Kết thúc: Sherry, Jin Xiaojia; Hiệu chỉnh: Xiao Jie
Ngay từ khi tiền kỹ thuật số ra đời, tấn công 51% đã là một chủ đề thảo luận sôi nổi, rủi ro bảo mật lớn nhất của tiền kỹ thuật số với bằng chứng công việc là cơ chế đồng thuận của nó là khả năng bị tấn công 51%. Nếu ai đó nắm giữ hơn 51% sức mạnh tính toán của toàn bộ mạng, thì anh ta có thể tiến hành một cuộc tấn công. Cuộc tấn công này có thể khiến tiền bị chi tiêu gấp đôi hoặc thay đổi lại trạng thái đồng thuận đã đạt được.
Mạng Bitcoin đã hoạt động hơn mười năm, nhiều khi mọi người cảm thấy cuộc tấn công 51% dường như chỉ ở mức lý thuyết, ít khi nghe nói nó thực sự xảy ra. Nhưng lần này, nó đã thực sự xảy ra, đó là cuộc tấn công 51% của ETC.
Trong vấn đề này, những người dẫn chương trình Fork It (Terry, Daniel, Kevin) sẽ trò chuyện vui vẻ với bạn về thông tin chi tiết của cuộc tấn công 51% ETC.
Đầu vào và đầu ra của cuộc tấn công 51% ETC
Daniel: Cuộc tấn công 51% của ETC là mộtCó tổ chức, tính toán trước, lên kế hoạch cẩn thậns tấn công. Vào ngày 6 tháng 1 năm 2019, một sàn giao dịch có tên Bittrue đã thông báo rằng họ đã phát hiện ra một khoản rút tiền bất thường trị giá 13.000 ETC. Điều đó có nghĩa là, giao dịch nạp tiền đã được khôi phục, nhưng số dư giao dịch được phát hiện khi giao dịch được rút và bị chặn.
Sau khi điều tra thêm, các quan chức của Coinbase đã phát hiện ra một cuộc tái tổ chức mạng ETC quy mô lớn hơn.
Điểm kiến thức: Cái gọi là tổ chức lại khối có nghĩa là sáu đến tám khối hoặc thậm chí dài hơn trong mạng đã được đào bởi những người khai thác, nhưng tất cả các khối này đột nhiên bị xóa và một số khối mới được tạo để thay thế các khối hiện có này. khối.
Blog chính thức của Coinbase đã ngay lập tức công bố ba cuộc tái tổ chức mạng quy mô tương đối lớn bị nghi ngờ là có vấn đề. Sau đó, một sàn giao dịch tương đối nổi tiếng gate.io đã bị tấn công 51%. Tin tặc đã có hai lần nạp tiền lớn trên sàn giao dịch này. Hai khoản nạp tiền này đã bị loại bỏ thông qua việc tổ chức lại mạng lưới. Tin tặc đã bán Thả tiền của họ trên sàn giao dịch hoặc trao đổi các đồng tiền được nạp vào để đổi lấy các loại tiền tệ khác, và cuối cùng là rút tiền. Gate.io sau đó đã đưa ra một thông báo nói rằng cuộc tấn công đã gây ra tổn thất trị giá khoảng 200.000 đô la.
Sau khi sự việc này bị phanh phui, một số người đam mê công nghệ, đặc biệt là các tổ chức bảo mật trong nước như SlowMist và PeckShield đã bắt tay vào điều tra vụ tấn công, họ phát hiện ra rằng sức mạnh tính toán của cuộc tấn công 51% đến từ một trang web có tên NiceHash, nơi tin tặc có thể thuê quy mô nhất định sức mạnh tính toán, và sau đó tấn công mạng ETC.
Vào thời điểm đó, hơn 112% sức mạnh tính toán của mạng ETC có thể được thuê và sức mạnh tính toán đã thuê có thể được sử dụng để khai thác ETC và bất cứ thứ gì bạn muốn. Tin tặc sử dụng trang web NiceHash để thuê sức mạnh tính toán để khởi động các cuộc tấn công.
Tại sao ETC dễ bị tấn công thực sự dựa trên hai đặc điểm của ETC.
Tính năng đầu tiên làchi phí tấn công thấp. Giả sử rằng sức mạnh tính toán mạng chính của ETC là 100 và bây giờ chúng tôi muốn thuê sức mạnh tính toán 101 để tấn công mạng ETC. Tin tặc đã khiến một sàn giao dịch thiệt hại khoảng 200.000 đô la Mỹ sau cuộc tấn công, tức là số tiền mà hacker kiếm được 200.000 đô la Mỹ. Bạn nghĩ cần bao nhiêu tiền để thuê một sức mạnh tính toán vượt quá mạng chính ETC để khởi động một cuộc tấn công và kiếm được 200.000 đô la Mỹ?
Câu trả lời là cuộc tấn công của hacker chỉ tốn khoảng 5.000 đô la mỗi giờ. Từ ngày xảy ra cuộc tấn công đến nay, giá trị thị trường của sức mạnh tính toán của mạng chính ETC đã giảm hơn nữa và việc thuê sức mạnh tính toán để tấn công mạng ETC bây giờ rẻ hơn so với cuộc tấn công trước đó.
Trong Fork It 2 trước đó, chúng ta biết rằng ETC là một chuỗi được phân nhánh từ sự kiện THE DAO năm 2016. Trong một thời gian dài, sức mạnh tính toán của ETC bằng khoảng 1/20 tổng sức mạnh tính toán của mạng Ethereum và giá tiền tệ của nó cũng bằng khoảng 1/20 của mạng Ethereum, nhưng theo thời gian, sức mạnh tính toán của mạng ETC Ngày càng ít, giá trị tiền tệ ngày càng thấp và nó vừa đạt đến trạng thái đặc biệt dễ bị tấn công.
Một tính năng khác của ETC là nótính lưu động tốt. Ethereum là loại tiền kỹ thuật số chính thống được hầu hết các sàn giao dịch trên thế giới hỗ trợ, ETC và Ethereum có cùng nguồn gốc nên các sàn giao dịch hỗ trợ ETC rất tốt. Mặc dù giá của nó thấp và khả năng tính toán thấp, nhưng do tính thanh khoản của nó, có ít nhất hai cách để tin tặc kiếm tiền trong một cuộc tấn công 51%.
Phương pháp đầu tiên là tấn công chi tiêu gấp đôi: đầu tiên chuyển tài khoản sang sàn giao dịch, sau đó sử dụng tấn công sức mạnh máy tính để thay đổi sự đồng thuận trên chuỗi chuyển khoản. sẽ là một khoản tiền không thực sự tồn tại và có thể rút ra được. Một cách khác là hacker thực hiện thành công cuộc tấn công 51%, đây sẽ là một tin tức tiêu cực rất lớn, có thể ảnh hưởng đến thị trường tương lai, hacker có thể kiếm tiền bằng cách bán khống trước trên thị trường tương lai để đạt được chênh lệch giá.
Là nền tảng đồng thuận của PoW bị lung lay?
Terry: Trên thực tế, cuộc tấn công PoW 51% này không phải là lần đầu tiên, nhiều đồng tiền nhỏ đã bị "giết" ngay khi chúng lên mạng, cái gọi là "bị giết" là sử dụng sức mạnh tính toán để tấn công. Bất kể đó là tiền tệ mới hay tiền tệ nhỏ, khi sức mạnh tính toán và giá trị thị trường của chúng không đủ cao, tin tặc có thể tấn công một chuỗi với chi phí tương đối thấp, điều này đặc biệt không an toàn.
Vậy thì tôi có một câu hỏi: Sau sự cố này, đã có rất nhiều tin tức về PoW, tiêu biểu hơn cả là: "ETC bị tấn công 51%, nền tảng của sự đồng thuận PoW có bị lung lay?"(một chút tiêu đề bên) Điều tôi muốn hỏi là, bạn có mất niềm tin vào thuật toán đồng thuận PoW không? Hay bạn nghĩ đó thực sự là một vấn đề?
Kevin: Đầu tiên, PoW là một cách để ngăn chặn các cuộc tấn công sybil, thuật toán đồng thuận của nó rất đơn giản, đó là chọn một số ngẫu nhiên tự nhiên, có thể hoàn toàn công bằng.
Điểm kiến thức: Tấn công Sybil: Trong mạng ngang hàng, một nút đơn lẻ thường có nhiều danh tính, điều này làm suy yếu vai trò sao lưu dự phòng bằng cách kiểm soát hầu hết các nút trong hệ thống.
Nếu có một nút độc hại trong mạng, thì cùng một nút độc hại có thể có nhiều danh tính và dữ liệu ban đầu cần được sao lưu vào nhiều nút được sao lưu một cách giả tạo vào cùng một nút độc hại (nút độc hại giả vờ là nhiều danh tính ), vì vậy nút độc hại có thể giành quyền kiểm soát mạng.
Hai là tính mở, bất kỳ nút nào cũng có thể tham gia đồng thuận, thợ mỏ chỉ cần mua một máy khai thác và cắm nó vào để bắt đầu khai thác trực tiếp. Nếu sức mạnh tính toán của chính mạng rất cao, thì lợi thế của PoW vẫn rất rõ ràng. Tuy nhiên, PoS có nhiều hạn chế hơn và có thể cần phải trực tuyến và mua Mã thông báo.Trong quá trình này, một số địa chỉ IP chứa thông tin cá nhân có thể bị lộ. Toàn bộ hệ thống PoW đảm bảo rằng mỗi người khai thác phải gửi một khối trên chuỗi dài nhất, điều này khiến mỗi người khai thác có động lực phát nó càng sớm càng tốt sau khi đào một khối. Đây đều là những đặc tính rất tốt của Đồng thuận Bitcoin Nakamoto.
Nhưng bất kỳ cơ chế đồng thuận nào cũng có mô hình bảo mật của nó, có thể bị tấn công. Chỉ là mọi người đã hiểu rõ hơn về mô hình tấn công của PoW và cách nó có thể chống lại các cuộc tấn công. Mọi người không hiểu đầy đủ về các sự đồng thuận khác, đặc biệt là đối với các công ty tương đối mới, bao gồm cả trong nhiều dự án PoS, phương pháp được áp dụng vẫn là 50% Token do các quỹ và các nhóm liên quan khác nắm giữ để đảm bảo rằng họ không bị tấn công. PoS thực sự lớn lên trong "cánh đồng hoang" có thời gian hoạt động rất ngắn và mọi người vẫn đang trong quá trình mò mẫm, nhưng đó là một hướng đi rất đáng để nghiên cứu.
Daniel: Vâng, đối với các cơ chế đồng thuận không xác định, chúng tôi lo lắng hơn về các phương thức tấn công không xác định và chúng tôi không có giải pháp hoàn thiện nào cho các phương thức tấn công này. Đối với PoW, chúng tôi biết chính xác tin tặc sẽ tấn công như thế nào.
Terry: Vitalik đã từng tweet rằng anh ấy nghĩ việc ETH chuyển sang PoS là đúng về mặt triết học. Tất nhiên, cũng có nhiều tiếng nói phản đối. Người sáng lập SlowMist Technology cho biết, bất kể thuật toán nào được sử dụng, miễn là nó giải quyết được vấn đề chung của Byzantine, thì nó sẽ có mô hình bảo mật của riêng mình. Giống như Kevin đã nói,Các giả định bảo mật là khác nhau và mỗi giả định đều có vấn đề riêng, PoS cũng có nhiều vấn đề chưa được giải quyết. Trên thực tế, chúng ta đã hiểu và biết khá nhiều về thuật toán đồng thuận PoS, chúng ta có thể nói về PoS trong các chương trình sau này.
Nhưng điều tôi muốn bày tỏ bây giờ là việc thay thế PoW bằng PoS không phải là giải pháp cho vấn đề, hoặc nó có thể gây ra nhiều vấn đề mới. Từ góc độ thực sự giải quyết vấn đề, một số người đã đề xuất một số giải pháp thực tế, ví dụ: đối với vấn đề tổ chức lại chuỗi, cộng đồng BCH đã khởi xướng bảo vệ tổ chức lại (trong BCH, phiên bản ABC 0.18.5 đã thêm bảo vệ tổ chức lại, có thể loại trừ nhiều hơn tổ chức lại 10 khối).
Các phương pháp khai thác PoW hiện tại được chia thành hai loại, một là khai thác thông qua các máy khai thác ASIC, chẳng hạn như Bitcoin và loại còn lại là khai thác thông qua các máy khai thác GPU (sau đây gọi chung là khai thác card đồ họa), chẳng hạn như ETC. Phải thừa nhận rằng sức mạnh tính toán của việc khai thác card đồ họa tương đối trôi chảy, bởi vì nó có thể khai thác nhiều loại tiền tệ hơn và rất dễ dàng thuê sức mạnh tính toán để tấn công một loại tiền tệ nhất định. sụp đổ, những người khai thác vẫn có thể kiếm thu nhập bằng cách đào một đồng tiền khác. Vì vậy, đây là vấn đề,Với tính thanh khoản cao như vậy của sức mạnh tính toán để khai thác card đồ họa, liệu nó có ảnh hưởng đến tính bảo mật của chuỗi khai thác bằng card đồ họa ở một mức độ nào đó không?
Daniel: Dựa trên thực tế, toàn bộ thị trường điện toán là mộtthị trường chứng khoán, trong môi trường thị trường hiện tại, sẽ ít người đầu tư vào thị trường card đồ họa để mua card đồ họa nhằm tăng sức mạnh tính toán. Ngược lại, nhiều thợ mỏ sẽ chọn dừng máy khai thác của họ, bởi vì giá của tất cả các loại tiền tệ hiện rất thấp và việc khai thác không hiệu quả về chi phí.
Tất cả những người khai thác đều được tự do lựa chọn loại tiền nào để khai thác và thông thường những người khai thác hợp lý sẽ chọn những loại tiền có lãi và có lãi. Kết quả cuối cùng là tất cả các loại tiền tệ sẽ quay trở lại điểm hòa vốn tương đối hoặc lợi nhuận thu được khi khai thác từng loại tiền tệ có thể tương tự nhau. Vì vậy, bây giờ sức mạnh tính toán đằng sau mỗi loại tiền tệ được duy trì ở trạng thái ổn định.
Ở trạng thái ổn định này, giá trị của một số loại tiền tệ càng cao thì sức mạnh tính toán của chúng càng lớn và rất khó bị tấn công bằng cách thuê nhiều hơn sức mạnh tính toán của mạng chính. Và những loại tiền tệ mà ít người khai thác khai thác do không đủ giá trị hoặc khai thác không kinh tế là rất không an toàn và những kẻ tấn công có thể dễ dàng thuê sức mạnh tính toán để tấn công chúng.
Bất kỳ dự án nào, đặc biệt là dự án chọn PoW làm giao thức đồng thuận, sẽ trải qua giai đoạn không an toàn trong giai đoạn tăng trưởng ban đầu của sức mạnh tính toán, vì vậy làm thế nào để chuyển từ trạng thái nguy hiểm sang giai đoạn bảo mật trưởng thành là đặc biệt quan trọng.
ASIC Friendly or Not?
Terry: Chúng tôi đã thấy nhiều dự án, họ có thái độ khác nhau về việc có nên sử dụng máy khai thác ASIC để khai thác hay không, một số phản đối, một số trung lập và một số thân thiện. Vì vậy, nếu một loại tiền tệ nhỏ được khai thác bằng ASIC, nó có an toàn hơn không?
Kevin: Nó phụ thuộc vào cách bạn xác định bảo mật.Có hai lời chỉ trích về các loại tiền tệ nhỏ đối với ASIC Thân thiện. Một là giả định rằng một máy khai thác ASIC cho một dự án mới có thể được sản xuất trong một chu kỳ phát triển rất ngắn và mọi người đều lạc quan về dự án này. Sau đó, một cái gì đó như thế này có thể phát sinh:
Nói chung, một dự án là cách nhanh nhất để phân phối tiền trong giai đoạn đầu và thời gian thưởng nhanh nhất được trao cho những người khai thác có ASIC, vì vậy những người khai thác này có khả năng được tập trung. Thậm chí có thể xảy ra trường hợp sau khi nhà sản xuất ASIC phát triển máy khai thác, họ không sử dụng để bán mà tự đào coin, điều này sẽ dẫn đến bản thân Token rất tập trung. Nếu Mã thông báo quá tập trung, cộng đồng sẽ rất tập trung và nếu cần sử dụng Mã thông báo để bỏ phiếu hoặc sử dụng sức mạnh tính toán để quản trị trực tuyến trong tương lai, các vấn đề có thể phát sinh. Hơn nữa, nếu có sự độc quyền như nhà sản xuất máy khai thác Bitcoin ASIC, nhà sản xuất có thể sản xuất máy khai thác trước, khai thác nhiều Mã thông báo nhất, sau đó bán Mã thông báo và đưa số tiền thu được trở lại sản xuất và nghiên cứu và phát triển. sẽ đi trước một vị trí so với những người khác. Vì vậy, đây là nơi mọi người chỉ trích ASIC Thân thiện.
Hai là một số dự án sẽ áp dụng thuật toán khai thác ASIC của các dự án khác (chẳng hạn như máy khai thác Bitcoin), vì vậy đã có một số lượng lớn máy khai thác ASIC khai thác Bitcoin trên thị trường, điều này rất không an toàn cho dự án này. Bởi vì một khi dự án trực tuyến, những người khai thác Bitcoin có thể trực tiếp giảm kích thước của dự án. Miễn là bản thân những người khai thác Bitcoin này có đủ sức mạnh tính toán, thì có thể dễ dàng khởi động một cuộc tấn công 51% vào dự án.
Vì vậy, cách tốt nhất để nói nó làáp dụng một thuật toán mới, cho dù đó là khai thác bằng card đồ họa hay khai thác bằng ASIC Friendly.
Nhưng cũng có một số vấn đề đối với các dự án áp dụng thuật toán mới. Nếu nó sử dụng card đồ họa để khai thác, vì các card đồ họa giống nhau nên tin tặc có thể tấn công nó bằng cách cài đặt phần mềm khai thác. Nếu nó sử dụng máy khai thác ASIC để khai thác, thì máy khai thác ASIC hiện có khó tấn công trực tiếp ở giai đoạn đầu, nhưng điều này có thể gây ra một số vấn đề khác, chẳng hạn như tập trung khai thác.
Hãy lấy Grin làm ví dụ. Thiết kế khai thác của Grin rất thú vị. Nó có hai thuật toán dựa trên Chu kỳ Cuckoo (một bằng chứng khối lượng công việc lý thuyết đồ thị được phát minh bởi John Tromp, mà chúng tôi sẽ giới thiệu trong số tiếp theo của Fork It), và một là chống ASIC (ASIC Resistant, thông qua khai thác card đồ họa, rất khó khai thác bằng ASIC), được gọi là Cuckaroo29; một thuật toán khác thân thiện với ASIC, được gọi là Cuckatoo31+.
Ban đầu, Grin khai thác với một số lượng lớn card đồ họa và để những người khai thác phân phối tiền. Bởi vì Grin áp dụng một thuật toán mới, mặc dù card đồ họa hiện tại có thể chuyển đổi sức mạnh tính toán, nhưng điều đó vẫn còn khó khăn. Đồng thời, Grin không loại trừ ASIC, một số lượng tiền nhất định được khai thác bằng máy khai thác ASIC, theo thời gian, tỷ lệ tiền được khai thác bằng các thuật toán khai thác khác nhau sẽ dần thay đổi.
Nếu card đồ họa giống như lính đánh thuê, thì máy khai thác ASIC giống như Praetorian. Với các máy khai thác ASIC được tối ưu hóa, không thể khai thác Token của các dự án khác, các thiết bị này chỉ có thể khai thác một dự án. Nếu những người khai thác khác muốn tham gia, họ chỉ có thể tham gia bằng cách mua máy khai thác. Từ góc độ này, Grin là một dự án tương đối tốt, mặc dù các công cụ khai thác ASIC có thể có một mức độ tập trung nhất định, nhưng miễn là các công ty khai thác đang khai thác Grin Token, thì họ có động lực để bảo vệ dự án này (vì ngoài ra, chip của họ không phục vụ mục đích nào khác hoặc).
Terry: Vâng, giả sử rằng một thuật toán ASIC mới cho một dự án mới được sản xuất và nhiều người đang khai thác đồng tiền này, những người khai thác không nhất thiết phải sẵn sàng tấn công nó bằng cách thuê sức mạnh tính toán. Mặc dù có thể có lãi trong ngắn hạn, nhưng về lâu dài, nếu đồng tiền không còn giá trị, tất cả máy móc khai thác chỉ là sắt vụn thì tổn thất sẽ còn lớn hơn. Tuy nhiên, những người khai thác sử dụng card đồ họa để khai thác tiền sẽ không xem xét tình huống này, bởi vì ngay cả khi đồng tiền này bị tấn công, những người khai thác vẫn có thể khai thác các đồng tiền khác. Điều này cũng phản ánh lòng trung thành của khai thác ASIC, khác với khai thác card đồ họa.
Vừa rồi chúng tôi cũng đề cập đến khai thác Grin, đây là một thiết kế rất thú vị, lúc đầu, 90% khai thác Grin sử dụng Cuckaroo29 (chống ASIC) và 10% là Cuckatoo31+ (Thân thiện với ASIC). Và tỷ lệ này sẽ thay đổi, phần khai thác ASIC sẽ ngày càng lớn hơn và phần khai thác card đồ họa sẽ ngày càng nhỏ hơn. Sự chuyển đổi như vậy cho thấy Grin trung lập với ASIC, điều này rất phù hợp với quan điểm của chúng tôi.
Tôi đã nghe ý kiến của một nhà sản xuất máy khai thác cao cấp, ông ấy tin rằng miễn là dự án đủ tốt, thì ASICization là điều tất yếu. Chỉ có hai cách để tránh, một là bên dự án đe dọa, chỉ cần nó dám chế tạo ASIC, tôi dám fork và thay đổi thuật toán. Còn một kiểu “ăn gian” nữa, giống như ETH luôn nói rằng sẽ chuyển sang PoS. Tôi không đồng ý với ý kiến "gian lận", nhưng tôi nghĩ rằng vì những người khác rất mỉa mai và hài hước khi nói câu này, nên quan điểm của biểu hiện là miễn là lợi ích đủ lớn, ASIC có thể được thực hiện, cho dù đó là thân thiện hay không thân thiện.
Mặc dù về mặt kỹ thuật, tôi không thể đánh giá liệu tất cả các thuật toán có thể được sử dụng như ASIC hay không, nhưng nếu lợi ích đủ lớn, tôi tin rằng ai đó sẽ thực hiện nghiên cứu ASIC cho dự án này. Theo một số tin đồn mà tôi biết, Zcash, Monero, v.v. thực sự có máy khai thác ASIC, nhưng cộng đồng có thái độ khác nhau đối với máy khai thác ASIC.
Daniel: Đúng vậy, sau khi máy khai thác ASIC xuất hiện trong cộng đồng Monero, đã nhanh chóng đạt được sự đồng thuận và thuật toán đã được chuyển đổi, và máy khai thác ASIC trước đó trở thành đống sắt vụn.
Terry: OK, ở đây chúng tôi cần tuyên bố rằng chúng tôi không đề xuất dự án Grin, ngay cả khi chương trình của chúng tôi đề xuất công nghệ của nó, nhưng giao thức MimbleWimble đằng sau dự án Grin thực sự rất huyền thoại. Ngoài Grin, một triển khai khác của giao thức MimbleWimble là dự án Beam, nhưng nó đã thực hiện một số cái gọi là "cải tiến" trên cơ sở của giao thức gốc. "Cải tiến" này là tốt hay xấu có thể cần được đánh giá bởi thời gian. Ngược lại, tôi cảm thấy Grin là một triển khai cơ bản hơn của MimbleWimble. Ngoài ra, tôi nghe nói rằng một số đội trong nước cũng đang lên kế hoạch triển khai MimbleWimble, điều này có thể gây ra một xu hướng nhỏ.
Pick Time
Daniel: Cuối cùng, lại đến Giờ Chọn yêu thích của chúng tôi. Tôi giới thiệu một bộ phim cho mọi người: "Randian". Tôi vừa dẫn các đồng nghiệp trong bộ phận đi xem, trong nhóm chúng tôi có một số người đã có kinh nghiệm khởi nghiệp, giờ xem lại câu chuyện của các doanh nhân trong phim với tư cách là doanh nhân, chúng tôi vẫn còn nhiều cảm xúc và dư âm. Bạn có thể coi đó là một nhóm nhỏ xây dựng và kể cho đồng nghiệp nghe về những câu chuyện khởi nghiệp của bạn, điều này có thể thú vị hơn chính bộ phim.
Kevin: Tôi giới thiệu một cửa hàng nổi tiếng trực tuyến "Iger is full" cho mọi người. Vợ tôi luôn chú ý đến đồ ăn, cô ấy mua một ít quả hồng từ cửa hàng nổi tiếng trên mạng này, rất ngon. Tài khoản công khai của cửa hàng nổi tiếng trực tuyến này là "Iger đã đầy". (Tất nhiên chúng tôi không được tài trợ)
Terry: Tôi khuyên dùng thẻ điện thoại có tên là Google Fi, nhưng thẻ điện thoại này chỉ có thể mua được ở Hoa Kỳ. Đặc điểm của loại thẻ này là tính phí theo lưu lượng, sau 6G sẽ không tính phí. Chi phí khoảng mười con dao / G, không rẻ ở Trung Quốc. Nhưng đối với những người bạn thường xuyên ra nước ngoài, thẻ này rất thuận tiện, vì nó có thể được sử dụng trên toàn thế giới, bao gồm cả Trung Quốc. Khuyết điểm duy nhất của anh ấy (rất hợp lý ~) là anh ấy có thể truy cập một số trang web "ác quỷ" nước ngoài ở Trung Quốc mà không lên mạng một cách khoa học (cười ác), mọi người phải chú ý.
