仕上げ: Sherry、Jin Xiaojia、キャリブレーション: Xiao Jie
デジタル通貨の誕生当初から51%攻撃が大きな話題となってきましたが、プルーフ・オブ・ワークをコンセンサスメカニズムとするデジタル通貨の最大のセキュリティリスクは、51%攻撃の可能性です。誰かがネットワーク全体の計算能力の 51% 以上を所有している場合、攻撃を開始することができます。この攻撃により、資金が 2 回使用されたり、到達した合意状態が再度変更されたりする可能性があります。
ビットコインネットワークは運用されてから10年以上が経ちますが、51%攻撃は理論上のレベルに過ぎないと思われることが多く、実際に起きたという話はほとんど聞きません。しかし今回、本当に起こってしまったのが、ETCの51%攻撃です。
この号では、Fork It のアンカー (テリー、ダニエル、ケビン) が ETC 51% 攻撃の詳細について楽しくお話します。
ETC 51% 攻撃の全容
ダニエル: ETC の 51% 攻撃は組織的、計画的、慎重に計画されたの攻撃。 2019年1月6日、Bittrueという取引所が13,000ETC相当の異常出金を発見したと発表した。つまり、リチャージのトランザクションはロールバックされたが、取引所の出金時にトランザクション残高が発見され、横取りされたということだ。
さらなる調査の結果、Coinbase関係者は大規模なETCネットワークの再編を発見しました。
知識ポイント: いわゆるブロックの再編成とは、ネットワーク内の 6 ~ 8 個、またはそれ以上のブロックがマイナーによって掘り出されたが、これらのブロックはすべて突然削除され、これらの既存のブロックを置き換えるためにいくつかの新しいブロックが生成されることを意味します。ブロック。
Coinbaseの公式ブログは、問題があると疑われる3つの比較的大規模なネットワーク再編を直ちに公開した。その後, 比較的有名な取引所 Gate.io が 51% 攻撃にさらされました. ハッカーはこの取引所で 2 回の大規模なリチャージを行いました. これら 2 回のリチャージはネットワーク再編成によって削除されました. ハッカーは取引所にコインを落とすか取引所を販売しましたコインは他の通貨の取引所に再チャージされ、最終的に出金されます。その後、Gate.io は、この攻撃により約 20 万ドル相当の損失が発生したと発表しました。
この事件が暴露された後、一部のテクノロジー愛好家、特に SlowMist や PeckShield などの国内セキュリティ組織がこの攻撃の調査を開始し、51% 攻撃の計算能力は、ハッカーが一定規模のレンタルできる NiceHash と呼ばれる Web サイトからのものであることが判明しました。コンピューティング能力を強化し、ETC ネットワークを攻撃します。
当時、ETC ネットワークのコンピューティング能力の 112% 以上をレンタルでき、レンタルしたコンピューティング能力は ETC マイニングなど、あらゆる用途に使用できました。ハッカーは NiceHash Web サイトを使用してコンピューティング能力を借りて攻撃を開始します。
ETC が攻撃に対して脆弱である理由は、実際には ETC の 2 つの特性に基づいています。
一つ目の特徴は、攻撃コストが低い。 ETC のメイン ネットワークの計算能力を 100 として、ETC ネットワークを攻撃するために 101 の計算能力を借りたいとします。ハッカーは、攻撃によって取引所に約 20 万ドルの損失を与えました。つまり、ハッカーの攻撃によって得られたものです。 20万米ドル。攻撃を開始して 20 万米ドルを稼ぐために、ETC メイン ネットワークを超える計算能力を借りるにはいくらかかると思いますか?
答えは、ハッカーの攻撃にかかった費用は 1 時間あたりわずか約 5,000 ドルだったということです。攻撃当日から現在に至るまでに、ETC メイン ネットワークの計算能力の市場価値はさらに低下しており、ETC ネットワークを攻撃するために計算能力をレンタルする方が、前回の攻撃よりも安くなります。
前回の Fork It 2 では、ETC が 2016 年の THE DAO イベントから分岐したチェーンであることがわかりました。長い間、ETC の計算能力はイーサリアムのネットワーク全体の計算能力の約 1/20 であり、通貨価格もイーサリアム ネットワークの約 1/20 ですが、時間の経過とともに、ETC のネットワーク計算能力はイーサリアムのネットワーク計算能力の約 1/20 に達します。 ETC 通貨の価値はますます低くなり、攻撃に対して特に脆弱な状態に達しました。
ETCのもう一つの特徴は、流動性が良い。イーサリアムは、世界中のほとんどの取引所でサポートされている主流のデジタル通貨であり、ETC とイーサリアムは起源が同じであるため、取引所は ETC を非常によくサポートしています。その流動性を考えると、価格は低く、コンピューティング能力も低いですが、ハッカーが 51% 攻撃で利益を得る方法は少なくとも 2 つあります。
1 つ目の方法は二重支出攻撃です: まずアカウントを取引所に移管し、次にコンピューティング能力攻撃を使用して移管チェーン上のコンセンサスを変更します。このとき、取引所はまだ移管記録を保持しているため、取引所はそこにあります。現金化できる実際には存在しない金額になります。もう 1 つの方法は、ハッカーが 51% 攻撃の実行に成功した場合であり、これは非常に大きなマイナスのニュースとなり、先物市場に影響を与える可能性があり、ハッカーは事前に先物市場を空売りして裁定取引を行うことで利益を得ることができます。
PoWのコンセンサス基盤は揺らいでいるのか?
テリー: 実は、この PoW 51% 攻撃は初めてではありません。多くの小型コインは、オンラインになるとすぐに「殺されて」います。いわゆる「殺される」とは、コンピューティング能力を使って攻撃することです。新しい通貨であろうと小規模な通貨であろうと、その計算能力や市場価値が十分に高くない場合、ハッカーは比較的低コストでチェーンを攻撃する可能性があり、これは特に安全ではありません。
そこで質問です。この事件の後、PoW に関するニュースがたくさんありましたが、代表的なものは次のとおりです。ETCは51%の攻撃を受けましたが、PoWのコンセンサスの基礎は揺らいでいますか?「(ちょっとした見出しパーティー)私が聞きたいのは、PoW コンセンサス アルゴリズムに対する信頼を失ったのかということです。それとも本当に問題があると思いますか?
Kevin: まず第一に、PoW はシビル攻撃を防ぐ方法であり、そのコンセンサス アルゴリズムは非常に単純で、完全に公平な自然乱数を選択することです。
ナレッジポイント: Sybil 攻撃: ピアツーピア ネットワークでは、通常、単一ノードが複数の ID を持ち、システム内のほとんどのノードを制御することによって冗長バックアップの役割が弱まります。
ネットワーク内に悪意のあるノードが存在する場合、同じ悪意のあるノードが複数の ID を持つ可能性があり、本来複数のノードにバックアップする必要があるデータが、同じ悪意のあるノードに誤ってバックアップされます (悪意のあるノードは複数の ID を装います)。 )、したがって、悪意のあるノードがネットワークを制御することが可能になります。
もう 1 つはオープン性です。どのノードでもコンセンサスに参加できます。マイナーはマイニング マシンを購入して接続するだけで、直接マイニングを開始できます。ネットワーク自体の計算能力が非常に高い場合でも、PoW の利点は非常に明白です。ただし、PoS にはさらに制約があり、オンラインに留まってトークンを購入する必要がある場合があり、その過程で個人情報を含む一部の IP アドレスが公開される可能性があります。 PoW システム全体により、各マイナーは最も長いチェーン上でブロックを送信する必要があることが保証され、これにより各マイナーはブロックを掘った後できるだけ早くブロックをブロードキャストするよう動機づけられます。これらはすべて、ビットコイン ナカモト コンセンサスの非常に優れた特性です。
しかし、どのような合意メカニズムにもセキュリティ モデルがあり、攻撃される可能性があります。。それは、人々が PoW の攻撃モデルと攻撃にどのように抵抗できるかについての理解を深めているだけです。人々は他のコンセンサスを十分に理解していません。特に比較的新しい企業の場合、多くの PoS プロジェクトでは、攻撃されないように財団やその他の関連グループが保有するトークンの 50% が採用されている方法が依然として採用されています。本当に「野生の場」で育ったPoSは稼働時間が非常に短く、まだ手探りの段階ではありますが、非常に研究する価値のある方向性です。
ダニエル: はい、未知のコンセンサスメカニズムについては、未知の攻撃方法の方が心配ですが、これらの攻撃方法に対する成熟したソリューションはありません。 PoW に関しては、ハッカーがどのように攻撃するかを正確に知っています。
テリー: ヴィタリックはかつて、ETHがPoSに切り替えるのは哲学的に正しいと考えているとツイートしました。もちろん反対の声もたくさんあります。 SlowMist Technology の創設者は、どのようなアルゴリズムが使用されても、それがビザンチンの一般的な問題を解決する限り、独自のセキュリティ モデルがあると述べました。ケビンが言ったように、セキュリティの前提条件は異なり、それぞれに独自の問題があります, PoSにも未解決の問題がたくさんあります。実際、私たちは PoS コンセンサス アルゴリズムについてかなりの理解と認識を持っており、将来のプログラムで PoS について話すことができます。
しかし、私が今言いたいのは、PoW を PoS に置き換えることは問題の解決策ではない、あるいは多くの新たな問題を引き起こす可能性があるということです。実際に問題を解決するという観点から、いくつかの現実的な解決策を提案している人もいます。例えば、チェーンの再編成については、BCH コミュニティが再編成保護を開始しました (BCH では、ABC バージョン 0.18.5 で再編成保護が追加され、 10ブロック再編)。
現在のPoWのマイニング手法は、ビットコインなどのASICマイニングマシンによるマイニングと、ETCなどのGPUマイニングマシン(以下、総称してグラフィックスカードマイニング)によるマイニングの2種類に大別されます。より多くの通貨をマイニングでき、特定の通貨を攻撃するためにコンピューティング パワーを借りるのは簡単であるため、グラフィックス カード マイニングの計算能力は比較的流動的であることを認めなければなりません。崩壊しても、マイナーは別のコインを掘ることで収入を得ることができます。ここで問題が発生します。グラフィックス カード マイニングのコンピューティング パワーの流動性が非常に高いため、グラフィックス カードでマイニングされたチェーンのセキュリティにある程度の影響を与えるでしょうか?
ダニエル: 事実に基づくと、コンピューティングパワー市場全体は株式市場、現在の市場環境では、コンピューティング能力を向上させるためにグラフィックス カードを購入するためにグラフィックス カード市場に投資する人はほとんどいません。それどころか、現在ではすべての通貨の価格が非常に安くなり、マイニングの費用対効果が低いため、マイニングマシンの停止を選択するマイナーが増えるでしょう。
すべてのマイナーはどの通貨をマイニングするかを自由に選択でき、通常、合理的なマイナーは収益性が高く収益性の高い通貨を選択します。最終的な結果は、すべての通貨が相対的な損益分岐点に戻るか、各通貨のマイニングによって得られる利益が同等になる可能性があります。そのため、各通貨の計算能力は安定した状態に維持されるようになりました。
この安定した状態では、一部の通貨の価値が高くなるほどその計算能力が増大し、メイン ネットワークの計算能力を超えるものを借りて攻撃することは非常に困難になります。そして、価値が不十分なため、または採掘が非経済的であるため、採掘者がほとんどいない通貨は非常に安全でなく、攻撃者はそれらを攻撃するためにコンピューティングパワーを簡単に借りることができます。
どのプロジェクトでも、特にコンセンサス プロトコルとして PoW を選択するプロジェクトは、コンピューティング能力の初期成長段階で安全ではない段階を通過するため、危険な状態からセキュリティの成熟段階にどのように移行するかが特に重要です。
ASIC Friendly or Not?
テリー: 私たちは多くのプロジェクトを見てきましたが、マイニングに ASIC マイニング マシンを使用するかどうかについてはさまざまな態度があり、抵抗的なプロジェクトもあれば、中立的なプロジェクトもあれば、友好的なプロジェクトもあります。では、少額通貨が ASIC でマイニングされた場合、より安全なのでしょうか?
Kevin: それはセキュリティをどのように定義するかによって異なります。ASICフレンドリーに対する少額通貨に対する批判は2つある。 1 つは、新しいプロジェクト用の ASIC マイニング マシンが非常に短い開発サイクル内で製造可能であり、誰もがこのプロジェクトについて楽観的であると仮定することです。すると、次のようなことが起こるかもしれません。
一般的に、プロジェクトは初期段階で最速のコイン配布を行い、ASIC を備えたマイナーに最速のボーナス期間が与えられるため、これらのマイナーは集中化される可能性が高くなります。 ASIC メーカーがマイニング マシンを開発した後、それを販売に使用せず、独自にコインを掘ることもあり得ます。これにより、非常に濃縮されたトークン自体が得られます。トークンが集中しすぎると、コミュニティが非常に集中することになり、将来、投票にトークンを使用したり、オンラインガバナンスのためにコンピューティングパワーを使用したりする必要がある場合、問題が発生する可能性があります。さらに、ビットコインASICマイニングマシンメーカーのような独占がある場合、メーカーはまずマイニングマシンを生産し、最も多くのトークンを掘り出し、その後トークンを販売し、得られた資金を生産や生産に戻すことができます。他の人よりも1つ前の位置になります。つまり、これは誰もが ASIC Friendly を批判するところです。
もう 1 つは、一部のプロジェクトが他のプロジェクト (ビットコイン マイニング マシンなど) の ASIC マイニング アルゴリズムを採用するため、市場にはビットコインをマイニングする多数の ASIC マイニング マシンがすでに存在しており、このプロジェクトにとっては非常に安全ではありません。プロジェクトがオンラインになると、ビットコインマイナーはプロジェクトの規模を直接縮小できるためです。これらのビットコインマイナー自体が十分な計算能力を持っている限り、プロジェクトに対して 51% 攻撃を開始するのは簡単です。
だからそれを言うのが一番いい方法です新しいアルゴリズムを採用する、グラフィックスカードを使用したマイニングであっても、ASIC Friendlyを使用したマイニングであっても。
しかし、新しいアルゴリズムを採用するプロジェクトにはいくつかの問題もあります。マイニングにグラフィックス カードを使用している場合、グラフィックス カードは同じであるため、ハッカーがマイニング ソフトウェアをインストールすることによって攻撃することができます。 ASICマイニングマシンを使用してマイニングを行う場合、初期段階では既存のASICマイニングマシンが直接攻撃することは困難ですが、マイニングの集中化などの別の問題が生じる可能性があります。
グリンを例に挙げてみましょう。 Grin のマイニング設計は非常に興味深いもので、Cuckoo Cycle (次号の Fork It で紹介する、John Tromp によって発明されたグラフ理論的ワークロード証明) に基づく 2 つのアルゴリズムと、アンチ ASIC (ASIC Resistant、グラフィックス カード マイニングでは、Cuckaroo29 と呼ばれる ASIC でのマイニングは困難ですが、別のアルゴリズムは Cuckatoo31+ と呼ばれる ASIC フレンドリーです。
当初、Grin は多数のグラフィックス カードを使用してマイニングを行い、マイナーにコインを配布させました。 Grinは新しいアルゴリズムを採用しているため、既存のグラフィックスカードで演算能力を切り替えることは可能ですが、それでも難しいです。同時に、Grin は ASIC を排除しません。一定数のコインは ASIC マイニング マシンによってマイニングされます。時間の経過とともに、異なるマイニング アルゴリズムによってマイニングされるコインの割合は徐々に変化します。
グラフィックス カードが傭兵のようなものであれば、ASIC マイニング マシンは高官のようなものです。最適化された ASIC マイニング マシンでは、他のプロジェクトのトークンをマイニングすることは不可能であり、これらのデバイスでマイニングできるのは 1 つのプロジェクトのみです。他のマイナーが参加したい場合は、マイニング マシンを購入することによってのみ参加できます。この観点から見ると、Grin は比較的良いプロジェクトです。ASIC マイナーはある程度集中化されているかもしれませんが、マイナーが Grin トークンをマイニングしている限り、このプロジェクトを保護する動機があります (さらに、彼らのチップは他の目的には役立たないため)どちらか)。
テリー: はい、新しいプロジェクト用の新しい ASIC アルゴリズムが製造され、多くの人がこのコインをマイニングしていると仮定すると、マイナーは必ずしもコンピューティング パワーを借りてコインを攻撃するつもりはありません。短期的には利益が出るかもしれませんが、長期的には通貨に価値がなければ、すべてのマイニングマシンはただの鉄くずとなり、損失はさらに大きくなります。ただし、グラフィックス カードを使用してコインをマイニングしているマイナーは、この状況を考慮しません。このコインが攻撃された場合でも、マイナーは他のコインをマイニングできるからです。これは、グラフィックス カード マイニングとは異なる ASIC マイニングの忠誠心を反映しています。
先ほど Grin マイニングについても触れましたが、これは非常に興味深い設計であり、当初、Grin マイニングの 90% は Cuckaroo29 (アンチ ASIC) を使用し、10% は Cuckatoo31+ (ASIC Friendly) でした。そしてこの比率は変化し、ASIC マイニングの部分はますます大きくなり、グラフィックス カード マイニングの部分はますます小さくなります。このような変換は、Grin が ASIC に対して中立であることを示しており、これは私たちの見解と非常に一致しています。
ある鉱山機械メーカーの先輩の意見を聞いたことがありますが、彼は、プロジェクトが十分に優れている限り、ASIC 化は避けられないと考えています。それを避ける方法は 2 つしかなく、1 つはプロジェクト側が、ASIC を構築する勇気がある限り、フォークしてアルゴリズムを変更することも辞さないと脅すことです。 ETHが常にPoSに移行すると述べてきたように、別の種類の「チート」もあります。私は「不正行為」という考えには同意しませんが、他の人がこの文を言うのは非常に皮肉でユーモラスなので、表現のポイントは、利益が十分に大きい限り、ASIC は使用できるということであるべきだと思います。それが友好的であろうと非友好的であろうと、作られています。
すべてのアルゴリズムが ASIC として使用できるかどうかは技術的に判断できませんが、メリットが十分に大きい場合は、誰かがこのプロジェクトのために ASIC の研究を行うだろうと信じています。私が知っているいくつかのゴシップによると、Zcash、Monero などは実際に ASIC マイニング マシンを持っていますが、ASIC マイニング マシンに対するコミュニティの態度は異なります。
ダニエル: はい、ASIC マイニング マシンが Monero コミュニティに登場した後、すぐに合意に達し、アルゴリズムが切り替えられ、以前の ASIC マイニング マシンは鉄くずになりました。
テリー: OK、ここで Grin プロジェクトを推奨しないことを宣言する必要があります。たとえ私たちのプログラムがそのテクノロジーを推奨しているとしても、Grin プロジェクトの背後にある MimbleWimble プロトコルは確かに非常に伝説的なものです。 Grin の他に、MimbleWimble プロトコルの実装としては Beam プロジェクトがありますが、元のプロトコルをベースにいわゆる「改良」が施されています。時間。対照的に、Grin は MimbleWimble のより原理主義的な実装であると感じます。また、国内チームでもミンブルウィンブルの導入を計画しているところもあるそうで、ちょっとしたトレンドが起こるかもしれません。
Pick Time
ダニエル: いよいよ、私たちの大好きなピックタイムがまたやってきました。皆さんにお勧めする映画は「ランディアン」です。 「部門の同僚を連れてこの映画を見に行きました。私たちのチームには起業経験のある人もいます。今、私たちはこの映画の中で起業家のストーリーを起業家として見ていますが、今でも多くの感情と共鳴を持っています。」これを小さなグループの建物と考えて、自分の起業家としてのストーリーを同僚に話すと、映画そのものよりも興味深いかもしれません。
ケビン:オンラインセレブショップ「Iger is full」を皆さんにお勧めします。妻は昔から食に気を使っていて、セレブのオンラインショップで柿を買ってきましたが、とても美味しかったです。このオンラインセレブショップの公開アカウントは「Iger is full」です。 (もちろんスポンサーはつきません)
テリー: Google Fi というテレホン カードをお勧めしますが、このテレホン カードは米国でしか購入できません。この種のカードの特徴は、流量に応じて課金され、6G以降は課金されないことです。コストは約 10 ナイフ/G で、中国では決して安くはありません。しかし、よく海外に行く友人にとっては、中国を含む世界中で使えるこのカードはとても便利です。彼の唯一の欠点(とても合理的〜)は、科学的にオンラインにアクセスせずに中国にあるいくつかの外国の「邪悪な」ウェブサイトにアクセスできることです(邪悪な笑い)、誰もが注意する必要があります。
