Privacy Coin Firo giữa ‘Hash War’ với 51% kẻ tấn công

0
1158

Từ góc độ Proof-of-Work, cả hai chuỗi đều hợp lệ. Cái nào sẽ thắng?Chuỗi nào sẽ chiến thắng trong cuộc chiến băm Firo?(Charles Taylor / iStock / Getty Images Plus)

Privacy Coin Firo giữa ‘Hash War’ với 51% kẻ tấn công

Firo (trước đây được gọi là Zcoin) đã trải qua cuộc tấn công 51% và hiện đang ở trong cuộc chiến băm. Firo khuyến cáo người dùng không nên thực hiện giao dịch vào thời điểm này và cho biết họ đang làm việc với các sàn giao dịch và nhóm để giảm thiểu thiệt hại. Nhóm cũng đã yêu cầu tất cả các ví và masternode phải được nâng cấp với bản sửa lỗi nóng mới được phát hành càng sớm càng tốt.

Cuộc tấn công 51% xảy ra khi một thợ đào (hoặc các thợ đào) có được hơn 50% sức mạnh băm khai thác của mạng và nắm quyền kiểm soát mạng.

Nhóm Firo lần đầu tiên nhận thấy cuộc tấn công vào lúc 7 giờ sáng UTC, theo Firo Project Steward Reuben Yap. Trong khi cuộc tấn công đã dừng lại, nó hiện đang được tiến hành trở lại khi kẻ tấn công cố gắng chuyển tiền. 

Nhóm Firo đã thực hiện chặn số tiền mà kẻ tấn công tích lũy được. 

Yap nói: “Nhiều hồ bơi đã cập nhật và đang tôn trọng nó. “Nhưng kẻ tấn công đang cố gắng đưa các khối của riêng họ vào để tạo chuỗi của riêng họ, vì một số hệ sinh thái chưa được cập nhật. Kẻ tấn công vẫn đang cố gắng làm cho chuỗi của họ dài hơn của chúng ta. Sau khi hệ sinh thái cập nhật với bản phát hành mới nhất, vấn đề này sẽ biến mất. Hiện tại, chúng tôi đang khóa các khoản tiền và các vectơ tấn công khi chúng tôi chờ đợi thêm thông tin từ các sàn giao dịch. ”

Chiến tranh băm

Hiện tại, từ góc độ Proof-of-Work (PoW), cả hai chuỗi đều hợp lệ. Cuối cùng, bất cứ ai có nhiều công việc tích lũy nhất, sẽ trở thành chuỗi “sự thật”, theo Yap. 

Kẻ tấn công đang cố gắng di chuyển các khoản tiền, bao gồm các giao dịch làm di chuyển số tiền thu được bất chính của họ. Các nhóm khác đang cố gắng vô hiệu hóa các giao dịch đó và giữ chúng bị khóa. Đọc thêm : Privacy Coin Firo ra mắt Giao thức ‘Bảo mật theo Mặc định’ trên Mainnet

“Vì vậy, đó là lý do tại sao nó là một cuộc chiến băm,” Yap nói. “Người khai thác đang khai thác chuỗi của riêng họ và cố gắng vượt qua chuỗi hợp pháp.”

Chuyện gì đã xảy ra

Trong một email, Yap nói với CoinDesk rằng kẻ tấn công đã tạo ra một chuỗi tàng hình đang khai thác bí mật với một lượng lớn hashrate. 

“Tỷ lệ băm dường như không được thuê từ những kẻ tình nghi thông thường, vì Merkle Tree Proofs không có trên NiceHash và không có đủ băm trên các trang web khác để khởi chạy nó,” Yap nói. “Ngoài ra, chuỗi này không được phát sóng nên không ai biết về nó.”

Firo đã triển khai Merkle Tree Proofs trên mạng của mình để khai thác theo chủ nghĩa quân bình.

Trong khi đó, theo Yap, kẻ tấn công đang bán một lượng lớn FIRO trên thị trường, gây ra sự cố. Khi điều đó được thực hiện, họ để lộ dây chuyền của mình – dài hơn. Chuỗi dài hơn đã làm mất hiệu lực các khoản tiền gửi mà họ đã thực hiện và chuỗi đã thu hồi hơn 300 khối.

Kẻ tấn công đã gửi một số khoản tiền của họ trên Binance trước khi hợp nhất phần lớn số tiền vào một địa chỉ duy nhất.

Nhóm Firo sau đó đã kích hoạt công tắc khẩn cấp Lelantus để ngăn địa chỉ bị ẩn danh, một chức năng đã được cộng đồng chấp thuận trước đó . 

“Nói rõ hơn, đây không phải là một lỗ hổng Lelantus hay một lỗ hổng mã,” Yap nói. “Nó dường như là một cuộc tấn công 51% thuần túy trên quy mô lớn. Điều thú vị là mô hình của một số lượng lớn mua hàng trước đó và một đợt tăng giá lớn, và sau đó là những đợt bán phá giá này ”.

Yap cho biết công ty của ông vẫn đang điều tra động cơ đằng sau vụ tấn công và không chắc liệu có mối tương quan hay không hoặc liệu số tiền được sử dụng để thực hiện cuộc tấn công chi tiêu kép có được thu được trong quá trình chạy hay không. Để thu được mức chi tiêu gấp đôi ở mức độ này, kẻ tấn công phải có được một lượng đáng kể FIRO một cách hợp pháp.

Chainlock trên Firo

Firo còn vài tuần nữa mới có thể triển khai chainlocks, một lớp xác thực thứ cấp sẽ bảo vệ chuỗi của nó bằng cách sử dụng các masternode của nó để “kiểm tra mọi khối để bạn có được kết quả cuối cùng ngay lập tức khi xác nhận khối”, Yap nói. 

Khi các chuỗi khóa được kích hoạt, kẻ tấn công sẽ cần hơn 50% quyền kiểm soát tất cả các masternode trên 51% hashrate khai thác. Ngoài việc cung cấp một lớp bảo vệ thứ cấp, các chuỗi khóa cũng sẽ làm tăng đáng kể chi phí của cuộc tấn công.Đọc thêm : Những người ủng hộ đồng tiền riêng tư vẫn kiên trì giữa nhiều lần trì hoãn trao đổi tiền điện tử

Chainlock đã có trên mạng thử nghiệm Firo. 

“Vì vậy, thời điểm và cách thức hoạt động của kẻ tấn công rất đáng ngờ và dường như không hoàn toàn hướng đến lợi nhuận,” Yap nói. “Đặc biệt là khi xem xét rằng MTP đã tồn tại trên chuỗi của chúng tôi trong một thời gian dài và đã vài tháng trôi qua kể từ lần giảm một nửa đầu tiên”.

Giá của đồng tiền riêng tư đã giảm khoảng 17% trong 24 giờ qua.

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây