OKEx reaģē uz Ethereum Classic 51% uzbrukumiem, atklāj tās karstā maka sistēmu – ziņojumu par incidentiem

Šī mēneša sākumā Ethereum Classic (ETC) piedzīvoja divus atsevišķus 51% uzbrukumus, kas izraisīja neskaidrības ETC kopienā un nozarē radīja jautājumus par tīkla drošību.

Pirmā uzbrukuma laikā, 1. augustā, uzbrucējs (-i) izmantoja OKEx, lai veiktu vairākus ETC darījumus. ETC, kuru uzbrucējs (-i) tirgoja ar OKEx, kļuva nederīgs, kad uzbrucējs (-i) veica dubultu tēriņu tīklā Ethereum Classic. Zaudēto ETC pilnībā atlīdzināja OKEx – tāpat kā biržas lietotāju aizsardzības politika šādos gadījumos – lietotājiem neradot zaudējumus.

Pēc pirmā incidenta OKEx nekavējoties apturēja ETC depozītus un izņemšanu. Tas nodrošināja, ka OKEx lietotāji un apmaiņa netika ietekmēti otrajā uzbrukumā tīklam, kas notika 6. augustā. OKEx ir apturējis ETC depozītus un izmaksas, līdz tīkls atkal tiek uzskatīts par stabilu. Birža arī plāno attiecīgi pagarināt apstiprināšanas laiku ETC depozītiem un izņemšanai, lai nākotnē izvairītos no līdzīgiem incidentiem.

Pēc padziļinātas izmeklēšanas par uzbrukumu raksturu un OKEx reakciju uz tiem, apmaiņa ir izveidojusi šo detalizēto ziņojumu par incidentiem, lai dalītos ar sabiedrību, kas tieši notika un kā OKEx reaģēja, lai novērstu zaudējumus lietotājiem.

Kas ir 51% uzbrukums un dubultā tērēšana?

Darba pierādījumu blokķēdēs, piemēram, Bitcoin vai Ethereum Classic tīklos, ogļrači, kas nodrošina lielāko daļu (>50%) no ieguves jaudas jādarbojas decentralizēti, lai blokķēdes galvenās iezīmes darbotos kā paredzēts. Ja viens ļaunprātīgs kalnračnieks vai kalnraču grupa iegūtu kontroli pār vairāk nekā 50% tīkla ieguves jaudas – tā sauktajā 51% uzbrukumā -, viņi varētu mainīt vēsturiskos blokus un mainīt darījumus, kurus viņi uzsāka.

Uzbrucējs (-i) tādējādi varēja izveidot jaunu darījumu ķēdi, kas izriet no mainītā bloka procesā, ko citādi dēvē par “ķēdes reorganizāciju”.." Ja ar blokķēdi tiek manipulēts šādā veidā, kriptonauda būtībā var tikt dublēta tā dēvētajā "divreiz iztērēt."

Ļoti spēcīgā, decentralizētā blokķēdē ar ievērojamu jaukšanas ātrumu (piemēram, Bitcoin) šāda veida uzbrukumi tiek uzskatīti par praktiski neiespējami, šāda darba pārmērīgo izmaksu dēļ. Bet blokķēdes ar zemāku hash likmi, piemēram, Ethereum Classic, ir vairāk pakļautas šādiem uzbrukumiem.

Kas notika ar Ethereum Classic tīklu un kā tika iesaistīts OKEx?

Lai nodrošinātu pilnīgu pārredzamību attiecībā uz pirmo Ethereum Classic uzbrukumu, kura laikā uzbrucējs (-i) tirgojās ar OKEx, birža ir detalizēti dokumentējusi procesu zemāk.

Gatavošanās uzbrukumam: ZEC-ETC tirdzniecība

Saskaņā ar OKEx atklājumiem, no 2020. gada 26. jūnija līdz 9. jūlijam uzbrucējs (-i) reģistrēja piecus kontus, gatavojoties dubultu tēriņu ETC. Visi pieci konti, kas nodoti, izmantojot OKEx “Zini savu klientu” protokolus, pāriet uz platformas otro un trešo KYC līmeni, kas ļauj palielināt izņemšanas ierobežojumus.

Ethereum Classic uzbrucēja (-u) reģistrētie konti, kas gatavojas dubultot tēriņus ETC. Avots: OKEx

No 2020. gada 30. jūlija līdz 31. jūlijam pieci nesen reģistrētie konti vairākos darījumos noguldīja OKEx 68 230,02 ZEC..

Ethereum Classic uzbrucēja (u) veiktais ZEC depozīts OKEx. Avots: OKEx

31. jūlijā uzbrucējs (-i) apmainīja pilnu noguldītās ZEC summu pret ETC OKEx spot tirgū.

ETC izņemts no OKEx uz ārējiem makiem

Pēc tam uzbrucējs (-i) atsauca tikko iegādāto ETC no OKEx uz vairākām ārējām ETC adresēm, kopumā atsaucot 807 260 ETC – tajā laikā aptuveni 5,6 miljonu ASV dolāru vērtībā.

ETC, kas iegādāts vietnē OKEx, un uzbrucējs (-i) to izņēmis ārējos makos. Avots: OKEx

Pirmie 51% uzbrukumu un dubultu tēriņu

Zemāk ir vizuāls attēlojums par to, kā uzbrukums 31. jūlijā – augustā. 1 notika, ko nodrošināja kopienas entuziasti un pārbaudīja OKEx.

Sākotnējā 51% uzbrukuma 1. augusta ķēdes process. Avots: sabiedrības entuziasti

31. jūlijā, pēc ZEC tirdzniecības ETC ar OKEx un pēc tam ETC atsaukšanu uz ārējām adresēm, uzbrucējs (-i) pilnībā uzsāka Ethereum Classic blokķēdes 51% uzbrukumu. Visu darbību var sadalīt trīs posmos: 1) a izveidošana "ēnu ķēde" vai slepenu, aizstājēju ķēdi ETC tīklam, 2) faktiskos dubultos tēriņus un 3) dziļās ķēdes reorganizāciju, kuras rezultātā tika zaudēti OKEx.

Ēnu ķēdes izveidošana

31. jūlijā uzbrucējs (-i) – iegādājies pietiekami daudz jaukšanas ātruma, lai iegūtu vairākuma kontroli pār ETC tīklu – sāka raktuves blokus Ethereum Classic tīklā no bloka 10904146, kas tika izrakts plkst. 16:36:07 UTC. Uzbrucējs (-i) nepārraidīja jauniegūtos blokus uz citiem mezgliem, izveidojot tā saukto ēnu ķēdi, par kuru zināja tikai uzbrucējs (-i).

Kad tika uzsākta ēnu ķēde, tajā ietilpa 807 260 ETC, ko uzbrucējs (-i) iepriekš iegādājās OKEx un atsauca uz ārējām adresēm. Tātad šajā brīdī darījumu vēsture gan ETC mainnet, gan slepenajā ETC ēnu ķēdē bija vienāda.

Dubultu tēriņi

Pēc tam uzbrucējs (-i) atkal nogādāja 807 260 ETC atpakaļ OKEx, darījums tika apstiprināts ETC mainnet. Tomēr uzbrucējs (-i) manipulēja ar to pašu darījumu ēnu ķēdē, padarot 807 260 ETC galamērķi par savu otro ēnu ķēdes adresi, nevis OKEx adreses.

Šī procesa secinājums bija tāds, ka uzbrucējs (-i) veiksmīgi veica dubultu tēriņu: 807 260 ETC tika pārvietots uz OKEx ETC mainnet tīklā un palika ETC ēnu ķēdes otrajā maka adresē..

Dziļa ķēdes reorganizācija

Pēc tam uzbrucējs (-i) tirgoja mainnet ETC ar OKEx par 78 941 356 ZEC, atkal izmantojot spot tirdzniecību. Pēc tam viņi atsauca ZEC uz vairākām ārējām adresēm (skatīt zemāk).

ZEC no uzbrucēja (-iem) atsauca no OKEx uz vairākām adresēm. Avots: OKEx

Kad ZEC tika izņemta no OKEx un darījumi tika apstiprināti, uzbrucējs (-i) raidīja 3615 ETC ēnu ķēdes blokus ETC mainnet. Šie ēnu ķēdes bloki ietvēra 807 260 ETC darījumu, kas tika nosūtīts uz uzbrucēja (-u) personīgo adresi, nevis darījumu, kas tika nosūtīts uz OKEx adresi.

Tā kā uzbrucējam (iem) tajā laikā piederēja lielākā daļa ETC jaucējspēka, viņi varēja ātri rakt jaunus blokus, un ēnu ķēdes augstums bija 10907761, kas bija garāks nekā ETC mainnet.

Pēc šķietami neefektīvas komunikācijas ar citiem dalībniekiem lielākajā kriptogrāfijas kopienā – ieskaitot tādas apmaiņas kā OKEx, makus un ETC kalnračus – ETC kopiena šajā brīdī pieņēma lēmumu pāriet uz tagad pārraidītās ēnu ķēdes ieguvi, ņemot vērā, ka tā bija ilgāk par oriģinālo mainnet.

Tas tieši izraisīja ETC vietnē OKEx, ka uzbrucējs bija iztirgojis ZEC. Tādā veidā uzbrucējs (-i) pabeidza pirmo 51% uzbrukumu.

OKEx atbilde un turpmākās darbības

Uzbrucēja (u) veiktā dubultā tēriņa rezultātā OKEx cieta aptuveni 5,6 miljonu ASV dolāru zaudējumus ETC, jo šis ETC tika atgriezts neskaidrībās par divu konkurējošu ETC ķēžu esamību. Zaudējumus pilnībā sedza OKEx saskaņā ar lietotāju aizsardzības politiku, un tie neradīja zaudējumus platformas lietotājiem. ETC, kuru lietotāji ir noguldījuši OKEx, paliek drošībā. 

OKEx reakciju uz uzbrukumiem Ethereum Classic var sadalīt divās fāzēs: tūlītēja reakcija un ilgtermiņa reakcija. Runājot par tūlītēju atbildi, OKEx atkal atmaksāja tirgotājiem, kuriem bija atsauktā ETC, lai nodrošinātu, ka netiek ietekmēti lietotāju līdzekļi. Maiņa arī apturēja noguldījumus un ETC izņemšanu, lai novērstu turpmākus zaudējumus, kā minēts iepriekš.

Veicot citus proaktīvus un tūlītējus pasākumus, OKEx ir iekļāvis melnajā sarakstā adreses, kuras apmaiņa identificēja kā uzbrucēja (-u) izmantotās. Birža ir apturējusi arī piecus ar uzbrukumu saistītos kontus, lai novērstu turpmākus incidentus.

Runājot par ilgtermiņa atbildēm, OKEx turpinās neatkarīgi izmeklēt piecus kontus, kas saistīti ar ETC uzbrukumu.

OKEx arī nākotnē plāno palielināt apstiprināšanas laiku ETC depozītiem un izņemumiem, lai garantētu drošāku un vienmērīgāku tirdzniecības pieredzi lietotājiem.

Turklāt, ņemot vērā OKEx atbildību aizsargāt lietotājus no līdzīgiem gadījumiem, kas apdraud viņu līdzekļu drošību, birža apsvērs iespēju svītrot ETC, gaidot Ethereum Classic kopienas darba rezultātus, lai uzlabotu tās ķēdes drošību..

Kāpēc OKEx?

Pēc pirmā incidenta un neskaidrībām plašsaziņas līdzekļos – kas dažos gadījumos vispirms ziņots uzbrukums kā negadījums, sekojot ETC izstrādātāju vadībai – parādījās pārskati, kuros bija minēts, ka ir bijuši iesaistīti OKEx maki. Kā OKEx ir paskaidrojis iepriekš minētajā ziņojumā, apmaiņa bija iesaistīta tikai tajā, ka uzbrucējs (-i) izmantoja apmaiņu ETC pirkšanai un tirdzniecībai.

Attiecībā uz to, kāpēc uzbrucējs (-i) izvēlējās OKEx, jo īpaši, lai iegādātos un tirgotu savu ETC, visticamākais iemesls ir likviditāte. OKEx nodrošina lielisku ETC likviditāti, redzot lielākos ETC darījumu apjomus nozarē. Tas tikai nozīmē, ka uzbrucējs (-i), iespējams, aprēķināja, ka viņi varēs samērā viegli un ātri tirgot lielu daudzumu ETC vietnē OKEx.

OKEx atklāj savu karstā maka sistēmu

OKEx misija ir, pirmkārt, darboties kā pārredzamam un uzticamam blokķēdes pakalpojumu uzņēmumam, nodrošinot lietotājiem drošus un daudzveidīgus digitālo aktīvu tirdzniecības pakalpojumus. Birža iepriekš dalījās aukstā maka sistēmā, atklājot, ka 95% lietotāju līdzekļu tiek glabāti aukstajos maciņos.

Pēc incidenta ar Ethereum Classic birža ir nolēmusi atklāt arī savu karstā maka sistēmu, lai lietotājiem un plašākai kriptogrāfijas kopienai nodrošinātu lielāku pārredzamību par to, kā līdzekļi tiek uzglabāti un pārsūtīti uz OKEx.

Izvietojot savas tiešsaistes un daļēji bezsaistes riska pārvaldības sistēmas, daļēji bezsaistes daudzparakstu pakalpojumus, lielo datu riska pārvaldības sistēmas un citus aizsardzības mehānismus, OKEx karstā maka sistēma gadiem ilgi darbojas stabili un nevainojami. Zemāk ir sīki aprakstīts, kā darbojas karstā maka sistēma, un aprakstīti gan depozīta, gan izņemšanas procesi.

OKEx karstā seifa sistēmaOKEx karstā maka sistēma. Avots: OKEx.

Depozīta process

OKEx karstais maks izseko visus blokķēdes darījumus, izmantojot Blockchain Gateway apkalpošana. Kad sistēma konstatē darījumu, kurā iekļautas OKEx adreses, tā to pārsūta Velvju sistēma, kas reģistrē darījumu drošā datu bāzē un nosūta lietotāja depozīta informāciju uz OKEx tiešsaistes riska pārvaldības sistēma lai pārbaudītu adreses derīgumu.

Darījumiem, kas tiek noguldīti OKEx, tiešsaistes riska pārvaldības sistēma pēc tam pārbauda naudas līdzekļu derīgumu, kā arī noguldījumu biežumu un summu.

Ja depozīta darījums neiztur sistēmas riska kontroles pārbaudes, finansējums attiecīgā lietotāja OKEx kontā tiks aizkavēts. Valsts kases dienests. Ja darījums izturēs visas šīs pārbaudes, lietotāja konts tiks ieskaitīts gandrīz reālā laikā.

Izstāšanās process

Attiecībā uz izņemšanu no OKEx tiešsaistes riska pārvaldības sistēma pārbauda izņemšanas biežumu, kā arī peļņas un konta uzvedības novirzes..

Izņemšanas darījumi, kas iztur iepriekš minētās tiešsaistes riska pārvaldības sistēmas pārbaudes, tiks nosūtīti uz Vault sistēmu. Pēc tam šī sistēma automātiski izveido neparakstītu darījumu. Pēc tam šis darījums tiek nosūtīts uz Paraksta uzdevums un pēc tam pārgāja uz Daļēji bezsaistē Multisig posmā, izmantojot īpašu tīkla komunikācijas protokolu parakstiem.

Šis process nav parasts TCP / IP sakaru protokols. Mēs šo komunikāciju definējam kā daļēji bezsaistes parakstu pakalpojumu, kurā uzbrucējam praktiski nav iespējams iegūt privāto atslēgu daļēji bezsaistes serverī, izmantojot tiešsaistes uzbrukumu. No otras puses, daļēji bezsaistes serverus nevar apdraudēt pat tad, ja tie tiek fiziski uzbrukti, jo privātā atslēga tiek glabāta servera RAM, padarot hakeriem piekļuvi neiespējamu..

OKEx karstā seifa sistēmai ir arī otra riska pārvaldības kārta: Daļēji bezsaistes riska pārvaldība. Šī otrā sistēma arī pārbaudīs neparakstīto darījumu, lai redzētu, vai tā biežums vai summa ir nenormāla, saskaņā ar sistēmas regulāri atjaunināto datu bāzi.

Tikai tad, kad attiecīgais neparakstītais darījums nokārtos visas daļēji bezsaistes riska pārvaldības pārbaudes, tas tiks parakstīts (multisig) un atgriezts Vault sistēmā. Tad tagad parakstītais darījums tiks pārsūtīts gan uz Valsts kases dienestu, gan uz Blockchain Gateway Service, lai to pārraidītu attiecīgajā bloku ķēdes tīklā..

Ja neparakstīts darījums neveic nekādas riska pārbaudes, daļēji bezsaistes multisig posms aizkavēs / atteiks parakstīt darījumu un nosūtīs ziņojumu tiešsaistes riska pārvaldības sistēmai.

Izmantojot iepriekš minētos procesus un protokolus, OKEx karstā seifa sistēma īsā laika posmā var apturēt ļaunprātīgu lietotāju lielu izņemšanu un novērš platformas tiešsaistes sistēmas uzbrukumus.

Iepriekš minēto pārbaužu kombinācija, izmantojot OKEx tiešsaistes un daļēji bezsaistes riska pārvaldības sistēmas, vairumā gadījumu spēj veiksmīgi novērst visus tiešsaistes uzbrukumus. ETC 51% uzbrukuma gadījumā sistēma darbojās kā paredzēts, ņemot vērā, ka drošības pārkāpums notika Ethereum Classic blokķēdes pusē.

Skatoties nākotnē: lietotāju aizsardzība un droša blokķēdes ekosistēma

Blokķēdes nozare attīstās samērā strauji, un visu kriptogrāfisko aktīvu kopējā tirgus kapitalizācija pārsniedz 360 miljardi USD, no 12. augusta. Drošības jautājumi jaunajā telpā, protams, ir pavadījuši nozari, kad tā aug. Šie vēsturiskie incidenti ir parādījuši kopienai, ka uz blokķēdes balstītu infrastruktūru, tāpat kā visu tehnoloģiju, nepieciešama konsekventa jaunināšana un optimizācija, lai to lietotāji varētu pareizi un droši darboties.

A Ziņot no Amerikas Savienoto Valstu federālās tirdzniecības komisijas šā gada janvārī paziņoja, ka kopējie zaudējumi no krāpšanas tradicionālajās finansēs pagājušajā gadā bija vairāk nekā 1,9 miljardi USD, salīdzinot ar vairāk nekā 1,48 miljardiem USD 2018. gadā – 28% pieaugums. Tā kā kriptogrāfija joprojām ir ļoti topoša nozare, OKEx ļoti nopietni uztver šos agrīnos, salīdzinoši nelielā mēroga incidentus un arī uzskata tos par iespēju mācīties, uzlabot savas sistēmas un palīdzēt virzīt nozari uz priekšu.

Īpaši aplūkojot nesenos Ethereum Classic incidentus, ir skaidrs, ka šis pārkāpums blokķēdes drošajā darbībā bija saistīts ar kopēju problēmu ar PoW blokķēdēm, kurām ir zema globālā jaukšanas jauda. Šie tīkli neizbēgami ir neaizsargāti pret 51% uzbrukumiem, jo ​​kalnračiem vai kalnraču grupām ir salīdzinoši lēti iegūt kontroli pār tīkla jaukšanas jaudu. Tas noteikti neaprobežojas ar Ethereum Classic, kas piedzīvoja a līdzīgs uzbrukums tikai pagājušajā gadā. Citi blokķēdes, piemēram, Bitcoin Gold (BTG), agrāk ir cietuši no šādiem uzbrukumiem.

Lai gan šāda veida uzbrukumi ir nozares mēroga problēma, kas jārisina komandām un kopienām, kas atrodas aiz katra ietekmētā protokola, OKEx uzskata, ka digitālo aktīvu apmaiņai ir galvenā loma lietotāju aktīvu aizsardzībā šāda veida incidentos..

OKEx cenšas nodrošināt holistisku, daudzu aktīvu tirdzniecības platformu, vienlaikus aizsargājot lietotājus no ievainojamībām, kas var rasties situācijās, kuras nav tās kontrolē. Apmaiņa turpinās darīt visu iespējamo, lai nodrošinātu lietotāju līdzekļu drošību, uzlabotu tās drošības sistēmas un nodrošinātu stabilus un drošus tirdzniecības pakalpojumus visiem lietotājiem..

Izpildiet OKEx

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map