동으로 생성합니다. 이 거래는 다음으로 전송됩니다. 서명 작업 그런 다음 세미 오프라인 다중 서명 서명을위한 특수 네트워크 통신 프로토콜을 통한 단계.

이 프로세스는 일반적인 TCP / IP 통신 프로토콜이 아닙니다. 우리는이 통신을 세미 오프라인 서명 서비스로 정의하며, 공격자가 온라인 공격을 통해 세미 오프라인 서버에서 개인 키를 얻는 것이 사실상 불가능합니다. 반면 세미 오프라인 서버는 개인 키가 서버의 RAM에 저장되어있어 물리적 인 공격을 받아도 타협 할 수 없으므로 해커가 접근 할 수 없습니다..

OKEx의 핫 월렛 시스템에는 두 번째 위험 관리 계층도 있습니다. 세미 오프라인 리스크 관리. 이 두 번째 시스템은 또한 시스템의 정기적으로 업데이트되는 데이터베이스에 따라 서명되지 않은 트랜잭션을 검사하여 빈도 또는 양이 비정상인지 확인합니다..

문제의 서명되지 않은 트랜잭션이 모든 세미 오프라인 위험 관리 검사를 통과 한 경우에만 서명 (멀티 시그)되어 Vault 시스템으로 반환됩니다. 그런 다음 지금 서명 된 거래는 Treasury Service와 Blockchain Gateway Service 모두에 전달되어 적절한 블록 체인 네트워크로 브로드 캐스트됩니다..

서명되지 않은 트랜잭션이 위험 확인에 실패하면 Semi-offline Multisig 단계에서 트랜잭션 서명을 지연 / 거부하고 온라인 위험 관리 시스템에 보고서를 보냅니다..

위의 프로세스와 프로토콜을 통해 OKEx 핫 월렛 시스템은 단시간 내에 악의적 인 사용자의 대규모 인출을 중단 할 수 있으며 플랫폼이 온라인 시스템 공격을 경험하는 것을 방지합니다..

OKEx의 온라인 및 세미 오프라인 위험 관리 시스템을 통한 위의 검사 조합은 대부분의 경우 모든 온라인 공격을 성공적으로 차단할 수 있습니다. ETC 51 % 공격의 경우, Ethereum Classic 블록 체인 측에서 보안 침해가 발생했음을 고려할 때 시스템이 설계된대로 작동했습니다..

전망 : 사용자 보호 및 안전한 블록 체인 생태계

블록 체인 산업은 상대적으로 빠른 속도로 발전하고 있으며, 모든 암호화 자산의 총 시가 총액이 3,600 억 달러, 8 월 12 일 현재. 신흥 공간의 보안 문제는 자연스럽게 업계가 성장함에 따라 동반되었습니다. 이러한 역사적 사건은 모든 기술과 마찬가지로 블록 체인 기반 인프라가 사용자를 위해 적절하고 안전하게 작동하려면 일관된 업그레이드와 최적화가 필요하다는 것을 커뮤니티에 보여주었습니다..

보고서 올해 1 월 미국 연방 거래위원회는 전통적인 금융 사기로 인한 전체 손실이 2018 년 14 억 8 천만 달러에서 28 % 증가한 19 억 달러 이상으로 증가했다고 발표했습니다. 암호 화폐는 여전히 초기 산업이기 때문에 OKEx는 이러한 초기의 비교적 작은 규모의 사건을 매우 진지하게 받아들이고 시스템을 배우고 개선하며 업계를 발전시키는 데 도움이 될 기회로 간주합니다..

특히 최근의 Ethereum Classic 사건을 살펴보면 블록 체인의 보안 기능에 대한 이러한 침해는 글로벌 해시 파워가 낮은 PoW 블록 체인의 일반적인 문제로 인한 것임이 분명합니다. 이러한 네트워크는 채굴 자 또는 채굴 자 그룹이 네트워크의 해시 파워를 제어하는 ​​것이 상대적으로 저렴하기 때문에 51 % 공격에 필연적으로 취약합니다. 이것은 확실히 Ethereum Classic에 국한되지 않습니다. 비슷한 공격 작년에. 비트 코인 골드 (BTG)와 같은 다른 블록 체인은 과거에 그러한 공격을 받았습니다..

이러한 유형의 공격은 영향을받는 각 프로토콜 뒤에있는 팀과 커뮤니티에서 해결해야하는 업계 전반의 문제이지만 OKEx는 디지털 자산 교환이 이러한 유형의 사고에서 사용자의 자산을 보호하는 데 중요한 역할을한다고 믿습니다..

OKEx는 전체적인 다중 자산 거래 플랫폼을 제공하는 동시에 통제 영역을 벗어난 상황에서 발생할 수있는 취약성으로부터 사용자를 보호하기 위해 노력합니다. 거래소는 사용자 자금의 보안을 보장하고 보안 시스템을 개선하며 모든 사용자에게 안정적이고 안전한 거래 서비스를 제공하기 위해 최선을 다할 것입니다..

OKEx 팔로우

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map