|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
無限薄荷攻擊
什麼是無限薄荷攻擊?
當不受歡迎的實體或駭客在協議中鑄造了荒謬數量的代幣,將其供應量增加到不正常的數量,從而降低了每個代幣的價值時,就會發生無限鑄造攻擊。這個過程通常會迅速展開,攻擊者會拿走價值數百萬美元的代幣。攻擊者經常將所有鑄造的代幣傾銷到市場上並導致價格暴跌。
區塊鏈系統容易受到此類攻擊,主要是因為安全漏洞,這使得駭客可以利用錯誤和其他程式碼漏洞。在覆蓋協議攻擊中,駭客利用盾牌挖礦合約,使他們能夠從協議中獲得未經授權的加密貨幣獎勵。駭客成功利用了 Cover 質押池中的 40 個百億億代幣,導致其代幣價格暴跌 97%。在這次事件中,攻擊者透過 1inch 清算了超過 11,700 個代幣,並竊取了價值約 500 萬美元的代幣。
如何防止加密貨幣中的無限薄荷攻擊?
為了防止無限鑄幣攻擊,最常見的方法是在區塊鏈中包含工作量證明(PoW)演算法。這需要礦工解決複雜的數學問題,以便在鏈中添加新的區塊,這使得攻擊者創建新的硬幣變得困難且昂貴,因為他們需要花費大量的運算能力。
其他措施包括:
引入權益證明 (PoS) 系統。
對代幣總供應量實施固定上限。
將主節點引入網路。
這些措施可以幫助進一步保護網路並降低無限薄荷攻擊的風險。預防無限鑄幣攻擊的最佳方法是來自不同公司的一系列智慧合約審計。然而,審計並不能保證協議完全安全。
無限薄荷攻擊的例子
2020 年的 Cover Protocol 漏洞是利用 Cover Protocol 智慧合約中的漏洞進行的網路安全攻擊。該漏洞允許攻擊者鑄造無限數量的 COVER 代幣,導致攻擊者鑄造了價值超過 3700 萬美元的 COVER 代幣。然後攻擊者在去中心化交易所出售代幣。 Cover Protocol 智能合約中的漏洞由安全公司 PeckShield 發現並修補。
可信任執行環境 (TEE)
可信任執行環境 (TEE) 是主處理器內的安全區域,提供受保護的空間,敏感程式碼和資料可以在其中運行,而不必擔心外界的篡改或觀察。 |
人類鑰匙
人類金鑰是從您的身分、您的知識或您擁有的東西衍生出來的加密金鑰。它們用於保護數位資產、保護隱私和訪問去中心化網路。 |
開放金融(OpenFi)
OpenFi是「開放金融」的縮寫,是一個將傳統金融(TradFi)與去中心化金融(DeFi)結合的金融框架。 |
匯總即服務 (RaaS)
匯總即服務 (RaaS) 允許建構者快速建立和啟動自己的匯總。 RaaS 供應商提供端對端解決方案,例如底層技術堆疊的客製化、無程式碼管理以及與核心基礎架構的一鍵客製化整合。 |
數據可用性採樣 (DAS)
資料可用性採樣(DAS)是一種使去中心化應用程式能夠驗證區塊資料的可用性的方法,而不需要每個參與者下載整個資料集。 |
多種數據可用性 (MultiDA)
這個區塊鏈架構使用多個資料可用性(DA)服務來確保資料冗餘。 |