Déclaration ZenCash sur la double dépense – Horizen comment effectuer un paiement en bitcoin

Dernière mise à jour 8 juin 2018 à 14h01 HAE. [La section FAQ a été ajoutée] Le réseau Zen a été la cible d’une attaque de 51% le 2 juin vers 20 h 26 HAE (le 03 juin à 00 h 26 UTC). bitcoin кошелек скачать L’équipe Zen a immédiatement mis en œuvre des procédures d’atténuation afin d’augmenter de manière significative la difficulté des futures attaques sur le réseau.

Une attaque ou une double dépense de 51% représente un risque majeur pour toutes les chaînes de blocs publiques distribuées. Tous les réseaux basés sur Equihash sont exposés à un afflux de nouvelles ressources d’Equihash et, par conséquent, la meilleure stratégie d’atténuation à court terme consiste à recommander à tous les échanges d’augmenter le nombre minimum de confirmations requises à au moins 100. Ce que nous savons jusqu’à présent

Au moment de l’attaque, le taux de hachage du réseau Zen était de 58 MS / s.


Il est possible que l’attaquant exploite une exploitation minière privée suffisamment importante pour mener l’attaque et / ou se compléter avec de la puissance de location. Le taux de hachage net est dérivé du dernier bloc extrait. Par conséquent, les statistiques de taux de hachage en direct ne sont pas disponibles.

L’adresse du pool suspect est znkMXdwwxvPp9jNoSjukAbBHjCShQ8ZaLib. Entre les blocs 318165 et 318275, le attaquant(s) a provoqué plusieurs réorganisations de la blockchain, inversant 38 blocs lors de la plus longue réorganisation. Dans les blocs 318204 et 318234, le ou les attaquants ont effectué une double attaque.

L’augmentation du nombre de confirmations requises à 100 rend très improbable une autre attaque. Toutefois, si vous avez des problèmes particuliers concernant la sécurité générale des plates-formes d’échange, veuillez contacter directement l’échange. Comme toujours, nous recommandons aux utilisateurs de stocker leurs fonds dans des portefeuilles qu’ils contrôlent, tels que l’entreposage frigorifique, avec quelque chose comme un portefeuille Ledger Nano S ou un portefeuille en papier.

Non, l’offre de ZEN reste 21 millions. Aucun ZEN supplémentaire n’a été créé à la suite de cette attaque. L’attaquant a effectivement volé 23 000 ZEN d’un partenaire d’échange. L’attaquant a effectivement dupé l’échange en leur donnant 600 000 dollars équivalents du échange pour ZEN qu’ils n’ont pas dépensé. L’offre globale n’a pas changé.

Non, ZenCash n’a pas été piraté. Le piratage informatique fait référence à la pratique consistant à modifier ou à modifier les logiciels et le matériel informatique afin d’atteindre un objectif considéré comme étant en dehors de l’objectif initial du créateur. Preuve de travail est la conception intentionnelle et la solution proposée pour le double dépense du créateur de Bitcoin – Satoshi, avec sa faiblesse (attaque de 51%) clairement expliquée. 51% attaque est possible avec toute pièce de monnaie de guerre et certaines instances de PoS. Ce qui signifie que toutes les pièces de PoW sont susceptibles à ce type d’attaque.

Une attaque de 51% se produit lorsqu’un mineur malveillant acquiert un taux de hachage suffisant pour injecter des blocs frauduleux dans une blockchain. Le profil d’attaque typique est que le criminel mine en privé une séquence de blocs, envoie une transaction valide de ses fonds propres à une bourse, échange cette crypto-monnaie pour une autre et retire des fonds, puis injecte la séquence de blocs frauduleux dans la chaîne qui invalide son précédent. transaction. Le point clé ici est qu’aucune nouvelle pièce de monnaie n’est créée et que ce sont uniquement les pièces de monnaie du criminel qu’il peut manipuler en inversant une transaction. Les pièces de tous les autres sont sécurisées en ce que leurs clés privées sont sécurisées et totalement indépendantes de ce type d’attaque. L’essentiel, c’est que ce type d’attaque est un exemple de fraude contre une victime spécifique qui est trompée par une transaction, mais qui croit avoir été victime d’une transaction alors qu’elle sera simplement annulée par l’attaquant.

La chaîne ZenCash a subi une attaque de 51%, ce qui constitue une menace héritée du consensus sur la preuve du travail. Ce qui s’est passé, c’est que l’attaquant a envoyé une transaction extraite d’une chaîne privée sur la chaîne légitime, puis a isolé sa propre chaîne d’attaque double passé les mêmes entrées. Cette chaîne d’attaque a ensuite été exploitée plus longtemps que la légitime chaîne, et une fois qu’ils ont eu une chaîne assez longue, ils ont libéré la chaîne d’attaque. En raison de règles de consensus, héritées de Bitcoin, il s’agissait de la chaîne la plus longue. Elle est donc devenue la nouvelle chaîne et tous les blocs extraits de la chaîne légitime précédente sont devenus orphelins. Ce n’est pas un hack, mais plutôt la façon dont fonctionne le consensus bitcoin hérité. Bitcoin avantages Nous cherchons à changer cela.

Non, vos clés privées sont en sécurité. À aucun moment de cette attaque, les clés privées d’une personne ne risquent d’être compromises. La blockchain de ZEN n’a pas été piratée, l’attaquant a simplement exploité le mécanisme de consensus que nous partageons avec Bitcoin (BTC) afin de tromper un échange en lui remettant un volume important de monnaie en échange de ZEN qu’ils ont frauduleusement représenté.

Nous serions irresponsables de ne pas considérer la preuve de participation (PDS), mais nous n’avons pour l’instant aucun plan de conception dans les travaux. Si nous devions jamais emprunter cette voie architecturale, nous souhaiterions un développement étendu, un retour d’information de la communauté, un prototypage et des tests rigoureux. Nous sommes assez loin de cela pour le moment.

Cette attaque est possible contre les pièces d’épreuve de travail, quelle que soit leur valeur. La facilité d’acquisition de l’énergie d’extraction d’Equihash a considérablement réduit le coût de cette attaque. Soyons clairs: nous sommes généralement la deuxième ou la troisième pièce d’Equihash la plus minée, alors ce n’est pas comme si nous étions un petit projet sans taux de hachage. Le coût d’exécution de ces attaques s’est tout simplement réduit au point de devenir de plus en plus réalisable pour des intervalles que l’on considérait auparavant comme des intervalles de confirmation de bloc acceptables. À court terme, nous devons encourager les pratiques du secteur à augmenter le nombre minimal de confirmations de blocage avant de considérer les transactions comme immuables, mais à moyen terme, nous devrions chercher à améliorer le consensus de Satoshi pour rendre ces attaques techniquement irréalisables.

ZenCash était consciente du risque accru de 51% contre une pièce d’Equihash en raison du volume considérable d’énergie de hachage bon marché disponible sur des sites comme NiceHash. L’attaquant a exploité en privé, ce qui signifie qu’ils étaient indétectables jusqu’à ce qu’ils commencent à diffuser leur chaîne illégitime sur notre réseau. bitcoin price 2012 Dès que l’attaque a été reconnue, toute notre équipe s’est mobilisée et a immédiatement averti l’ensemble de nos partenaires boursiers et commerciaux afin de rendre la double dépense beaucoup plus difficile à réaliser.

Les nœuds sécurisés ne sont pas censés se protéger contre les attaques minières à 51%, ils ajoutent un groupe de parties prenantes différent à la nouvelle émission de pièces, ce qui réduit les attaques de 51% sur notre système de vote par mise. Nous construisons également des sidechains fonctionnant sur des nœuds, et nous y superposons TLS pour une confidentialité accrue.

ZenCash reste attaché à la sécurité des fonds de ses clients et recommande à nos utilisateurs de contacter directement les échanges avec toutes les questions relatives à la sécurité. ZenCash reste également déterminé à fournir un service clientèle rapide à notre communauté et fournira des mises à jour régulières sur l’évolution de la situation. Suivez-nous sur les médias sociaux pour recevoir la dernière mise à jour de cette enquête en cours.