加密货币:硬核:不持有代币也能对 PoS 网络发起攻击?

本文为DecentralizedSystemsLab发表的讨论使用最长链规则的PoS系统安全性的文章。按照某种划分方法,PoS系统可以分为链式结构型和拜占庭容错型;文章所阐述的漏洞是链式结构型系统中出现的,因此跟Cosmos的Tendermint这样的拜占庭容错型PoS共识算法无关;Casper不使用最长链规则,而是LatestMessageDrivenGhost,因此也跟这里讲的漏洞无关。

这些漏洞已经影响了超过26类PoS型加密货币。通过这些漏洞,一个攻击者只需使用少量权益就能摧毁任何运行相关软件的网络节点。

在这次公开披露之前,我们从2018年10月开始有规划地通知受影响的加密货币开发团队。大部分团队已经部署了应对措施。

权益证明类加密货币,特别是那些基于链上PoSv3的加密货币,它们与比特币很相似,都使用未花费的交易输出模型和最长链共识规则。

主要的区别在于前者用代币的所有权证明替代了工作量证明。

PoS的潜在优点包括能够降低对环境的影响以及增强对51%攻击的抵抗性。

KuCoin否认持有大量 wLuna 代币,最近的1.5亿美元融资也与Luna无关:金色财经报道,KuCoin首席执行官Johnny Lyu表示,KuCoin没有持有大量 wLUNA 代币,KuCoin最近的1.5亿美元融资与Luna 无关,也不需要资金来偿还存款人。此前推特账号 “otteroooo” 声称该交易所在其钱包地址上持有大量wLUNA,并因 LUNA 价格下跌约 99.7% 而遭受损失(该推特账户显示已注销)。[2022/7/28 2:41:59]

很多加密货币实际上是比特币代码库的分叉并且加入了PoS的功能。

但是,由于它们盲目复制了比特币的一些设计理念,留下了安全隐患,因此出现了一些在原先代码库中并不存在的新漏洞。

我们将这些漏洞称为「虚假权益」攻击。

从本质上讲,该攻击之所以有效是因为PoSv3的程序在签发珍贵资源之前对网络数据验证不足。

因此,一个攻击者只需使用很少的权益份额,就能用虚假数据填满某个节点的硬盘和内存,致使其崩溃。

我们认为所有基于UTXO和最长链原则的权益证明模型都容易受到这类「虚假权益」攻击的影响。经过调查研究,我们已经发现了一批存在漏洞的加密货币,并在文末附上了列表。

KuCoin CEO:加密领域VC投资增加在很大程度上归因于用户数量持续增长:尽管加密行业在过去几个月里经历巨大的波动,报告显示仅在今年上半年,风险投资(VC)基金就向各种与加密货币相关公司投入170亿美元。对此,加密货币交易所KuCoin首席执行官Johnny Lyu表示,“加密货币的早期投资者已经实现盈利,并且对市场的发展规则有着深刻的理解。这是他们愿意在市场波动的情况下进行投资的关键原因。”Lyu进一步认为,对于传统投资者而言,加密行业允许他们在较短的周期内获得更高的回报,并以比特币的波动性为例,“当市场经历波动时,这是投资的最佳时机,投资者将从中获利。”Lyu强调,VC投资的增加在很大程度上可以归因于用户数量不断增加,近几个月来这些用户似乎涌入各种中心化交易所(CEX)和去中心化交易所(DEX)。“一些受欢迎的DEX,如Uniswap和PancakeSwap,已经超过与一些领先的CEX的流量。”(Cointelegraph)[2021/8/8 1:42:25]

接下来,我们将详细解释这些漏洞和攻击手法,因为它们会产生一些不易察觉的后果。

虽然事后看来这些漏洞本身很简单,但是想要一劳永逸地解决它们还是很困难,而且现有的解决方案可能会导致分叉。

POLX首发上线KuCoin ,开盘上涨4374%:据 KuCoin (库币) 交易所消息,KuCoin 已首发上线 Polylastic (POLX)项目并支持POLX/USDT交易对。POLX开盘价为0.00004USDT,当前报价0.0017USDT,上线涨幅4374%。Polylastic(POLX)指数旨在跟踪不断发展的Elastic Finance行业(EFi)内的代币表现。KuCoin (库币) 旨在发掘全球优质区块链项目,为来自207个国家的800万用户提供币币、法币、杠杆、合约、矿池、借贷等一站式服务。[2021/5/10 21:44:44]

背景

在深入了解这些漏洞的细节之前,我们将简要介绍一些关于链上PoS机制原理的背景知识。

权益证明挖矿

与PoW挖矿类似,PoS挖矿也要将区块头的哈希值与难度目标进行比较。

PoS的目标是确保每个权益者挖出下一个区块的概率与他们质押的代币量成正比。

为了达成这一目标,链式结构型PoS机制的哈希值不仅取决于区块头,还取决于权益所有者通过区块中一笔特殊的「coinstake」交易所质押的代币数量。

LOCG登陆KuCoin (库币) 第5期新币挖矿:据 KuCoin (库币) 交易所消息,KuCoin于今晚6点开启第5期新币挖矿(BurningDrop),用户可通过质押USDT/ETH/KCS参与新币挖矿,挖矿总奖励为1,111,111个LOCG代币,已参与质押的用户还可以通过燃烧DAO代币来提升挖矿算力,获得更多LOCG。

LOCGame 是一个 DeFi NFT 收藏卡游戏,旨在创建一个有加密行业特征的生态系统,用户可以收集卡、玩游戏和赚取收益。

据悉,KuCoin上一期新币挖矿HORD的挖矿总奖励为140万USDT。[2021/4/29 21:10:12]

本文会涉及一些关于PoS挖矿的具体细节,更详细的解释可以在Earlz的博客中找到。

本文重点从1)coinstake交易和2)coinstake交易所花费的UTXO这两方面来阐述PoS机制。

工作量证明在节约区块验证资源方面起到的作用

众所周知,PoW在比特币共识机制中扮演至关重要的作用,不过它还有一个不那么受重视的作用,就是控制对节点有限资源的访问,例如磁盘、带宽、内存和CPU。

Whale Alert:100枚KuCoin被盗ETH转移至Tornado Cash:据Whale Alert发推表示,100枚KuCoin被盗ETH转移至Tornado Cash。[2020/10/19]

在免许可型公链网络中,一个节点是不能信任其它对等节点的。

因此,为了防止资源耗竭型攻击,比特币节点要先检查区块的工作量证明,再决定是否花费更多硬盘或内存资源存储这个区块。

但是,事实表明,检查权益证明比起验证工作量证明要复杂的多,对环境也更为敏感。

因此,许多链式结构PoS机制在有效验证上投入的资源严重不足。

为了理解资源耗竭型漏洞产生的原因,我们必须详细说明一下区块在被验证之前是如何存储的。

一个节点不仅要追踪当前时刻最长的链,还要追踪一整棵分叉链树(因为任何一条分叉链都有可能成为最长链,在这种情况下,节点需要「重组」才能切换到新的最长链上)。

举例来说,不当升级、双花攻击,或者临时网络分区都有可能引发这种情况。

验证这些非主链上的区块是非常困难的。

要完全验证某个区块,你需要上一个区块中未花费的代币集合。

比特币保存的是最长链顶端区块时候的UTXO集合,但是不会保存之前区块时候的UTXO集合状态。在完全验证分叉链上的区块主要有两种方法:

1、将当前视图「回滚」到分叉起始点之前

2、存储之前每一区块时候的UTXO状态

*校对注:将一条链上的所有区块所包含的交易都处理完之后就会形成一个UTXO的集合,这个集合就是该链的最新状态。因此,哪怕在同一条链上,#100区块时候的状态与#101区块时候的状态也是不同的。上文的意思是,虽然每一个区块上都有可能形成分叉,但比特币软件不会把每一个区块时候的状态都专门保存一个副本,而是只保存最新的UTXO集合;若是每一个区块时候的状态都要专门保存,这会变成很大一笔存储开销。

比特币的代码库不支持第二个方法,即使它支持,这也会增加额外的存储成本(比特币的节点性能依赖于大幅裁减不必要的数据)。

比特币代码库目前正是采用第一种方法来处理重组的。

然而,经常回滚的代价也是很昂贵的,因此,回滚和完全验证不会在一有分叉的时候就发生,而是等到分叉链上的工作量证明真的超过当前主链的时候才会进行。

因此,当一个对等节点第一次接收到一个非最长链上的区块或区块头时,我们将跳过完全验证并将这个区块保存在本地存储区。

在将这个区块存储进磁盘之前,比特币代码库会基于PoW机制执行一些初步验证(不过会忽略区块内的交易)。

初步验证仅针对之前的区块头以及当前的区块头,因此节点验证起来非常快。而且这是一个非常有效的防御手段,因为生成一个有效的工作量证明来通过这个初步验证成本很高。

例如,虽然有可能一个比特币节点将一个非法区块存储在硬盘内,但是以这种方式发起资源耗竭型攻击是一个非常不经济的行为。

PoS机制中也存在类似的初步验证过程,就是对coinstake交易进行验证,将它与上一个区块的kernel值一起进行哈希运算,看最后得到的哈希值是否超过难度目标。

计算coinstake交易的哈希值很容易,难的是验证coinstake交易中输入的UTXO是否合法并且未被花费;但是要检查一笔UTXO是否没有被花费,你就需要该笔交易发生前一个区块时候的UTXO集合状态;如我们上文所说,节点往往是没有专门存储这样一个状态的。

因为完全验证coinstake交易是非常困难的,大多数链上PoS机制提供的是一个经验式或者近似式的验证方法作为替代。

事实证明这些替代性的验证方法通常并不充分并且存在漏洞。

漏洞:「我简直不敢相信还有非权益持有者可以攻击的漏洞」

我们第一次研究这个漏洞的时候,发现Qtum、Particl、Navcoin、HTMLcoin和Emercoin这五种密码学货币都存在这个漏洞,即,在将区块提交至内存或硬盘之前,无法对coinstake交易进行验证。

这五种加密货币的共同之处是它们都采用了比特币的「区块头优先」规则,将区块分成两类独立的信息——区块体和区块头——进行传播。

只有当节点确认了某个区块的区块头通过了PoW验证、并且该区块跟在最长链之后,才会请求区块体的信息。

由于coinstake交易仅存在于区块体而非区块头中,节点无法做到只验证区块头,于是直接将区块头存储在了内部数据结构里。

因此,任何网络攻击者,即使不持有任何权益,也可以恶意填满一个节点的内存。

此种攻击的还有另一个形式,可以针对相同的代码库实施,不过它采用的方式略微不同,而且攻击目标也从节点的内存资源转向了硬盘资源。

可以说,针对节点硬盘的攻击危害更大:如果节点因内存被填满而崩溃,只需简单重启即可恢复。

但是,如果硬盘被填满了,则需要手动干预才能恢复。

如果接收的不是区块头而是区块体,需要执行初步验证也会不同。理想情况下,因为coinstake交易就包含在区块体中,节点软件应该先对其进行验证,再将区块体提交至硬盘。

但是,如上所述,如果这个区块是在一条分叉链上,节点要访问coinstake交易所花费的UTXO会难得多。也许是出于这个原因,这些代码库并没有验证coinstake交易。

对于存在上述任意一个漏洞的加密货币来说,即使是不持有任何权益的人也能对它们发动攻击。

针对内存的资源耗竭型攻击微不足道,从技术的角度来看,我们更需要堤防的是针对硬盘的资源耗竭型攻击。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-3:552ms