Ethereum Classic ist erneut das Ziel eines 51-Prozent-Angriffs, doch dieses Mal waren bei dem sorgfältig orchestrierten Angriff mehr als 5 Millionen US-Dollar betroffen.
In weniger als einer Woche, Astraleum Klassik, das Netzwerk, das sich trennte Ethereum im Jahr 2016 wird von einem neuen stark erschüttert 51 % Angriff die 4000 Blöcke innerhalb der neu organisierte Blockchain, was zu einer Desynchronisation der Knoten führte. Mit diesem neuen Angriff gelang es dem böswilligen Akteur, 807 ETC zu erhalten, was nach dem aktuellen Wert der Kryptowährung mehr als 260 Millionen Dollar entspricht.
Bitfly, ein Unternehmen, das Dienstleistungen für hochwertiges Blockchain-Mining und -Analyse anbietet, hat die beiden Angriffe auf das Netzwerk angekündigt. Auf seinem Twitter-Konto berichtete Bitfly über den jüngsten 51-Prozent-Angriff auf ETC, warnte die Miner, zur ETH zu wechseln und stellte alle ETC-bezogenen Aktivitäten ein.
Für den 1. August, Bitfly gemeldet des ersten Angriffs auf das Netzwerk, obwohl zu diesem Zeitpunkt nicht sicher war, ob es sich um einen absichtlich orchestrierten Angriff oder um das Ergebnis eines Fehlers handelte. Dieser Angriff betraf die Client-Knoten CoreGeth, bei dem es zu längeren Sperrzeiten und einer Synchronisierungszeit von bis zu 30 Minuten kam. Da dies ungewöhnlich war, beschloss Bitfly außerdem, Zahlungen auszusetzen und die Verteilung zu blockieren, bis die Situation mit ETC geklärt war.
Es könnte Sie interessieren: OpenEthereum zieht sich von Ethereum Classic zurück. Was bedeutet das für das Projekt?
51 % Angriff auf das Ethereum Classic-Netzwerk
Wie bereits in Bit2Me News berichtet, sind die von Crypto51, ein Portal, das sich der Veröffentlichung der Kosten für die Durchführung eines 51-Prozent-Angriffs auf verschiedene Blockchain-Netzwerke widmet, ergab, dass für den Angriff auf Ethereum Classic nur etwa 4000 US-Dollar pro Stunde erforderlich waren, wenn man bedenkt, dass das Netzwerk die Unterstützung für fast 70 Prozent seiner Knoten verloren hatte, und das ist der Fall einer der Hash-Rate niedrigste in seiner Geschichte.
Obwohl der Gesamtbetrag der bislang bei beiden Angriffen gestohlenen Gelder unbekannt ist, heißt es in einem Bericht des Blockchain-Unternehmens Bitabfrage stellt fest, dass es dem Angreifer vom 1. August allein durch Kopfgelder gelang, mehr als 97 US-Dollar zu erbeuten, und dass es ihm beim ersten Angriff gelang, 000 US-Dollar auszugeben. Ebenso geht aus dem Bericht hervor, dass der Angreifer Ressourcen im Gegenwert von etwa 807 BTC verwendet hat, was etwas mehr als 260 Dollar entspricht, um die für die Durchführung des Angriffs auf Ethereum Classic erforderliche Hash-Leistung zu mieten.
„Insgesamt hat der Angreifer innerhalb von vier Tagen 4280 Blöcke abgebaut.“
Der Bericht stellt außerdem fest, dass der Angreifer über umfassende Kenntnisse des Ethereum Classic-Netzwerks verfügt, da es ihm gelang, den Angriff in den ersten Tagen unbemerkt zu lassen.
Wie wurde der Angriff durchgeführt?
Die Untersuchung von Bitquery ergab, dass der Angreifer am 29. und 31. Juli 807 ETC von einer von ihm kontrollierten Börse auf verschiedene Wallets abgehoben hat. Dann, am 000. Juli, begann der Angreifer mit dem Mining von Blöcken im Netzwerk, indem er die von ihm erworbene Hashing-Leistung nutzte Nizzahasch y DolchHashimoto, erstellte mehrere private Transaktionen, schickte Geld an seine eigenen Wallets und fügte die erstellten Transaktionen in die Blöcke ein, die er schürfte. Niemand bemerkte diese Transaktionen, da der Angreifer die geschürften Blöcke noch nicht innerhalb der Blockchain veröffentlicht hatte.
Quelle: Bitquery
Danach stellte Bitquery fest, dass der Angreifer die Transaktionen an die Börse zurückgab, dieses Mal jedoch von ihm selbst kontrollierte Wallets in der nicht reorganisierten Kette verwendete, was es ihm ermöglichte, von allen unbemerkt zu bleiben. Da die Transaktionen mehr als 12 Stunden dauerten, hatte der Angreifer genügend Zeit, das Geld zu senden, es in BTC oder USD umzutauschen und abzuheben. Ebenso hatte der Angreifer dank der Ausführungszeit auch die Möglichkeit, die Transaktionen in kleinere Operationen umzuwandeln, um keinen Verdacht zu erregen. Nach vier Tagen, am 1. August, veröffentlichte der Angreifer die geschürften Blöcke mit den von ihm erstellten Transaktionen und veranlasste die Neuorganisation der Blockchain.
Blockreorganisation: Was beinhaltet sie und welche Konsequenzen hat sie?
Die Neuorganisation einer Blockchain impliziert nun, dass die Blöcke und damit auch die in diesen Blöcken gespeicherten Datensätze manipuliert wurden. Dieser von Bitquery beschriebene Angriff impliziert, dass der Angreifer seine eigenen Transaktionen erstellt und sie in manipulierte Blöcke innerhalb der Kette eingefügt hat, wobei er die Datensätze und den vorherigen Transaktionsverlauf löscht und sie durch andere ersetzt, die nach Belieben erstellt wurden, was dem Angreifer ermöglicht wurde doppelte Ausgaben mit ETC-Geldern, die in den manipulierten Blöcken registriert sind.
Bisher erkennen die Entwickler von Ethereum Classic den Angriff an und fordern die Benutzergemeinschaft, Mining-Pools und andere Dienstleistungsunternehmen, die mit der Kryptowährung arbeiten, angesichts der jüngsten Angriffe, unter denen das Netzwerk leidet, die Bestätigungszeiten aller Einzahlungen und empfangenen Transaktionen deutlich zu verlängern .
Schließlich gibt Bitquery zu, dass sie immer noch nicht wissen, wer hinter der Adresse steckt 0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f, von der die Transaktionen stammten, die später zum Angriff führten, sind sie aufgrund des hohen Transaktionsvolumens, das sie abwickeln, und des Bewegungsmusters selbst sicher, dass es sich um eine Börsenadresse handelt. Ebenso gibt das Unternehmen an, dass die Adresse möglicherweise mit der Börse in Zusammenhang steht OKEx.