ETH:Eth2 中的时间服务器攻击及其缓解措施

摘要:Eth2 中的时间服务器攻击之前也有人讨论过。但迄今为止,主流意见都认为这种攻击只能导致验证者暂时离线,等节点运营者重建正确的时间同步措施,节点就能重新回到线上。但是,如果节点可以被诱去签署一条有关遥远未来某个 epoch 的见证消息(attestation),危险性就远不止暂时离线这么简单:因为共识算法的环绕投票罚没规则,这些节点在整个网络实际到达该错发的见证消息的目标 epoch 之前,将不能再签名任何见证消息(否则就会触发罚没)。在共识规则的运作下,这种时间服务器攻击会导致受攻击的验证者几乎永远离线,而相关的权益人也会因为懒惰惩罚(inactivity leak)而付出惨痛代价。

Tether 披露Celsius的贷款清算流程:金色财经报道,Tether 从未也永远不会将其储备的完整性置于风险之中。这已经一次又一次地证明了这一点,不仅因为它有能力从不拒绝赎回,而且它的储备金绝对透明。

虽然Tether的投资组合确实包括对Celsius的投资,仅占其股东权益的最小部分,但这项投资与 Tether 自身的储备或稳定性之间没有相关性。Celsius提取的 Tether 贷款是一笔以 BTC 计价的超额抵押贷款(130%+),清算抵押品以支付贷款的决定是两家实体之间协议原始条款的一部分,并在在清算事件开始之前就有。这个过程的执行是为了尽可能减少对市场的任何影响,事实上,一旦贷款被偿还,Tether 按照协议将剩余部分退还给Celsius。Celsius头寸已被清算,Tether没有损失。[2022/7/8 2:01:01]

Eth2 中的见证消息就是验证者签过名的、包含所认可的来源检查点和目标检查点的信息;来源检查点和目标检查点都以时段号(epoch number)和区块根(block root)来表示。Casper FFG 的算法的安全性保证之一便是 “无环绕投票” 规则:验证者签名过的任意两条消息中,不能出现有 attestation1.source < attestation2.source 且 attestation2.target < attestation1.source 的情况(一条见证消息所试图敲定的范围恰好在另一条见证消息试图敲定的范围内)。

ETH上涨推动Aave V2锁仓量突破100亿美元,创下历史第二高记录:随着数字货币市场出现反弹,包括BTC和ETH等主流数字货币价格出现上涨,基于以太坊的DeFi协议锁仓量也开始反弹。Aave V2目前锁仓量已击穿100亿美元,创下历史第二高记录,本文撰写时为10,027,834,002美元。Aave V2锁仓量创下历史最高记录发生在2021年5月14日,当时其锁仓量为101.3亿美元。[2021/7/26 1:16:08]

我们可以按如下手法炮制一次时间服务器攻击:第一步是通过操纵时间服务器的时间,使之跳转到未来的某个时间,使得被攻击验证者的时间也跳转到未来(比如说 15 到 20 天之后),这个时间必须短于懒惰惩罚致使验证者余额降低至零的时间,否则验证者就不会再签名见证消息了。

数据:Uniswap v3上WETH/SHIB总交易量达2432亿美元 排名第三:5月10日,自Uniswap v3推出以来,WETH / SHIB对在总费用产生(240万美元)和交易数量(近57000)方面均排名最高,超过排名第二的WETH / USDT(75万美元,产生近8500笔交易)。目前,WETH / SHIB在Uniswap v3的总交易量中排名第三,为2432亿美元,仅次于WETH / USDT的2990亿美元和WETH / USDC的2567亿美元。(Cointelegraph)[2021/5/10 21:43:38]

然后我们需要诱相关的节点,使之认为它其实是跟链保持同步的,然后它才会签署见证消息。如果攻击者控制了多个对等节点,这一点总是有可能做到的,只需在点对点的网络频道中发送一些来自未来时间的见证消息和区块即可。控制多个节点也是容易实现的,所以这并不是一个不现实的攻击者假设。

ETH在2分钟内跌幅超过1.00%:据火币全球站数据显示,ETH/USDT在2分钟内出现剧烈波动,跌超1.00%,达到-1.06%。当前报价为 194.56 美元,行情波动较大,请注意风险控制。[2020/4/26]

一旦目标验证者签名了一条以未来 epoch 为目标 epoch 的见证消息,攻击者就可以把这条消息保存下来,然后确定这名验证者在整个网络实际到达那个未来 epoch 之前,都不能再签名任何见证消息了(否则攻击者可以发出这条消息,使之被罚没)。当前所有 Eth2 实现的验证者客户端都有措施防止该验证者签署相互冲突的见证消息,因此该验证者实质上就是离线了。

一名攻击者可以通过一个时间服务器(或类似设施,例如 roughtime)来驱逐所有 TA 能影响到的验证者。这种攻击会比此前使用同样界面所设想的攻击更为恶劣,因为影响不是暂时的,而是持久得多。虽然我们有可能在几分钟之内就能发现这样的攻击,而且所有专业的节点都能在几个小时内恢复正常时间,但这于事无补,因为损害已经发生了 —— 而且可以导致验证者的惨重损失,例如,可能有很多验证者会因为指数升高的懒惰惩罚而被提出网络。

我们可以在验证者客户端中加入一条不罚没规则:要求他们在签署所有消息前都评估当前的时间,而且不要提前签署未来的消息。这个办法其实只有在验证者客户端与信标链节点没有部署在同一台机器上且没有被攻击波及时才有用。不过,对于密钥分割型验证者来说是一个明确的改进,因为这个规则将不允许领导哦啊这节点提议一条未来的见证消息,可以阻挡验证者的行动。

本文所提出的问题表明,时间服务器的同步措施所包含的攻击界面比我们从前设想的严重得多,必须引起我们的注意。

小幅度的时间偏移虽然恼人,但不会导致严重的问题,所以,仅在时间服务器推送的更新与本地的 RTC 时间相差幅度在一定范围内才使用更新、否则就拒绝更新,似乎是更好的模式。

但这个模式仍会遗留一个攻击界面在启动进程中。因此时有发生的大规模电源中断可能会演变成严重的问题、一次性影响众多验证者。我认为,可以让验证者客户端在启动前先检查罚没保护数据库、如果在几个小时乃至几天内都没有签名过任何消息,就拒绝启动。长时间不签名消息意味着可能发生了时间服务器攻击。可以添加一个强制启动的标签来应对例外情况。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:666ms