需要帮助?

关于近期51%攻击事件指控的官方声明

最新的Medium报道(作者为Ethereum Classic Labs)指出,在Ethereum Classic(ETC)的51%攻击事件中,攻击者可能使用了购买自NiceHash平台的算力。在本新闻稿中,我们将详细解释这一事件,并澄清一些不断在媒体上出现关于NiceHash不正确的说法及事实。

NiceHash杜绝以任何形式支持或协助进行51%攻击,但NiceHash的算力仍存在被攻击者恶意滥用的可能性。我们认为,我们应当非常严肃地处理这种蓄意及富有危害性的行为。从始至终,NiceHash均采取了所有必要的措施或手段,以预防或杜绝任何试图搅乱NiceHash算力市场、进行市场操纵或滥用算力的行为。一旦收到或发现足以证明违反我们的服务条款的任何行为的证据,NiceHash将采取所有必要措施,以及时制止并防止任何滥用NiceHash服务的行为。在出现此类情况后,NiceHash将迅速并保持与执法部门的紧密合作,并按照NiceHash官方的服务条款和隐私政策,迅速、合法地进行进一步的调查与取证。

NiceHash工作原理?

对于NiceHash的工作原理,人们依然存在很多误解,因此我们非常有必要先阐释清楚NiceHash的具体工作原理。

简而言之,NiceHash是一个算力中介,可将其视为区块链的ISP,就像您的网络服务提供商(ISP)可以通过互联网基础设施为您传递数据包一样,NiceHash可以将数据包传递给矿池,而这些数据包可以视为算力。

算力买家参与到这个公开市场,并选择希望辅以算力支持的算力算法,同时指定了某个矿池(将接收到NiceHash的算力),设置意向的算力支付价格,最后下达订单。NiceHash上的矿工将迅速进入到该订单,并将算力传输到买家指定的矿池中,对于矿工提交的每份有效的算力份额,矿工则将获得比特币收益,比特币收益的数量则根据当前市场的加权平均值确定,该值每分钟刷新一次。最后,算力购买方将收到矿池方面支付的加密货币收益。

值得一提的是,同一种算法的算力可用于多种不同的PoW区块链,NiceHash没有任何方法或手段,去决定或监控指定的算法算力是否支持该区块链,这一点可能只有算力的购买方才知悉,对于接受算力的矿池方,情况亦是如此。

NiceHash能否有效防止51%攻击案件的发生?

从技术层面来讲,NiceHash或矿池矿工都没有手段可检测到其哈希算力是否将被用于或正在被用于进行非法的51%攻击,矿池方面仅向NiceHash递交计算区块的相关信息,从这些信息中,NiceHash无法了解区块中包含了哪些区块链交易,以及该区块是合法区块链还是分叉区块链的一部分,亦无从知悉区块奖励的受益人地址等信息。此外,通常51%攻击一般是攻击者离线构建自己的区块链版本,随后提交并除去需要隐藏的交易,从而导致区块链的重组。由于攻击发生的时间往往比挖矿发生的时间要晚(通常在几小时后),因此在挖矿期间,任何矿工、任何区块链节点或任何其他区块链参与者都无法区分攻击者矿池与其他正常矿池的区别。就如近期发生的ETC攻击事件中一样,即使在发生攻击之后,也可能需要花费几天的时间来完成事件分析,方可确认攻击是否真实发生,并进一步分析攻击者的身份。即使我们可以一次性完成对所有区块链数据的分析,也不可能知道迅速了解是否真的有恶意攻击者的存在或其身份信息。此外,许多用户还使用了私人矿池,这进一步加大了监控的难度。

如何防止或减少51%攻击案件?

著名的比特币创始人Satoshi也曾在其白皮书中提出这个问题,那时他给出的答案,与现在的答案是一样的:在一个去中心化的Pow网络中,您无法阻止这样的事情发生。唯一可以做的就是,使得发动攻击的收益低于发动攻击的成本。

对于刚起步且规模较小的区块链项目,NiceHash则提供了提高这种区块链安全性的机会,这种区块链项目可租用算力并导入其区块链网络,提高区块链网络的算力水平。重视并分配一定资金用于安全性建设是一种良好的习惯,如果区块链网络受到攻击,则可以在NiceHash租用算力缓解这种攻击!

对于算力规模较小的PoW区块链项目,我们建议您定期通过NiceHash租用算力并导入网络,此类操作可使得PoW区块链网络更具安全性,此外,这个过程产生的挖矿收益基本上也可以覆盖购买算力的支出。

如果我们要建立一个真正的去中心化世界,则不能施加任何限制或束缚,就像ISP服务商无法保证所有互联网流量都是安全的一样,NiceHash无法对每个区块链基础设施的安全性负责,安全性问题理应为社区及其创建者需要着重重视的问题。而想要实现真正的去中心化世界,就必须接受这一点。

对于这个话题,NiceHash仍秉持开放的态度并愿意接受任何监督、沟通和讨论,如果您仍有任何意见或想法,请随时与我们取得联系。

NiceHash团队