OKEx reagerer på Ethereum Classic 51% -angreb, afslører sit hot Wallet-system – hændelsesrapport

Tidligere denne måned oplevede Ethereum Classic (ETC) to separate 51% -angreb, der forårsagede forvirring i ETC-samfundet og rejste spørgsmål i branchen omkring netværkssikkerheden.

Under det første angreb, den 1. august, brugte angriberen (e) OKEx til at udføre flere ETC-handler. Den ETC, som angriberen (e) handlede på OKEx, blev ugyldig, da angriberen (e) opnåede et dobbeltforbrug på Ethereum Classic-netværket. Den mistede ETC blev fuldt ud tilbagebetalt af OKEx – ligesom børsens brugerbeskyttelsespolitik i sådanne tilfælde – hvilket resulterede i intet tab for brugerne.

Efter den første hændelse stoppede OKEx straks indskud og udbetalinger af ETC. Dette sikrede, at OKEx-brugere og udvekslingen ikke blev påvirket i det andet angreb på netværket, der fandt sted den 6. august. OKEx har suspenderet ETC-indskud og udbetalinger, indtil netværket anses for at være stabilt igen. Børsen planlægger også at øge bekræftelsestiden for ETC-indskud og udbetalinger i overensstemmelse hermed for at undgå lignende hændelser i fremtiden.

Efter en dyb undersøgelse af arten af ​​angrebene og OKEx’s reaktion på dem har udvekslingen oprettet denne detaljerede hændelsesrapport for at dele med samfundet, hvad der præcist skete, og hvordan OKEx reagerede for at forhindre tab for brugere.

Hvad er et 51% angreb og dobbeltforbrug?

I proof-of-work-blokeringer, som Bitcoin- eller Ethereum Classic-netværk, er de minearbejdere, der giver størstedelen (>50%) af minekraften har brug for at arbejde decentralt, for at blockchainens kernefunktioner kan fungere som forventet. Hvis en enkelt ondsindet minearbejder eller gruppe af minearbejdere skulle få kontrol over mere end 50% af minekraften på netværket – i et såkaldt 51% -angreb – ville de være i stand til at ændre historiske blokke og vende transaktioner, som de sat i gang.

Angriberen (e) kunne således oprette en ny kæde af transaktioner, der stammer fra den ændrede blok i en proces, der ellers er kendt som en “kædereorganisering." Hvis blockchain manipuleres på denne måde, kan kryptokurrency i det væsentlige duplikeres i det, der er kendt som en "dobbelt-spend."

På en meget robust, decentraliseret blockchain med en betydelig hash-hastighed (som Bitcoin), er denne type angreb blevet betragtet næsten umulig, på grund af de uoverkommelige omkostninger ved en sådan indsats. Men blockchains med lavere hashhastigheder, som Ethereum Classic, er mere sårbare over for sådanne angreb.

Hvad skete der med Ethereum Classic-netværket, og hvordan var OKEx involveret?

For at give fuld gennemsigtighed omkring det første Ethereum Classic-angreb – hvorunder angriberne handlet på OKEx – har børsen dokumenteret processen i detaljer nedenfor.

Forberedelse til angrebet: ZEC-ETC-handel

I henhold til OKEx’s resultater registrerede angriberen (e) fra 26. juni til 9. juli 2020 fem konti som forberedelse til dobbeltudgifts-ETC. Alle fem konti, der er sendt gennem OKExs Know Your Customer-protokoller, overføres til platformens andet og tredje KYC-niveau, hvilket giver mulighed for øgede udbetalingsgrænser.

Konti registreret af Ethereum Classic-angriber (e), der forbereder sig på at dobbeltbruge ETC. Kilde: OKEx


Fra 30. juli til 31. juli 2020 deponerede de fem nyregistrerede konti 68.230,02 ZEC på OKEx i flere transaktioner.

ZEC-indskud foretaget til OKEx af Ethereum Classic-angriberne. Kilde: OKEx

Den 31. juli udvekslede angriberen (rne) den fulde sum af deponeret ZEC til ETC på OKEx’s spotmarked.

ETC trukket tilbage fra OKEx til eksterne tegnebøger

Derefter trak angriberen (e) den nyligt købte ETC fra OKEx til flere eksterne ETC-adresser og trak i alt 807.260 ETC tilbage – til en værdi af ca. $ 5,6 millioner på det tidspunkt.

ETC købt på OKEx og trukket tilbage til eksterne tegnebøger af angriberen (e). Kilde: OKEx

Det første 51% angreb og dobbeltforbrug

Nedenfor er en visuel gengivelse af, hvordan angrebet den 31. juli – august. 1 fandt sted leveret af community-entusiaster og verificeret af OKEx.

On-chain-proces af det indledende 51% -angreb den 1. august. Kilde: samfundsentusiaster

Den 31. juli, efter at have handlet ZEC for ETC på OKEx og derefter trukket ETC ud til eksterne adresser, begyndte angriberen (e) at angribe 51% af Ethereum Classic’s blockchain fuldt ud. Hele operationen kan opdeles i tre faser: 1) oprettelsen af ​​en "skygge kæde" eller en hemmelig, alternativ kæde til ETCs mainnet, 2) det faktiske dobbeltforbrug og 3) den dybe kædereorganisering, der resulterede i tab for OKEx.

Oprettelse af en skygge kæde

Den 31. juli begyndte angriberen (e) – efter at have købt tilstrækkelig hashrate til at få majoritetskontrol over ETC-netværket – at udvinde blokke på Ethereum Classic-netværket fra blok 10904146, som blev udvundet kl. 16:36:07 UTC. Angriberen (s) udsendte ikke de nyminerede blokke til andre noder, hvilket skabte en såkaldt skygge kæde, som kun angriberen (s) vidste om.

Da skyggekæden blev initieret, omfattede den 807.260 ETC, som angriberen (e) tidligere havde købt på OKEx og trukket tilbage til eksterne adresser. Så på dette tidspunkt var transaktionshistorikken på både ETC-mainnet og på den hemmelige ETC-skyggekæde den samme.

Dobbeltforbrug

Angriberen (e) deponerede derefter 807.260 ETC tilbage til OKEx igen, en transaktion, der blev bekræftet på ETC-mainnet. Imidlertid manipulerede angriberen (e) den samme transaktion på skyggekæden, hvilket gjorde destinationen for 807.260 ETC til en anden skygge kædeadresse i stedet for en adresse på OKEx.

Konklusionen af ​​denne proces var, at angriberne med succes gennemførte et dobbeltforbrug: 807,260 ETC blev begge flyttet til OKEx på ETC-mainnet og forblev på den anden tegnebogadresse i ETC-skyggekæden.

Omorganisering af dyb kæde

Angriberen (e) handlede derefter mainnet ETC på OKEx for 78.941.356 ZEC, igen via spothandel. De trak derefter ZEC tilbage til flere eksterne adresser (se nedenfor).

ZEC trak sig tilbage fra OKEx til flere adresser af angriberen (e). Kilde: OKEx

Når ZEC blev trukket tilbage fra OKEx, og transaktionerne blev bekræftet, udsendte angriberne 3.615 ETC-skyggekædeblokke til ETC-mainnet. Disse skyggekædeblokke inkluderede transaktionen på 807.260 ETC, der var blevet sendt til angriberens (e) personlige adresse, ikke transaktionen sendt til en OKEx-adresse.

Fordi angriberen (e) havde størstedelen af ​​ETC-hashkraften på det tidspunkt, var de i stand til at udvinde nye blokke hurtigt, og skyggekæden havde en højde på 10907761, hvilket var længere end ETC-mainnet.

Efter hvad der syntes at være ineffektiv kommunikation med andre deltagere i det større kryptosamfund – inklusive udvekslinger som OKEx, tegnebøger og ETC-minearbejdere – tog ETC-samfundet på dette tidspunkt beslutningen om at gå over til minedrift af den nu udsendte skyggekæde, da det var længere end den oprindelige mainnet.

Dette forårsagede direkte, at ETC på OKEx, at angriberen havde handlet for ZEC, blev rullet tilbage. På denne måde gennemførte angriberen (rne) det første 51% angreb.

OKExs svar og de næste trin

Som et resultat af det dobbelte forbrug udført af angriberen (rne) led OKEx et tab på ca. 5,6 millioner dollars i ETC, da denne ETC blev rullet tilbage i forvirringen omkring eksistensen af ​​to konkurrerende ETC-kæder. Tabet blev fuldt ud båret af OKEx i henhold til dets brugerbeskyttelsespolitik og medførte ikke noget tab for platformens brugere. Den ETC, som brugerne har deponeret på OKEx, forbliver sikker. 

OKExs svar på angrebene mod Ethereum Classic kan opdeles i to faser: det øjeblikkelige svar og det langsigtede svar. Med hensyn til dets øjeblikkelige svar godtgjorde OKEx igen forhandlere, der havde den tilbagekaldte ETC, for at sikre, at ingen brugerfonde blev påvirket. Børsen suspenderede også indskud og udbetalinger af ETC for at forhindre yderligere tab som nævnt ovenfor.

I andre proaktive øjeblikkelige trin har OKEx også sortlistet de adresser, som børsen identificerede som brugt af angriberen (e). Børsen har også suspenderet de fem konti, der er forbundet med angrebet for at forhindre yderligere hændelser.

Med hensyn til mere langsigtede svar vil OKEx fortsat uafhængigt undersøge de fem konti, der er forbundet med ETC-angrebet.

OKEx planlægger også at øge bekræftelsestiderne for ETC-indskud og udbetalinger i fremtiden for at garantere en mere sikker og jævn handelsoplevelse for sine brugere.

Derudover – i betragtning af OKEx’s ansvar for at beskytte brugere mod lignende hændelser, der truer deres pengesikkerhed – vil børsen overveje at fjerne ETC i afventning af resultaterne af Ethereum Classic-samfundets arbejde for at forbedre sikkerheden i sin kæde.

Hvorfor OKEx?

Efter den første hændelse og forvirring i medierne – som i nogle tilfælde først rapporteret angrebet som en ulykke efter ETC-udvikleres ledelse – rapporter dukkede op om, at OKEx-tegnebøger havde været involveret. Som OKEx har præciseret i ovenstående rapport, var børsen kun involveret i, at angriberen (rne) brugte børsen til at købe og handle ETC.

Af hensyn til hvorfor angriberen (e) især valgte OKEx til at købe og handle deres ETC, er den mest sandsynlige årsag likviditet. OKEx leverer fremragende ETC-likviditet med nogle af de største ETC-transaktionsvolumener i branchen. Dette betyder bare, at angriberen sandsynligvis beregnet, at de relativt let og hurtigt kunne handle store mængder ETC på OKEx.

OKEx afslører sit hot wallet-system

OKEx’s mission er først og fremmest at fungere som en gennemsigtig og pålidelig blockchain-servicevirksomhed, der giver brugerne sikre og forskellige digitale handelstjenester. Børsen delte tidligere sit koldt tegnebogsystem og afslørede, at 95% af brugernes midler er gemt i kolde tegnebøger.

Efter hændelsen med Ethereum Classic har børsen besluttet også at afsløre sit hot wallet-system for at give brugerne og det bredere kryptosamfund mere gennemsigtighed i, hvordan midler gemmes og overføres på OKEx.

Ved at implementere sine online- og semi-offline risikostyringssystemer, semi-offline multisignature-tjenester, big data-risikostyringssystemer og andre beskyttelsesmekanismer har OKExs hot wallet-system kørt stabilt og problemfrit i årevis. Nedenfor er en detaljeret skildring af, hvordan hot wallet-systemet fungerer, og beskrivelser af både ind- og udbetalingsprocesser.

OKEx's hot wallet-systemOKEx’s hot wallet-system. Kilde: OKEx.

Indbetalingsproces

OKEx’s hot wallet sporer alle transaktioner på blockchain via Blockchain Gateway Service. Når systemet registrerer en transaktion, der inkluderer OKEx-adresser, videresender den den til Vault System, hvilken registrerer transaktionen i en sikker database og sender brugerens depositumoplysninger til OKEx’s online risikostyringssystem for at kontrollere gyldigheden af ​​adressen.

For transaktioner, der deponeres på OKEx, kontrollerer online risikostyringssystemet derefter gyldigheden af ​​midlerne samt indbetalingsfrekvens og beløb.

Hvis indbetalingstransaktionen ikke gennemfører systemets risikokontrolkontrol, forsinkes finansieringen til den givne brugers OKEx-konto af Treasury Service. Hvis transaktionen består alle disse kontroller, krediteres brugerens konto i næsten realtid.

Tilbagetrækningsproces

Med hensyn til udbetalinger fra OKEx kontrollerer Online Risk Management System udbetalingsfrekvensen samt for abnormiteter i fortjeneste og kontoadfærd.

De tilbagetrækningstransaktioner, der gennemgår ovenstående kontrol af Online Risikostyringssystem, sendes til Vault-systemet. Dette system opretter derefter automatisk en usigneret transaktion. Denne transaktion sendes derefter til Underskrift Opgave og derefter videregivet til Semi-offline multisig scenen via en særlig netværkskommunikationsprotokol til underskrifter.

Denne proces er ikke en almindelig TCP / IP-kommunikationsprotokol. Vi definerer denne kommunikation som en semi-offline signaturtjeneste, hvor det praktisk talt er umuligt for en hacker at få den private nøgle på en semi-offline server via et online angreb. På den anden side kan semi-offline serverne ikke kompromitteres, selvom de angribes fysisk, da den private nøgle er gemt i serverens RAM, hvilket gør det umuligt for hackere at få adgang.

OKExs hot wallet-system har også et andet lag af risikostyring: Semi-offline risikostyring. Dette andet system undersøger også den usignerede transaktion for at se, om dens frekvens eller beløb er unormalt, i henhold til systemets regelmæssigt opdaterede database.

Først når den pågældende usignerede transaktion passerer alle Semi-offline risikostyringskontrol, signeres den (multisig) og returneres til Vault System. Derefter vil den nu underskrevne transaktion blive sendt til både Treasury Service og Blockchain Gateway Service, der skal sendes til det relevante blockchain-netværk.

Hvis en usigneret transaktion mislykkes nogen risikokontrol, vil Semi-offline Multisig-scenen forsinke / nægte at underskrive transaktionen og sende en rapport til Online Risk Management System.

Via ovenstående processer og protokoller er OKEx hot wallet-systemet i stand til at suspendere store tilbagetrækninger fra ondsindede brugere inden for en kort tidsperiode og forhindrer platformen i at opleve online systemangreb.

En kombination af ovenstående kontroller via OKExs Online- og Semi-Offline Risikostyringssystemer er i de fleste tilfælde i stand til med held at hindre alle onlineangreb. I tilfælde af ETC 51% angreb fungerede systemet som designet, da sikkerhedsbruddet skete på siden af ​​Ethereum Classic blockchain.

Ser fremad: Brugerbeskyttelse og et sikkert blockchain-økosystem

Blockchain-industrien udvikler sig i et relativt hurtigt tempo, hvor den samlede markedsværdi for alle kryptoaktiver overstiger 360 milliarder dollars, 12. august. Sikkerhedsspørgsmål i det nye rum har naturligvis ledsaget branchen, når den vokser. Disse historiske hændelser har vist samfundet, at blockchain-baseret infrastruktur, som al teknologi, har brug for ensartet opgradering og optimering for at fungere korrekt og sikkert for deres brugere.

EN rapport fra USA’s Federal Trade Commission i januar erklærede, at de samlede tab på grund af svig i traditionel finansiering udgjorde mere end $ 1,9 mia. sidste år, op fra mere end 1,48 mia. $ i 2018 – en stigning på 28%. Da krypto stadig er meget en spirende industri, tager OKEx disse tidlige, relativt små hændelser meget seriøst og ser dem også som en mulighed for at lære, forbedre sine systemer og hjælpe med at skubbe branchen fremad.

Ser man især på de nylige Ethereum Classic-hændelser, er det tydeligt, at dette brud i blockchains sikre funktion skyldtes et almindeligt problem med PoW-blockchains, der har lav global hashkraft. Disse netværk er uundgåeligt sårbare over for 51% -angreb, da det er relativt billigt for en minearbejder eller en gruppe minearbejdere at få kontrol over netværkets hashkraft. Dette er bestemt ikke begrænset til Ethereum Classic, som oplevede en lignende angreb bare sidste år. Andre blockchains, såsom Bitcoin Gold (BTG), har tidligere været udsat for sådanne angreb.

Selvom disse typer angreb er et brancheproblem, der skal løses af holdene og samfundene bag hver berørt protokol, mener OKEx, at udveksling af digitale aktiver spiller en vigtig rolle i at beskytte brugernes aktiver i denne type hændelser.

OKEx stræber efter at levere en holistisk handelsplatform med flere aktiver, samtidig med at den beskytter brugere mod sårbarheder, der kan opstå i situationer uden for dens kontrol. Børsen vil fortsat gøre sit bedste for at sikre brugernes midler, forbedre dets sikkerhedssystemer og levere stabile og sikre handelstjenester til alle brugere.

Følg OKEx

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map