Compartilhe este artigo

Moeda de Política de Privacidade Firo em meio à 'guerra de hash' com invasor de 51%

De uma perspectiva de Proof-of-Work, ambas as cadeias são válidas. Qual delas WIN?

Firo (anteriormente conhecido como Zcoin) temsofreu um ataque de 51% e agora está no meio de uma guerra de hash. A Firo recomenda que os usuários não façam transações neste momento e disse que está trabalhando com exchanges e pools para mitigar os danos. A equipe também pediu que todas as carteiras e masternodes sejam atualizados com um HOT fix recém-lançado o mais rápido possível.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

Um ataque de 51% ocorre quando um minerador (ou mineradores) adquire mais de 50% do poder de hash de mineração da rede e assume o controle da rede.

A equipe Firo notou o ataque pela primeira vez às 7h UTC, de acordo com o Firo Project Steward Reuben Yap. Embora o ataque tenha cessado, ele está em andamento novamente enquanto o invasor tenta movimentar fundos.

A equipe Firo implementou um bloqueio nos fundos consolidados pelo invasor.

“Muitos dos pools foram atualizados e estão respeitando isso”, disse Yap. “Mas o invasor está tentando obter seus próprios blocos para fazer sua própria cadeia, já que parte do ecossistema ainda T foi atualizada. O invasor ainda está tentando tornar sua cadeia maior que a nossa. Assim que o ecossistema for atualizado com a versão mais recente, esse problema desaparecerá. Por enquanto, estamos bloqueando os fundos e vetores de ataque enquanto aguardamos mais informações das exchanges.”

Guerra de Hash

No momento, de uma perspectiva de Prova de Trabalho (PoW), ambas as cadeias são válidas. Eventualmente, quem tiver mais trabalho acumulado, se tornará a cadeia da "verdade", de acordo com Yap.

O invasor está tentando mover os fundos, o que inclui transações que movem seus ganhos ilícitos. Outros pools estão tentando invalidar essas transações e KEEP -las bloqueadas.

Leia Mais: Moeda de Política de Privacidade Firo lança protocolo ' Política de Privacidade por padrão' na Mainnet

“Então é por isso que é uma guerra de hash”, disse Yap. “O minerador está minerando sua própria cadeia e tentando ultrapassar a cadeia legítima.”

O que aconteceu

Em um e-mail, Yap disse ao CoinDesk que o invasor criou uma cadeia furtiva que estava minerando secretamente com uma grande quantidade de hashrate.

“O hashrate T parece ter sido alugado dos suspeitos de sempre, já que Merkle Tree Proofs T está no NiceHash e T há hashrate suficiente em outros sites para lançá-lo”, disse Yap. “Além disso, essa cadeia não foi transmitida, então ONE estava ciente disso.”

A Firo implementou Merkle Tree Proofs em sua rede para mineração igualitária.

Enquanto isso, de acordo com Yap, o invasor estava vendendo grandes quantidades de FIRO no mercado, causando uma queda. Uma vez feito isso, eles expuseram sua cadeia – que era mais longa. A cadeia mais longa invalidou os depósitos que eles fizeram, e a cadeia reverteu mais de 300 blocos.

O invasor fez vários depósitos de seus fundos na Binance antes de consolidar a grande maioria dos fundos em um único endereço.

A equipe Firo então ativou o interruptor de emergência Lelantus para evitar que o endereço fosse anonimizado, uma função que erapreviamente aprovado pela comunidade.

“Para ser claro, isso não foi uma falha da Lelantus ou uma falha de código”, disse Yap. “Parece ser um ataque puro de 51% em larga escala. O que foi interessante é o padrão de uma quantidade massiva de compras anteriores e uma grande alta de preços, e então esses dumps.”

Yap disse que sua empresa ainda está investigando o motivo por trás do ataque e não tem certeza se há uma correlação ou se os fundos usados para fazer o ataque de gasto duplo foram obtidos durante a preparação. Para realizar um gasto duplo dessa magnitude, o invasor teria que ter adquirido quantias significativas de FIRO legitimamente.

Cadeados em Firo

A Firo estava a semanas de implementar chainlocks, uma camada de validação secundária que teria protegido sua cadeia usando seus masternodes para "fazer checkpoint em cada bloco para que você obtenha finalidade instantânea após a confirmação do bloco", disse Yap.

Uma vez que os chainlocks são ativados, o invasor precisaria de mais de 50% de controle de todos os masternodes além de 51% do hashrate de mineração. Além de fornecer uma camada secundária de proteção, os chainlocks também aumentarão drasticamente os custos do ataque.

Leia Mais: Defensores da moeda de Política de Privacidade perseveram em meio a várias exclusões de exchanges de Cripto

Os Chainlocks já estão disponíveis na rede de testes da Firo.

“Então o momento e a maneira como o invasor trabalhou são muito suspeitos e T parecem ser totalmente voltados para o lucro”, disse Yap. “Especialmente quando se considera que o MTP está ativo em nossa cadeia há muito tempo e vários meses se passaram desde o primeiro halving.”

O preço da moeda da Política de Privacidade tem derrubadocerca de 17% nas últimas 24 horas.

Atualização: 20 de janeiro de 2021, 18:15 UTC:Este artigo foi atualizado com novas informações de Reuben Yap sobre a natureza do ataque.

Benjamin Powers

Powers é um repórter de tecnologia na Grid. Anteriormente, ele foi repórter de Política de Privacidade na CoinDesk , onde se concentrou em Política de Privacidade financeira e de dados, segurança da informação e identidade digital. Seu trabalho foi destaque no Wall Street Journal, Daily Beast, Rolling Stone e New Republic, entre outros. Ele é dono de Bitcoin.

Benjamin Powers