Partager cet article

La Politique de confidentialité Firo au cœur d'une « guerre de hachage » avec un attaquant à 51 %

Du point de vue de la preuve de travail, les deux chaînes sont valides. Laquelle l' WIN?

Firo (anciennement connu sous le nom de Zcoin) aa subi une attaque à 51 % et est actuellement en proie à une guerre de hachage. Firo recommande aux utilisateurs de ne pas effectuer de transactions pour le moment et indique travailler avec les plateformes d'échange et les pools pour limiter les dégâts. L'équipe a également demandé que tous les portefeuilles et masternodes soient mis à jour avec un HOT récent dès que possible.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters

Une attaque à 51 % se produit lorsqu'un mineur (ou des mineurs) acquiert plus de 50 % de la puissance de hachage minière du réseau et prend le contrôle du réseau.

L'équipe Firo a détecté l'attaque pour la première fois à 7 h UTC, selon Reuben Yap, responsable du projet Firo. Bien que l'attaque ait cessé, elle est désormais en cours, l'attaquant tentant de transférer des fonds.

L'équipe Firo a mis en place un blocage sur les fonds consolidés par l'attaquant.

« De nombreux pools ont été mis à jour et respectent la mise à jour », a déclaré Yap. « Mais l'attaquant tente d'introduire ses propres blocs pour créer sa propre chaîne, car certains éléments de l'écosystème n'ont T encore été mis à jour. Il tente toujours d'allonger sa chaîne par rapport à la nôtre. Une fois que l'écosystème sera mis à jour avec la dernière version, ce problème disparaîtra. Pour l'instant, nous bloquons les fonds et les vecteurs d'attaque en attendant de plus amples informations de la part des plateformes d'échange. »

Guerre de hachage

Actuellement, du point de vue de la preuve de travail (PoW), les deux chaînes sont valides. Selon Yap, celui qui aura accumulé le plus de travail deviendra finalement la chaîne de la « vérité ».

L'attaquant tente de transférer les fonds, notamment par le biais de transactions visant à transférer ses gains mal acquis. D'autres pools tentent d'invalider ces transactions et de les KEEP verrouillées.

Sur le même sujet : Firo lance le protocole « Politique de confidentialité by Default » sur Mainnet

« C'est pour ça qu'il y a une guerre de hachage », explique Yap. « Le mineur exploite sa propre chaîne et tente de prendre le dessus sur la chaîne légitime. »

Ce qui s'est passé

Dans un e-mail, Yap a déclaré à CoinDesk que l'attaquant avait créé une chaîne furtive qui exploitait secrètement une énorme quantité de hashrate.

« Le taux de hachage ne semble T avoir été loué aux suspects habituels, car les preuves Merkle Tree ne sont T sur NiceHash et le taux de hachage sur les autres sites est T pour le lancer », a déclaré Yap. « De plus, cette chaîne n'était pas diffusée, donc ONE n'en avait connaissance. »

Firo a implémenté Merkle Tree Proofs sur son réseau pour une exploitation minière égalitaire.

Pendant ce temps, selon Yap, l'attaquant vendait d'énormes quantités de FIRO sur le marché, provoquant un crash. Une fois cela fait, il a exposé sa chaîne, qui était plus longue. Cette chaîne plus longue a invalidé les dépôts effectués et a annulé plus de 300 blocs.

L'attaquant a effectué plusieurs dépôts de ses fonds sur Binance avant de consolider la grande majorité des fonds en une seule adresse.

L'équipe Firo a ensuite activé l'interrupteur d'urgence Lelantus pour empêcher l'anonymisation de l'adresse, une fonction qui étaitpréalablement approuvé par la communauté.

« Pour être clair, il ne s'agissait pas d'une faille de Lelantus ni d'un défaut de code », a déclaré Yap. « Il semble s'agir d'une attaque à 51 % à grande échelle. Ce qui est intéressant, c'est le schéma : un volume d'achats massif au préalable, une forte hausse des prix, puis ces vidages. »

Yap a déclaré que son entreprise enquêtait toujours sur le mobile de l'attaque et ne savait pas s'il y avait un lien ou si les fonds utilisés pour cette double dépense avaient été obtenus pendant la préparation. Pour réussir une double dépense d'une telle ampleur, l'attaquant aurait dû acquérir d'importantes sommes de FIRO de manière légale.

Chainlocks sur Firo

Firo était à quelques semaines du déploiement de chainlocks, une couche de validation secondaire qui aurait sécurisé sa chaîne en utilisant ses masternodes pour « vérifier chaque bloc afin d'obtenir une finalité instantanée lors de la confirmation du bloc », a déclaré Yap.

Une fois les verrous activés, l'attaquant aurait besoin de contrôler plus de 50 % de tous les masternodes, en plus de 51 % du taux de hachage du minage. En plus d'offrir une couche de protection secondaire, les verrous augmentent considérablement le coût de l'attaque.

Sur le même sujet : Les défenseurs de la Politique de confidentialité des cryptomonnaies persistent malgré les radiations de plusieurs plateformes d'échange de Crypto.

Les Chainlocks sont déjà en ligne sur le testnet Firo.

« Le timing et la manière dont l'attaquant a agi sont donc très suspects et ne semblent T entièrement axés sur le profit », a déclaré Yap. « Surtout si l'on considère que MTP est actif sur notre chaîne depuis longtemps et que plusieurs mois se sont écoulés depuis le premier halving. »

Le prix de la pièce de Politique de confidentialité a abandonnéenviron 17% au cours des dernières 24 heures.

Mise à jour : 20 janvier 2021, 18 h 15 UTC :Cet article a été mis à jour avec de nouvelles informations de Reuben Yap concernant la nature de l'attaque.

Benjamin Powers

Powers est journaliste spécialisé dans les technologies chez Grid. Auparavant, il était journaliste Politique de confidentialité chez CoinDesk , où il se concentrait sur la Politique de confidentialité des données et des finances, la sécurité de l'information et l'identité numérique. Ses travaux ont été publiés dans le Wall Street Journal, le Daily Beast, Rolling Stone et le New Republic, entre autres. Il possède des Bitcoin.

Benjamin Powers