首页 > 产品中心 > 猫粮
Qtum量子链开发团队独立发现比特币历史上重大安全漏洞之一

本文摘要:背景比特币自 2009 年主网上线以来, 早已”安全性“运营了 11 个年头,“完全没”经常出现过根本性的安全性漏洞,这也是比特币的价值所在。

十分快三

背景比特币自 2009 年主网上线以来, 早已”安全性“运营了 11 个年头,“完全没”经常出现过根本性的安全性漏洞,这也是比特币的价值所在。然而,“安全性”总有一天是一个比较的概念,比特币注定是一套软件,是软件就不会有漏洞。

Qtum 研发团队曾在 2018 年独立国家找到,并向比特币安全性团队汇报了一个不足以烧掉比特币的回购漏洞:CVE-2018-17144。这个漏洞是比特币历史上最根本性的安全漏洞之一。本文将讲解该漏洞导致的影响和一些技术细节,同时总结 Qtum 团队独立国家找到该漏洞的经过。

比特币 CVE-2018-17144 漏洞比特币 CVE-2018-17144 漏洞可以使部分低版本的比特币节点瓦解,即所谓的拒绝服务(DoS)。更加可怕的是,它可以被利用来回购比特币。这意味著如果这个漏洞被利用,比特币 2100 万的下限将被超越,攻击者可以“凭空建构”出有新的比特币。

市场中也将有无限多的比特币流向,这毫无疑问不会对比特币生态导致毁灭性压制。该漏洞从 2017 年的比特币 0.14.x 版本开始引进,以后 2018 年 9 月的 0.16.3 版本才已完成修缮,并在 2018 年 9 月 20 日几乎透露,在比特币核心代码中潜入多达一年之幸。不过幸运地的是,在此期间,没任何人利用过这个漏洞,否则比特币的历史南北可能会和今天几乎有所不同。

一个小插曲根据 [1] 中透露的信息,比特币核心研发团队是在 2018 年 9 月 17 日接到来自电子邮件开发者的 DoS 漏洞汇报,之后比特币核心开发者找到这实质上还是一个回购漏洞。前者的影响较小,而后者将不会引发比特币社区很大的混乱,并有可能被利用来反击比特币。

因此,比特币核心研发团队在 9 月 18 日修缮了这个问题,并掩饰了回购漏洞的事实。他们告诉他社区,这只是一个 DoS 漏洞,并联系各大矿池展开升级。

直到 9 月 20 日,Qtum 团队的开发者 David Jaenson 独立国家找到并汇报了回购漏洞的细节[4],比特币核心团队才被迫几乎公开发表了漏洞的所有信息。漏洞揭发过程的小插曲也不足以证明其相当严重程度,只有不会威胁到整个比特币生态的漏洞,比特币核心团队才不会自由选择继续掩饰。漏洞原理概述比特币核心研发团队早已详尽透露了 CVE-2018-17144 漏洞的细节[1],而且众多社区开发者也在事后展开了详细的技术分析[2][3],感兴趣的读者可以从参考文献中找到更加多细节。

这里仅有对其原理展开详细讲解。“双花”是所有数字货币都必须解决问题的核心问题。

十分快三

所谓“双花”,即指同一笔钱被用于了两次,这相等于“凭空建构”出有了一笔钱,对于数字货币来说是不能拒绝接受的。比特币底层使用了 UTXO 模型(即 并未花费交易输入),可以用极为非常简单的逻辑避免“双花” -- 同一个 UTXO 无法被用于两次。而在大家最熟知的账户模型中,处置此类问题的逻辑要简单得多,与本文牵涉到,因此不进行讲解。

CVE-2018-17144 漏洞就牵涉到到一种较为不少见的“双花”反击:矿工可以利用该漏洞在他们所埋的区块中包括非法的“双花”交易,这笔交易重复使用同一个 UTXO 作为输出,从而“回购”出有额外的比特币。这种反击当然不有可能只能顺利,比特币早期版本就对这种情况展开了严苛的检查。然而,比特币作为一个软件,也在大大的改版递归,开发者对这些检查展开了很多逻辑和效率上的重构和优化。就是在多次优化的过程中,对上述”双花“的检验经常出现了问题。

漏洞引进过程漏洞引进过程大体如下[4]:在 2012 年公布比特币版本中,研发团队引进了一个校验检查,即在两段有所不同的代码中对上述“双花”展开了反复的检验。当然这本身没问题,只是浪费了一些时间。此后,一位开发者对校验的第二层检查展开了逻辑优化,把遇上上述“双花”时拒绝接受交易的逻辑改回了节点瓦解,原因是第一层检查早已回应展开了检验,所以在第二层检查中不有可能再行经常出现。

2017 年,在比特币 0.14 版本中,另一位开发者对校验的第一层检查展开了一次性能优化,因为这个检查不会逐一检查每一笔交易的输出,开发者实在这效率很低,所以用一个电源把这个检查配置文件跳过了。到了 0.15 - 0.16 版本,比特币节点的数据库结构再次发生了较为大的调整,在此过程中,上述的第二层校验检查被必要移除,自此,原本的两层校验检查被几乎“去除”。

导致的后果造成的结果就是,前文所述的矿工发动的的“双花”反击沦为有可能:对于 0.14.x 版本的节点来说,该反击可必要造成节点瓦解,即所谓的 DoS 反击;而对于占到更加多数的 0.15.x - 0.16.2 版本,这种“双花”将被必要接纳为合法交易,构建比特币的“回购”。值得注意的是,只有矿工可以发动上述反击,因为普通用户发动的“双花”交易一旦被广播就不会迅速被找到不合法,而矿工可以必要将交易载入区块。

所以这种反击的代价也是十分低的,必须有充足的算力做到承托。但即使不必要发动反击,只必须公开发表透露这一漏洞和攻击方式,就可以很只能地“做空”比特币,从而在二级市场提供巨额利益。

十分快三

当时绝大多数比特币网络中的节点都是不受影响的 0.14-0.16 版本,如果漏洞被利用,不足以毁坏比特币近十年创建起的所有共识。Qtum 团队是第一个独立国家找到这个回购漏洞的团队,理论上有充足的时间发动反击。

十分快三

但 Qtum 团队没自由选择发动反击或在公开发表渠道展开透露,而是第一时间汇报给了比特币安全性团队。量子链与比特币为什么 Qtum 团队可以找到比特币安全漏洞?Qtum 是首个在比特币 UTXO 模型之上顺利反对智能合约的公链项目,Qtum 明确提出的基于 UTXO 的解决方案在比特币上也可以构建,但激进的比特币核心研发团队很难去推展如此大的改良。同时,Qtum 也是唯一一个一直第一时间比特币近期代码的开源项目。

比特币的每一次递归都会被引进 Qtum。不仅如此,Qtum 既包括了比特币的底层 UTXO 模型代码,又包括了以太坊的 EVM,同时还使用了 PoS 共识机制,所以必须考虑到的安全性问题比比特币更为简单。可以说道,要沦为 Qtum 开发者,首先要沦为比特币和以太坊的专家。

时间返回 2018 年 9 月 18 日,比特币核心团队向社区启动时修缮“DoS 漏洞”,实质上掩饰了其回购漏洞的实情。Qtum 团队第一时间第一时间了这个升级,但在展开测试的过程中,Qtum 开发者 David 迅速找到这只不过是一个回购漏洞。

抱着慎重的态度,David 对 Qtum 的 UTXO 代码,EVM 代码和 PoS 部分代码展开了详尽排查,最后确认这是比特币代码本身的回购漏洞。经过团队辩论,Qtum 在第一时间向比特币研发团队汇报了这一漏洞,并递交了原始的反击测试用例。

比特币团队随后对该漏洞展开了原始透露,并特别感谢了 Qtum 开发者 David Jaenson 的贡献[1]。应邀参与中本俊圆桌会议实质上,网卓新闻网,Qtum 开发者中有不少比特币的代码贡献者,是对比特币和以太坊代码尤为熟知的技术团队之一。正是因为 Qtum 技术团队对比特币技术社区的长年反对,Qtum 牵头创始人帅初应邀参与 2020 年比特币圈的机密称疾不会:中本俊圆桌 Satoshi Roundtable[5]。这个称疾不会也被称作是比特币圈的“彼尔德伯格会议”。


本文关键词:十分快三

本文来源:十分快三-www.shicai126.com

  • 首页| 关于我们| 新闻中心| 产品中心| 业绩展示| 联系我们|
  • Add:云南省西双版纳傣族自治州天峻县明计大楼70号

    Tel:0782-869762781

    滇ICP备33461553号-7 | Copyright © 十分快三|V9.0 IOS 安卓版 All Rights Reserved