比特派钱包官网下载|女巫攻击和无罪证明之战

- 编辑:admin -

比特派钱包官网下载|女巫攻击和无罪证明之战

跨链流动性网络 Connext 于 8 月 17 日宣布 xERC20 $NEXT 代币空投,成为头条新闻。 为了确保代币的公平分配,Connext 追随 HOP 和 SAFE 等项目的脚步,发起了社区 Sybil Hunter 计划。 我们鼓励社区成员在 8 月 24 日至 9 月 1 日期间识别并报告 Sybil 的攻击者。 然而,这项旨在奖励真正用户的值得称赞的努力很快就陷入了争议。

这场争论的焦点被称为“中毒”。 一些社区成员对空投计划的选择过程感到愤怒,威胁要毒害 Connext 空投地址,特别是那些属于 zkSync 交易量前 10% 的地址。

“投毒”是一种恶意策略,涉及通过将代币从“Sybil 地址”发送到“非 Sybil 地址”来故意操纵交易。 此操作将无辜地址错误地标记为 Sybil 地址。

推荐阅读 1

加密货币和游戏的交叉点——下一步是什么?

1小时前 2

XRP 汇款技术扩展到三个国家

1小时前

令人震惊的是,其中一些威胁成为现实。

这些攻击引发了不满和激烈讨论,对用户及其支持的项目之间的信任构成了威胁。 然而,链上数据分析和安全平台 Trusta Labs 正在通过其“无罪证明计划”(PoIP) 来应对这一挑战,旨在对抗 Sybil 攻击并恢复社区内的信任。

投毒战术分析

Trusta Labs 利用其在链上数据分析和安全方面的专业知识,剖析了 Sybil 中毒攻击的两种主要技术:

  • 强制关联/聚类和
  • 女巫传播

强制关联/集群:这种策略涉及投毒者使用批量操作脚本等工具进行大规模代币转移。 他们在短时间内将少量相同的令牌发送到许多无辜的地址,有效地将这些不相关的地址强制到一个集群中。 尽管这些地址没有实际连接,但该集群仅基于投毒者地址的共享源。

Sybil 传播:这种策略依赖于现有的 Sybil 地址,通过传输将其标签传播到无辜的地址。 虽然这限制了可以部署此策略的参与者,但强制关联不需要预先存在的 Sybil 地址,从而使其执行起来更容易且更具成本效益。

Trust Labs 的认真分析发现了 Polygon 上 Connext 中毒的真实案例,为这些中毒技术提供了见解。

在其中一个案例中,Trusta 发现了一起中毒事件,其中一名名为“Poisoner 0x6ab”的恶意行为者使用 assemble.app 批量转账到七个无辜地址。 证据表明存在中毒现象,因为这七个地址之间没有直接转账,而且它们的活动统计数据差异很大,表明它们不可能属于单个 Sybil 集群。

Trusta 的无罪证明计划 (PoIP)

认识到无辜地址被错误标记为 Sybil 的普遍问题,Trusta Labs 推出了“无罪证明计划 (PoIP)”。 该计划使中毒地址能够证明自己的清白并纠正 Sybil 攻击造成的损害。

它的工作原理如下:

1.提交中毒详细信息:如果你的地址被感染,你可以通过PoIP入口提供中毒详细信息,包括你的地址、中毒者、交易哈希和链。

2. Trusta的评估:Trusta Labs采用人工审核和人工智能分析相结合的方式来确定你的地址是否被投毒。 你将在一天内通过电子邮件收到决定。

3. TrustScan和Trustgo的数据库:收集的数据形成一个数据库,证明你的地址与投毒者无关。 TrustScan(一种真实的用户识别服务)和Trustgo(一种链上价值评分产品)将整合这些数据,以提高用户识别和细分的准确性。

此外,Trusta Labs 将与项目方和反 Sybil 团队共享这些数据,以防止无辜地址因中毒攻击而被错误地识别为 Sybil 地址。

结论

Connext 空投争议凸显了采取更强大的安全措施来保护真实用户免受 Sybil 攻击的必要性。 空投计划期间发生的投毒攻击事件表明,恶意行为者愿意不遗余力地博弈系统,并从空投中获得不公平的利益。

Trusta Labs 的无罪证明计划是朝着正确方向迈出的一步,但这只是解决方案的一部分。 事实上,像 Trusta Labs 无罪证明计划这样的社区驱动解决方案是一个积极的发展。项目需要与安全研究人员合作,开发更好的方法来识别和防止 Sybil 攻击。 我对 DeFi 的未来持乐观态度。

另请阅读:Oluseyi Akindeinde 刚刚获得创新安全系统 cipherKEYtap2sign™ 的专利。