تورج اکبری | 1396.12.29

تلاش برای دو بار خرج کردن بیت کوین کش لو رفت!

این روش می تواند برای اثبات قابلیت اطمینان سیستم های خاص نیز مورد استفاده قرار گیرد همچنان که در حال حاضر برای تراکنش های 0-conf بیت کوین کش انجام می شود. در ادامه به بررسی یکی از حملات خرج کردن دوباره (double spending) برای رمزارز بیت کوین کش می پردازیم.

Cryptonize در مرکز حملات Double spending بیت کوین کش

Cryptonize.it یک وب سایت فروش کارت هدیه برای آمازون، استیم، iTunes، استارباکس و بسیاری از سرویس های محبوب دیگر بوده است. این وب سایت به صورت انحصاری بیت کوین کش را می پذیرد و پلتفرمی را برای فروشندگان فراهم می کند تا ضمن اجتناب از ریسک‌های مربوط به آسیب‌پذیری از این رمز ارز برای پرداخت استفاده نمایند.

نوشتار مرتبط: هک های تاریخی ارز های رمزنگاری شده

 

همچنین نمایش امنیت رمزارز بیت کوین کش برای انجام پرداخت یکی دیگر از اهداف بنیان گذاران این وب سایت در نزد فروشندگان بود. از این رو، این شرکت هر کسی را که فکر می‌کرد می تواند از ویژگی 0-conf برای خرج کردن دوباره بیت کوین کش استفاده نماید به چالش کشید. افراد شرکت کننده در صورت موفقیت 1000 دلار کارت هدیه آمازون دریافت می‌کنند.

تلاش برای دو بار خرج کردن (double spending) بیت کوین کش لو رفت!

Source: CryptoCoinHome

چالش 0-conf

با توجه به ماهیت این چالش، اینطور به نظر می رسد که شخصی 2000 دلار برای خرید یک کارت هدیه 1000 دلاری پرداخت کرده است و بر اساس داده های تراکنش Cryptonize.it تلاش می‌کند با اجرای حمله خرج کردن دوباره (Double spending) بر روی بیت کوین کش این هزینه را تلافی نماید.

هر کسی که پشت این تلاش شکست خورده قرار داشته است فکر می کرد که می تواند از ویژگی 0-conf بیت کوین کش برای این حمله استفاده کند. بر اساس ویژگی 0-conf تراکنش به صورت فوری و بدون هر گونه تأییدی به شکل عمومی منتشر می شوند و فروشنده ها می توانند پرداخت ها را بدون تشکیل بلوک جدید بپذیرند.

تلاش انجام شده برای حمله خرج کردن دوباره (Double spending) نتیجه معکوس داده است و علاوه بر تحمیل هزینه دو برابر به حمله کنندگان باعث اثبات امنیت ارزهای رمزنگاری شده نیز شده است.

چه چالش های دیگری برای تست آسیب پذیری ها در اکوسیستم ارزهای رمزنگاری شده مورد نیاز است؟ لطفاً افکار خود را با ما در میان بگذارید!