如何对零确认交易进行双花攻击,ShapeShift等躺枪

互联网 2015-07-16 14:16:00

double-spending

最近,我以黑帽[1]的身份,针对接受零确认交易的几个fools进行了双花攻击,并取得了大量的利润。而现在,我将以白帽的身份,对大家进行一次警示。整个攻击的策略其实很简单:

TX1(交易输出1):针对商家, 尘额/低交易费/重用地址/大体积/等等类型的TX ,任何矿工们不常接受的交易。

TX2(交易输出2):当商家放弃有价值的交易时,正常的tx不会引发垃圾交易保护(spam protections)。(迈克·赫恩的Bitcoin XT的一个节点将用于中继转发双花交易)

成功的案例:tx1支付Shapeshift.io  6uBTC , 这并非是在(后)赫恩中继少量规则(post-Hearn-relay-drop)下的尘额交易,而是一笔在(前)赫恩中继少量规则(pre-Hearn-relay-drop)下的尘额交易, 随后tx2不进行输出交易,拒绝对Shapeshift.io进行支付。包括鱼池(F2Pool)、Eligius、国池(BTCChina)、蚁池(AntPool )等在内的所有矿工,因为被v0.11.0推荐,又恢复成赫恩的10倍(relay fee drop) ,然后这些矿工会发布记录,并接受这些双花交易。本周Shapeshift.io在多笔txs交易中的损失达到了3BTC。(他们已不再接受零确认交易)

成功的案例#2: tx1以(后)赫恩中继少量(post-Hearn-relay drop)交易费进行输出交易 ,随后tx2给出更高的交易费。tx1这种愚蠢的低费用txs很显然没人去处理,因此等待一个矿工去处理tx2。买少量的红迪金币(reddit gold),断开Coinbase (译者注:红迪网通过Coinbase的系统接受比特币支付红迪金币),老实说,我很惊讶,红迪网在这种“愚蠢的金币”出现交易输出逆转问题之后,居然没有取消它们。(Coinbase会为这些txs进行担保么?)此外,我还发现多个比特币ATM机容易受到这种攻击。

在这一点上,BitPay就做得比较到位,当tx发生逆转时,正确地通知了商户。

总之,每一个基于零确认交易的目标都是脆弱的,很容易就因一些平凡的攻击而造成损失。也不需要什么RBF费用替代方案(注意,不是RBL哦),就能做到这一点,这只是矿工政策的正常变化。Shapeshift 声称使用了Blockcypher所提供的超复杂的网络女巫攻击检测系统(Network Sybil Attacking Monitoring),但是中继节点并不等于矿工政策。

好好考虑下我的警告吧!我帽子的颜色白色还是占多的(我是好人),并且我的水平在这个圈子里根本排不上号。

该怎么办?用户:听专家的,别玩什么零确认了。 黑帽:赚钱去!

对此,ShapeShift创始人Erik Voorhees在红迪网给出了他的回复:

我可以证实,双花问题确实在我们身上发生了,我们会让零确认系统更好的,并且我们将很快重新启用它。对于双花者们,感谢您的提醒,也希望社区能从中学到些什么。

----

原文:https://www.mail-archive.com/[email protected]/msg00500.html
作者:simongreen— via bitcoin-dev
编译:洒脱喜
责编:洒脱喜
稿源(译):资讯

注释 (↵ returns to text)
  1. 译者注:在黑客的世界中,黑帽和白帽的称呼分别代表两种对立的角色, 可以分别理解为以网络信息牟利的恶棍,和保护网络安全的英雄。↵

相关资讯Relevent