기사 메일전송
  • 기사등록 2019-01-18 05:00:01
기사수정


▲ Gate.io "ETC 이중지불 공격자 확인...3개월간 준비"

중국계 암호화폐 거래소 게이트아이오(Gate.io)가 최근 발생한 ETC 이중지불 공격자의 구체적인 월렛 주소와 공격 방식을 파악했다고 밝혔다. 해당 거래소에 따르면 이번 이중지불 공격에서 총 7건의 롤백(Rollback, 되돌리기) 트랜잭션이 발생, 그중 4건의 트랜잭션을 통해 총 54,200 ETC가 탈취됐다. 해당 해시 주소는 다음과 같다.

0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e136444796338

0xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf161577

0xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca655

0x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a

해당 트랜잭션들은 지난 7일 오전 9시 40분(+9 UTC)부터 4시간 동안 발생했으며, 당시 ETC 블록체인에서 정상적으로 확인(Confirm)됐다. 그 후 공격자는 51% 이상의 해시파워를 동원해 해당 블록들에 대해 롤백 공격을 감행했으며, 이로 인해 앞서 발생한 트랜잭션들은 무효로 표시됐다. 이번 공격에서 해커가 사용한 3개의 ETC 주소는 아래와 같다.

0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10

0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

0x090a4a238db45d9348cb89a356ca5aba89c75256

게이트아이오 연구소는 이번 ETC 이중 지불 공격에 대해 "ETC 가격 하락으로 해시파워가 감소한 가운데, 공격자가 ETH 해시파워 임대를 통해 손쉽게 공격에 나설 수 있었다"라고 진단했다. 또한 "공격자는 공격을 감행하기 전 3개월 정도의 충분한 준비 시간을 가졌다"며 "다수의 거래소에서 실명 인증을 진행해 현금화를 위한 준비를 마친 상태였다"고 덧붙였다. 해당 거래소는 이번 이중 지불 과정에서 4만 ETC의 손실을 본 것으로 나타났다.



▲ 팩쉴드 "ETC 이중 지불 공격 진행중...거래소 입출금 중단해야"

블록체인 보안 전문 업체 팩쉴드(PeckShield)에 따르면, ETC 네트워크는 지난 5일부터 7일까지(블록 높이 7245623~725598) 11차례에 걸쳐 이중 지불 공격을 받았다. 이 과정에서 약 8만 8500 ETC의 손실이 발생했다. 약 46만 달러에 달하는 규모다. 해당 공격과 관련해 경고를 한 암호화폐 거래소는 미국 기반 코인베이스(Coinbase)와 유럽 기반 비트플라이(Bitfly) 두 곳이다. ETC 측은 이와 관련해 이중 지불 공격이 아니며, 채굴 장비 제조 업체 린즈마이닝(Linzhi minning)의 새로운 ASIC 채굴 장비 테스트 과정에서 벌어진 '해프닝'이라고 밝혔다. 이에 대해 린즈마이닝 측은 '사실 무근'이라고 반박한 상태다. 팩쉴드는 "이번 사태는 밝혀지지 않은 특정 채굴 업체의 해시파워가 급격하게 증가한데 기인한다"며 "이중 지불 공격은 지금도 지속되고 있다"고 밝혔다. 또한 "거래소들은 ETC 입출금 등 관련 거래를 일체 중단해야 한다"고 경고 했다.



코인니스 : 블록체인 산업과 암호화폐 투자 시장의 길라잡이

'코인니스 앱 다운받기'

iOS(https://apple.co/2HSNXPC)

안드로이드(https://bit.ly/2rj3cKD)

0
기사수정

다른 곳에 퍼가실 때는 아래 고유 링크 주소를 출처로 사용해주세요.

http://blocktimestv.com/news/view.php?idx=6296
기자프로필
빗썸
기사본문 하단배너 이미지(채널)_2-1번…
다스아카데미 우측
 ▷ Blockchain Leaders 더보기
    게시물이 없습니다.
다스아카데미 우측
모바일 버전 바로가기