- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Privacy Coin Firo nel mezzo di una "guerra di hash" con un aggressore del 51%
Da una prospettiva Proof-of-Work, entrambe le catene sono valide. Quale WIN?
Firo (precedentemente noto come Zcoin) haha subito un attacco del 51% ed è ora in preda a una guerra di hash. Firo raccomanda agli utenti di non effettuare transazioni in questo momento e ha affermato che sta lavorando con exchange e pool per mitigare i danni. Il team ha anche chiesto che tutti i wallet e i masternode vengano aggiornati con un HOT appena rilasciato il prima possibile.
Un attacco del 51% si verifica quando un miner (o più miner) acquisisce più del 50% della potenza di hash di mining della rete e ne prende il controllo.
Il team Firo ha notato per la prima volta l'attacco alle 7 del mattino UTC, secondo Firo Project Steward Reuben Yap. Sebbene l'attacco fosse cessato, ora è di nuovo in corso, poiché l'aggressore cerca di spostare fondi.
Il team Firo ha implementato un blocco sui fondi consolidati dall'aggressore.
"Molti pool sono stati aggiornati e lo stanno rispettando", ha detto Yap. "Ma l'attaccante sta cercando di ottenere i propri blocchi per creare la propria catena, poiché parte dell'ecosistema T è ancora stata aggiornata. L'attaccante sta ancora cercando di rendere la propria catena più lunga della nostra. Una volta che l'ecosistema si aggiornerà con l'ultima versione, questo problema scomparirà. Per ora, stiamo bloccando i fondi e i vettori di attacco mentre attendiamo ulteriori informazioni dagli exchange".
Guerra dell'hashish
Al momento, da una prospettiva Proof-of-Work (PoW), entrambe le catene sono valide. Alla fine, chi ha accumulato più lavoro diventerà la catena della "verità", secondo Yap.
L'attaccante sta cercando di spostare i fondi, che includono transazioni che spostano i loro guadagni illeciti. Altri pool stanno cercando di invalidare quelle transazioni e KEEP bloccate.
Continua a leggere: Privacy Coin Firo lancia il protocollo "Privacy by Default" sulla rete principale
"Ecco perché è una guerra di hash", ha detto Yap. "Il minatore sta estraendo la propria catena e sta cercando di superare la catena legittima".
Quello che è successo
In una e-mail, Yap ha detto a CoinDesk che l'aggressore ha creato una catena stealth che effettuava operazioni di mining in segreto con un hashrate enorme.
"L'hashrate T sembra essere stato preso in prestito dai soliti noti, dato che le Merkle Tree Proofs T sono su NiceHash e T c'è abbastanza hashrate su altri siti per lanciarlo", ha detto Yap. "Inoltre, questa catena non è stata trasmessa, quindi ONE ne era a conoscenza".
Firo ha implementato Merkle Tree Proofs sulla sua rete per il mining egualitario.
Nel frattempo, secondo Yap, l'attaccante stava vendendo enormi quantità di FIRO sul mercato, causando un crash. Fatto questo, hanno esposto la loro catena, che era più lunga. La catena più lunga ha invalidato i depositi effettuati e la catena ha fatto il rollback di oltre 300 blocchi.
L'aggressore ha effettuato diversi depositi dei propri fondi su Binance prima di consolidare la maggior parte dei fondi in un unico indirizzo.
Il team di Firo ha quindi attivato l'interruttore di emergenza Lelantus per impedire che l'indirizzo venisse reso anonimo, una funzione che eraprecedentemente approvato dalla comunità.
"Per essere chiari, non si è trattato di un difetto di Lelantus o di un difetto del codice", ha detto Yap. "Sembra essere un attacco puro del 51% su larga scala. Ciò che è stato interessante è il modello di una quantità enorme di acquisti precedenti e di un grande aumento dei prezzi, e poi di questi dump".
Yap ha detto che la sua azienda sta ancora indagando sul movente dietro l'attacco e non è sicuro se ci sia una correlazione o se i fondi utilizzati per fare l'attacco double-spend siano stati ottenuti durante la fase preparatoria. Per portare a termine un double-spend di questa portata, l'attaccante avrebbe dovuto aver acquisito ingenti quantità di FIRO in modo legittimo.
Lucchetti a catena su Firo
Firo era a poche settimane dall'implementazione dei chainlock, un livello di convalida secondario che avrebbe protetto la sua catena utilizzando i suoi masternode per "controllare ogni blocco in modo da ottenere una finalità immediata alla conferma del blocco", ha affermato Yap.
Una volta attivati i chainlock, l'attaccante avrebbe bisogno di più del 50% di controllo di tutti i masternode oltre al 51% dell'hashrate di mining. Oltre a fornire un livello secondario di protezione, i chainlock aumenteranno drasticamente anche i costi dell'attacco.
Continua a leggere: I sostenitori della moneta Privacy perseverano nonostante le molteplici cancellazioni degli exchange Cripto
I lucchetti a catena sono già attivi sulla testnet Firo.
"Quindi i tempi e il modo in cui l'attaccante ha agito sono molto sospetti e T sembrano essere del tutto orientati al profitto", ha detto Yap. "Soprattutto se si considera che MTP è attivo sulla nostra catena da molto tempo e sono passati diversi mesi dal primo dimezzamento".
Il prezzo della moneta Privacy è cadutocirca il 17% nelle ultime 24 ore.
Aggiornamento: 20 gennaio 2021, 18:15 UTC:Questo articolo è stato aggiornato con nuove informazioni da Reuben Yap in merito alla natura dell'attacco.
Benjamin Powers
Powers è un reporter tecnologico presso Grid. In precedenza, è stato reporter Privacy presso CoinDesk , dove si è concentrato su dati e Privacy finanziaria, sicurezza delle informazioni e identità digitale. Il suo lavoro è stato presentato sul Wall Street Journal, Daily Beast, Rolling Stone e New Republic, tra gli altri. Possiede Bitcoin.
