『壹』 比特币出现漏洞,手把手带你发起攻击,万一暴富了呢
针对所有的支付系统,有一种攻击方式叫作 双花攻击 。所谓双花攻击就是指一笔资金被花费多次,攻击者先将资金转出,获得收益后通过攻击的手段撤销该笔转账,让资金重新回到攻击者的账户上。那么我们能否对比特币发起双花攻击并从中获利呢?答案是肯定的!下面让我带你一起对比特币系统发起攻击。
在带领大家发起攻击之前,我们需要先了解一下比特币的转账原理,这是我们发起攻击的预备知识。
在比特币系统中,用户想要发起一笔转账,首先要把转账信息组装好,就像填写银行支票一样,写好付款方账户,收款方账户,转账金额,然后使用加密技术对转账信息签名,我们把这种签名好的转账请求叫作交易。交易被比特币系统处理以后,付款方的账户就会被扣除指定金额,收款方的账户就会增加指定金额。
用户的交易会被发送给比特币系统中的节点,节点收到交易后将其放在一个新的区块中,然后对这个区块进行哈希计算,也就是之前文章所说的计算数学题。哪一个节点优先计算出了这个区块的数学题答案,就获得了这个区块的打包权,被这个节点打包进区块的交易就相当于成交了,然后所有的节点会在新区块的基础上开始计算下一个区块的数学题。
知道了比特币的转账原理,下面我们就来看一下比特币的漏洞到底在哪里!
刚才我们说谁先算出答案谁负责打包区块,那如果有两个节点同时做出了同一个区块的答案该怎么办呢?为了解决这个问题,比特币系统设计了一个特殊的机制,叫作最长链原则。
通过上面的描述我们可以看出,比特币的这条链是有可能分叉的,分叉以后会以最长的链为准,那么在较短的分叉上的区块就被废弃了。 这不正为我们攻击比特币系统带来了可能性吗!
你可能已经想到了,既然比特币系统只认最长的那条链,我们是不是可以通过这样的方式对比特币进行双花攻击:
至此,你之前转出的比特币还在你的账户上,并且得到了你想要的东西,所以你的攻击成功了。
对比特币的攻击真的这么简单吗?答案当然是否定的!虽然我们说可以通过上述方法对比特币发起攻击,但是攻击是要付出代价的。
所以,如果你想要创建一个新的分叉,并且超过主链的区块长度,那么你需要比主链上所有节点的计算速度加在一起都要快。要想实现这样的结果,唯一的做法就是你要收买比特币系统中超过51%的节点算力,这就是比特币的51%攻击原理。
想要攻击比特币系统并不是不可能,但是需要付出的代价可能远远超过作恶所获得的收益。在比特币系统中,节点越多,算力越强,攻击比特币系统的成本就越高,比特币系统就越安全。比特币越安全,它的价值就越高,就会吸引更多的节点加入来竞争比特币奖励。更多的节点进一步促进了系统的安全性,这是一个正向循环。
51%攻击不只是针对比特币的,所有采用 工作量证明共识算法 的区块链都面临着这个问题。对于已经日趋成熟的比特币系统来说,攻击比特币确实是不划算的,而且随着系统节点的越来越多,攻击比特币几乎成为了不可能的事情。但是一些新的链,在其刚起步的时候节点和算力还不多,这种攻击确实是真实有效的,并且这种攻击事件时有发生。
『贰』 14年全球有哪些网络被攻击的案例
事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。
『叁』 比特币有没有可能被破解
比特币的破解是有可能但几乎不可能的,仅仅存在理论可能。
从背景和基本原理上来讲,比特币账户购物城是通过秘钥-公钥-地址的结构形式来构成的,可以大致理解成钥匙-箱子-箱子编号的基本模式,比特币的破解实际上就是从箱子编号或者从箱子入手破解到钥匙。
破解比特币的攻击手段一般意义上只有两种,一种是通过字典的方式进行攻击,也就是通过脑钱包直接破解。这种破解方式并非直接破解比特币持有者的比特币秘钥,而是去破解比特币持有者为记忆比特币秘钥而新设置的便捷密码,也就是脑钱包。如果是这种方式的话,首先需要比特币持有者通过脑账户设置一个新密码,同时需要对包含别的比特币持有者的个人生活信息十分了解才能破解。如果比特币持有者不设置脑账户的话,那么就无法通过这个方式进行破解。
其次是通过暴力破解的手段进行破解,也就是通过枚举法列举出所有可能的数字字母与符号的排列组合。以这些全部的组合一一进行尝试破解。但通过这种方式破解出比特币秘钥的可能性就更低了,因为比特币的秘钥是由256位二进制数字组成的。这是一个非常大的数字,使用十进制进行表示大约是十的77次方。目前市面上绝大多数的电脑算力是无法完成这个计算过程的,即便完成也需要花费几千年甚至上万年的时间。只有科研机构与高校内的部分量子计算机才可能实现这一目标。
『肆』 万链之家-比特币的闪电网络受到攻击, 这对它来说是福还是祸
神秘组织“BitPico”使用自动攻击工具包阻塞了运行闪电网络软件的节点,导致一些节点崩溃,暂时阻止了使用该技术进行更快、更便宜比特币交易的支付。闪电网络在发展中并非一帆风顺,但最近,Lightning Labs运行了其live beta版产品。这次攻击很奇怪,因为用户资金安全,攻击者反而需支付费用。开发者Justin Camarena发现了攻击并能轻松修复,但不解为何攻击者不直接在GitHub报告漏洞。许多人认为这是出于政治目的,但BitPico声称是为了安全,通过攻击确定解决方案是否安全。攻击促使闪电开发者提出解决方案,一些人将其视为免费测试,而其他开发者则认为这并不是真正的攻击。攻击者通过小额支付渠道发起攻击,必须为此付费,但Lightning Labs客户端不支持与可疑通道断开连接,影响节点交易速度。开发者Alex Bosworth正研究使用iptables防火墙软件防止此类攻击。尽管闪电网络为真正的资金传递做好了准备,但仍需解决许多较小问题,以便为非技术用户做好准备。近期的错误事件表明,闪电网络在处理用户错误时需要更多调整,软件不应让用户发送旧数据。虽然撤销过程有效,但显示闪电网络需要进一步改进,以避免用户发送旧数据的情况发生。闪电网络开发者认为这些错误是学习经验,最终将为用户提供更严格、更安全的网络。
『伍』 比特币病毒目前攻击了多少个国家
多个国家遭受网络攻击
5月12日,全球范围多个国家遭到大规模网络攻击,被攻击者的电脑遭锁定后被要求支付比特币解锁。恶意软件的传播最早是从英国开始的。目前,尚未有黑客组织认领这次袭击。
俄罗斯网络安全企业卡巴斯基实验室12日发布一份报告说,当时已发现全球74个国家和地区遭受了此次攻击,实际范围可能更广。该机构说,在受攻击最多的20个国家和地区中,俄罗斯所受攻击远远超过其他受害者,中国大陆排在第五。
『陆』 详解比特币的“51%攻击”
刚接触比特币的时候,都听过“51%攻击”这个概念。简单来说,就是如果某个节点拥有超过全网51%的算力,将能够实现双重支付、撤销交易等操作,让比特币网络崩溃。
那么,这个51%攻击是什么实现的?
假设一个场景,A用10比特币向B购买一样商品,步骤如下:
(1)A支付给B 10BTC;
(2)B收到10BTC确认收款后发货(一般认为6次确认后交易就不可逆转);
(3)A随即创建另一笔交易,将同样的10BTC支付给自己。
显然,A想要撤销第一笔交易,不用花钱就得到B的商品。为了达到这个目的,A进行了双重支付,将同样的10BTC支付给B和自己。在正常的比特币网络中,一旦第一笔交易经过6次确认后就几乎不可更改,后续的交易数据将继续打包成新的区块依次链接下去。可是,如果A用户拥有51%的算力,情况将会发生有趣的变化,A可以实现双重支付的目的。
具体过程如下:
假设第一笔交易被打包到100号区块,当后面再增加5个区块后,6次即可确认该交易,区块如下图所示:
这时,A又发起了一次给自己10BTC的交易。如果A向全网广播,这笔交易不会被处理(因为找不到要花费的UTXO,10BTC支付给B的事实已经被全网确认了),所以A选择不广播,而是对主链进行“分叉”,生成另外一个100号区块,并在其中打包第二笔交易,如下图:
由此,产生了两条子链。简单描述起见,第一笔交易所在的叫C1,第二笔交易所在的叫C2。其他矿工继续在C1上打包数据,而A则在C2上挖矿,两条链开始赛跑。由于A具有超51%的算力资源,很快,C2的长度就会超过C1,如下图:
这时,按照比特币的最长链优先原则,其他矿工也会自动转到C2上,使C2变成了主链。C1则会被抛弃,之前打包在C1上的所有交易(包括第一笔A支付给B 10BTC的交易),都会变为无效。结果是A不花一分钱就拥有了属于B的商品,这就是“51%攻击”。
当然,要真正实现51%攻击是非常困难的,在比特币网络中几乎是不可能的,因为这需要消耗巨大的成本,跟攻击成功后获取到的收益相比,完全是得不偿失。
51%攻击能带来的收益是非常有限的,只能做到:
1、修改自己的交易记录,如双重支付;
2、阻止确认部分或全部交易。
而下面这些即使是51%攻击也没法做到的:
1、凭空生成比特币;
2、修改每个区块产生的比特币数量。
因此,51%攻击成本巨大,收益却很小,仅能实现“双重支付”而已,所以51%攻击很多时候又被称为“双花攻击”。“双花”是数字货币要解决的第一个核心问题,比特币通过共享账本和工作量证明共识机制比较完美地解决了这个问题。
『柒』 鍥藉唴瓒2.8涓囧舵満鏋勯伃鍕掔储鐥呮瘨鏀诲嚮锛屼腑鎷涘悗鑳藉惁鎭㈠嶆枃浠讹紵
鍕掔储鐥呮瘨鍏ㄧ悆鑲嗚檺锛屽悗鏋滀弗閲5鏈12鏃ユ櫄锛屾瘮鐗瑰竵鍕掔储鐥呮瘨浠ユ儕浜虹殑閫熷害鍦ㄥ叏鐞冭寖鍥村唴鐖嗗彂锛屽叾鏀诲嚮鎵嬫典护浜鸿︽儠銆備竴鏃︾數鑴戞枃浠朵笉骞歌惤鍏ラ粦瀹涔嬫墜锛屽畠浠灏嗚鍔犲瘑閿佸畾锛屽彧鏈夋敮浠橀珮棰濊祹閲戯紝榛戝㈡墠浼氶噴鏀炬帶鍒舵潈锛屽惁鍒欐暟鎹灏嗘棤娉曟仮澶锛屽挨鍏舵槸瀵逛簬浼佷笟銆侀珮鏍$瓑鍐呯綉鐜澧冧笅鐨勫叧閿鏁版嵁锛屽傚疄楠屽ゆ暟鎹鍜屾瘯涓氳捐★紝鎹熷け鍙鑳芥棤娉曚及閲銆
鎹缁熻★紝鍥藉唴瓒呰繃2.8涓囧舵満鏋勫凡缁忛伃鍙楀叾褰卞搷锛岃繛鍔犳补绔欍侀搧璺鍞绁ㄧ郴缁熺瓑鍏鍏辨湇鍔¤炬柦涔熸棤娉曞垢鍏嶃傞仐鎲剧殑鏄锛屽畨鍏ㄤ笓瀹舵槑纭鎸囧嚭锛屼竴鏃︿腑姣掞紝鐩鍓嶉櫎浜よ祹閲戝栵紝鍑犱箮鏃犺В銆傚逛簬閭d簺鏂囦欢鑷冲叧閲嶈佺殑鐢ㄦ埛锛屼笓瀹跺缓璁灏界″瓨鍦ㄩ庨櫓锛屼絾鍙浠ヨ冭檻灏藉揩鏀浠樿祹閲戜互閬垮厤鏁版嵁姘镐箙涓㈠け锛屼絾骞朵笉鑳界‘淇濅竴瀹氳兘鎭㈠嶃
闃茶寖鍜屾竻闄よ繖绉嶇梾姣掞紝鍞涓鐨勪繚闄╂帾鏂芥槸褰诲簳閲嶈呰$畻鏈虹郴缁熴傚湪閲嶈呭悗锛屽姟蹇呰繀閫熷畨瑁呭井杞鍙戝竷鐨勭揣鎬ュ畨鍏ㄤ慨澶嶈ˉ涓侊紝浠ラ槻姝㈢梾姣掑啀娆″叆渚点傚嫆绱㈢梾姣掔殑濞佽儊涓嶅瑰皬瑙戯紝姣忎竴涓鐢ㄦ埛閮介渶瑕佹彁楂樿︽儠骞跺姞寮洪槻鎶ゃ
『捌』 比特币病毒什么时候在中国爆发的
5月12日开始,比特币勒索计算机病毒在全球爆发。目前,全英国上下16家医院遭到大范围攻击,中国众多高校也纷纷中招。黑客则通过锁定电脑文件来勒索用户交赎金,而且只收比特币。
而在这次爆发的全球性电脑病毒事件中,手机中国也收到了一封勒索邮件,幸好收到邮件的这个机器是一台测试机,没对我们造成什么影响。不过,对于毕业季的高校生就不一样了,论文被锁那可是关乎到毕业的。那么面对这次爆发的勒索病毒,大家该怎么样应对,做哪些防护措施呢?
首先来了解一下这次的病毒特性
黑客发起的这个电脑病毒会将系统上的大量文件加密成为.onion为后缀的文件,中毒后被要求支付比特币赎金才能解密恢复文件,对个人资料造成严重损失,而杀毒软件并不能解密这些加密后的文件。但大家也千万不要听信黑客所谓的“给钱就解密”的说法,因为黑客不一定会严守信用,另外比特币价格不菲,对普通用户来说也是一笔不小的数目。
其次需要注意病毒爆发的背景
国内的专业人士表示,根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
由于以前国内多次爆发利用445端口传播的蠕虫,运营商对个人用户已封掉445端口,但是教育网并没有此限制,仍然存在大量暴露445端口的机器。据有关机构统计,目前国内平均每天有5000多台机器遭到NSA“永恒之蓝”黑客武器的远程攻击,教育网是受攻击的重灾区。
应对方法有哪些?
1.关闭445端口,具体操作方法大家可以自行搜索查询。
2.目前微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,可尽快为电脑安装此补丁。
至于XP、2003等微软已不再提供安全更新的机器,微博的专业人士推荐使用“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的