Dockeyhunt Vector76 공격

## 소개

Vector76은 Race 공격과 Finney 공격의 요소를 결합한 블록체인 시스템에 대한 정교한 공격입니다. 이 공격은 공격자가 금전적인 이득을 얻기 위해 거래와 블록을 조작하는 것을 목표로 합니다. 이 기사에서는 Vector76 공격의 메커니즘, 그 결과 및 그러한 위협으로부터 보호하기 위한 권장 사항을 살펴보겠습니다.

## Vector76 공격 메커니즘

### 1단계: 노드 생성

공격자는 블록체인 네트워크에 두 개의 노드를 생성합니다.
1. 교환 노드에만 연결된 노드 A.
2. 블록체인 네트워크에서 잘 연결된 노드에 연결된 노드 B.

### 2단계: 거래 생성

공격자가 제어하는 ​​광부는 두 개의 트랜잭션을 생성합니다.
– 높은 가치를 지닌 트랜잭션 X.
– 낮은 가치의 거래 Y.

### 3단계: 사전 채굴 및 블록 보류

공격자는 트랜잭션 X가 포함된 블록을 사전 채굴하고 해당 블록이 네트워크 전체에 배포되는 것을 방지합니다. 이 블록은 네트워크의 주요 부분에 표시되지 않지만 신속한 배포가 가능합니다.

### 4단계: 블록 선언

블록이 선언되면 공격자는 거래 X가 있는 사전 채굴된 블록을 거래소 노드로 바로 보냅니다. 거래소 노드와 일부 채굴자는 이 블록을 메인 체인으로 간주하고 거래 X를 확인합니다.

### 5단계: 거래 제출 Y

거래 X가 거래소 서비스에 의해 확인된 후 공격자는 거래 Y를 메인 네트워크로 보냅니다. 결과적으로 네트워크는 트랜잭션 X가 메인 체인의 일부가 아니기 때문에 거부합니다.

### 요약

공격자의 계정에는 거래 금액 X가 입금되지만, 메인 네트워크는 이를 거부했습니다. 따라서 공격자는 블록과 거래를 조작하여 재정적 이익을 얻습니다.

## 공격 성공 확률:

Vector76 공격의 성공률은 매우 높고 매우 자주 발생합니다. 이는 구현에 다음이 필요하기 때문입니다.
– 한 번의 확인 후 지불을 수락하는 호스팅 콜드 월렛.
– 수신 거래가 있는 노드.

## 방어 권장 사항

Vector76 공격으로부터 보호하려면 다음을 수행하는 것이 좋습니다.
– 충분한 수의 블록(최소 6개)으로 거래가 확인된 후에만 결제를 완료하세요.
– 거래 확인 및 검증을 위한 추가 메커니즘을 사용합니다.

## 결론

Vector76 공격은 블록체인 시스템, 특히 단일 확인 후 지불을 수락하는 시스템에 심각한 위협을 가합니다. 이 공격의 메커니즘을 이해하고 적절한 보안 조치를 구현하면 위험을 최소화하고 블록체인에서 거래의 보안을 보장하는 데 도움이 됩니다.

## 연결

– 블록체인의 벡터 이름:   블록체인 공격 벡터: 블록체인 기술의 주요 취약점

Dockeyhunt Vector76 공격

От

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *