Bitcoin Core開發者:閃電網絡易受時間膨脹攻擊,防日蝕攻擊或成關鍵

2021-01-17 火星財經

免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議。文章僅代表作者觀點,不代表火星財經官方立場。

小編:記得關注哦

來源:巴比特

原文標題:Bitcoin Core開發者:閃電網絡易受時間膨脹攻擊,防日蝕攻擊或成關鍵

寫在前面:閃電網絡(LN)作為一種支付通道網絡,被普遍認為是比特幣的最佳擴展性解決方案,然而,其目前仍舊面臨著很多安全挑戰,在這篇文章當中,Bitcoin core開發者Gleb Naumenko和Antoine Riard概述了三種攻擊者可從誠實的LN用戶那裡竊取資金的方法,而這涉及到了比特幣P2P層的日蝕攻擊問題,對於這些攻擊,研究者認為可通過WatchTower(瞭望塔)解決,但這實際引入了信任問題,而根本的解決方案是做好防日蝕攻擊和防女巫攻擊措施。

( 註:原文作者Gleb Naumenko曾是Chaincode Labs的研究員,同時他也是一名Bitcoin Core開發者,目前其得到了BitMEX 母公司 HDR的資助,並將重點研究比特幣的P2P安全和隱私問題)

以下是譯文:

時間膨脹(Time-dilation)攻擊,目前似乎是通過日蝕攻擊(Eclipse attack)竊取閃電網絡用戶資金的最實用方法,原因有幾個,攻擊既不需要調用算力,也不只是針對商家。

這是關於閃電網絡時間膨脹攻擊的完整論文:https://arxiv.org/abs/2006.01418

簡介為什麼它很重要?只是理論上的問題嗎?難道受害者就沒法看到區塊停滯的情況嗎?攻擊好吧,怎麼解決?結論

圖片來自:pxhere.com

比特幣底層的協議真的很酷,它們在可擴展性、保密性和功能性方面提供了巨大的機會,但代價是新的安全性假設。

我們都知道支付通道必須受到監控,否則,資金就可能被盜。這聽起來有點抽象,為此,我們決定研究一個攻擊者究竟要做些什麼,才能從閃電網絡用戶那裡竊取到資金。

更具體地說,我們探討了點對點層攻擊如何有助於打破上述假設。每次時間膨脹攻擊,攻擊者控制受害者對比特幣網絡的訪問(很難,但並非不可能),並延遲向受害者發送區塊。之後,攻擊者就利用受害者無法及時訪問最近區塊這一點施行攻擊。在某些情況下,僅僅隔離受害者兩個小時就足夠了。

然後,攻擊者在閃電網絡上對受害者的通道執行兩個(完全按規則行事的)操作,同時提交一個不同的狀態。由於受害者在最新的區塊鏈提示方面落後,他們無法檢測到這一點並按照協議的要求作出反應。我們演示了攻擊者從受害者處竊取資金的三種不同方式,並討論了這些攻擊的可行性/成本。我們還探索了廣泛的對策,這可能會大大增加攻擊成本。

簡而言之,我們的研究收穫是:

很多閃電網絡用戶(特指使用比特幣輕客戶端的用戶)目前易受日蝕攻擊(Eclipse attack)。運行Bitcoin Core全節點的閃電網絡用戶對日蝕攻擊(Eclipse attack)更為健壯,但正如最近的研究所表明的,這些攻擊仍然是可能的。日蝕攻擊(Eclipse attack)可通過時間膨脹來竊取LN用戶的資金。僅僅觀察慢區塊到達,並不能緩解時間膨脹攻擊,因此對於第3點,並沒有簡單的解決方案。因此,時間膨脹是一種從被遮蔽的用戶那裡竊取資金的實用方法。這種方法既不需要算力,也不只針對商家。其中,輕(SPV)客戶端用戶是很好的攻擊目標,因為他們容易受到攻擊,而全節點用戶同樣也是很好的攻擊目標,因為它們經常被主要的hub(或服務提供商)使用,竊取它們的總流動性,意味著即便是高昂的攻擊成本也可能是合理的。強大的反日蝕攻擊措施是關鍵的解決方案,另外暸望塔(WatchTower)解決方案也很酷。

為什麼這很重要?

首先,時間膨脹攻擊目前對很多閃電網絡客戶端都是可行的。同時,這些問題是根本性的,不會消失。我們將在下一節中進一步討論這個問題。

然而,這項研究工作不應被視為對閃電網絡的批評。相反,我們的目標是使閃電網絡的安全模型更加清晰。廣義而言,了解這些問題並提出緩解措施將有助於使平臺更加成熟。當閃電網絡受到更廣泛的關注時,成千上萬的參與者將不得不考慮這些攻擊,以確保他們的棧是安全的。

希望我們的研究工作可以:

為比特幣和閃電網絡協議開發人員提供相關的協議改進和對策。讓閃電網絡集成商(如LN服務提供商)做正確的事情(部署對策並使用最佳實踐)。讓閃電網絡用戶對他們使用的軟體做出明智的決定。確保比特幣之上的其它協議是安全的。讓大家更關注閃電網絡堆棧中不那麼核心的部分(例如輕客戶端)的安全問題。

只是理論上的問題嗎?

攻擊者既不必控制密鑰基礎設施(例如受害者的ISP),也不必租用任何算力。攻擊者可以同時從多個通道(甚至屬於不同的受害者)進行竊取,以證明攻擊的代價是合理的。最後,受害者不一定要是商家。

為了利用時間膨脹來竊取資金,攻擊者應打開與受害者的通道,並使受害者的比特幣客戶端失效(隔離)。前者通常是可行的:LN節點通常默認接受打開通道的請求。

而後者——日蝕攻擊(Eclipse attack),通常被認為是非常困難的。

「攻擊者可以在不對節點進行物理訪問的情況下進行日蝕攻擊(Eclipse attack)。」 —— Sergi Delgado

根據最新的研究,只有在攻擊者能夠訪問關鍵的網際網路基礎設施的情況下,它們才是攻擊Bitcoin Core全節點的實用工具。僅僅攻擊比特幣軟體(例如AddrMan poisoning)被認為是不夠的。但是,如果攻擊者竊取受害者的全部可用資金(甚至是一次攻擊幾個受害者),並因此可獲得很高的收益,那麼高昂的攻擊成本也是具有合理性的( 這是關於閃電網絡hub或服務提供商的一個合理假設,一般而言他們都會運行一個全節點)。

至於輕(SPV)客戶端,不幸的是,對它們發動日蝕攻擊(Eclipse attack)一點也不難。能夠為輕客戶端提供服務的比特幣節點非常少,此外,輕客戶端的防女巫(anti-Sybil)機制也很差(Electrum也是一樣的問題)。因此,它要求攻擊者運行數百個惡意節點/伺服器,並向Eclipse輕客戶端提供不同的IP。需要明確的是,整個過程需要的時間就是1小時,花費則不到100美元。

但假設輕客戶端連接到來自網絡的隨機比特幣節點,這是正確的。如果輕客戶端連接到用戶自己的比特幣節點(通過Neutrino或Electrum),那就很好了。Bitcoin Core 節點仍然可能受到攻擊,但問題並沒有那麼嚴重。

輕客戶端也可以連接到受信任的節點。例如,錢包應用可能有一個比特幣輕客戶端在後臺與錢包開發者的全節點對話。閃電網絡應該是非託管的,所以我們不能僅僅假設信任錢包提供商的節點是可以的。如果將受信任的節點與隨機節點一起使用,則效果更好,但仍然難以推理。據我們所知,一些頂級的閃電網絡錢包就是使用的這種模型。

這裡的問題是,該軟體可以正確地實現半信任模型(同時具有可信和隨機對等節點),但可信方仍然可以時間膨脹攻擊受害者的通道。例如,錢包開發者可以一次詐騙所有用戶,然後消失。

在我們的研究工作中,我們關注的是一個信任最小化的場景(根本沒有可信節點),這類似於比特幣威脅模型,儘管大多數時間膨脹方面與受害者的區塊源無關(我們僅假設日蝕攻擊是可能的)。

難道受害者就沒法看到區塊停滯的情況嗎?

這不是檢測時間膨脹攻擊的可靠方法,因為挖礦是一個隨機過程。例如,比特幣網絡每天平均有7個區塊的間隔時間超過了30分鐘,這就是問題很難完全緩解的原因。

Bitcoin Core目前唯一可用的對策是過時提示檢測(stale tip detection):如果一個節點在過去30分鐘內沒有觀察到某個區塊,它會嘗試與網絡中的某個人建立新的隨機連接。

在論文中,我們認為最佳的攻擊策略是在向受害者饋送新的區塊之前保持29.5分鐘的窗口。在這種情況下,只有其中一個區塊自然地花費了太長時間(至少30分鐘),攻擊才會失敗。而失敗的概率大約為6%。

失敗案例意味著受害者可能有機會(但不能保證)擺脫日蝕攻擊。請注意,這一措施並沒有在Neutrino中實現,因此攻擊者完全可以停止饋送區塊,並利用比Bitcoin Core更早的時間膨脹。

需要改進這種檢測方法,因為它要麼是可愚弄的,要麼由於自然的「慢」區塊而具有很高的假陽性率。一個誠實的用戶無法區分一個「慢」區塊是否受到攻擊,所以他們只能做出一個很好的猜測。這些解決方案也有問題,因為即使是過時提示檢測也有太高的假陽性率(1天7次),儘管它對時間膨脹不是很有效。

其他基於檢測的解決方案也不是那麼簡單。例如,查看區塊頭中的時間戳是很棘手的,並且要應用的準確分析也不清楚。

那假設成功檢測到了,受害者會怎麼做?這種反應可歸結為反日蝕措施,其應該首先實現,而無需任何觸發。這就是為什麼我們強調對抗日蝕攻擊,是時間膨脹攻擊的關鍵解決方案。

攻擊

下面說說攻擊的具體方法。

首先,攻擊者應使誠實網絡受害者的比特幣客戶端處於被遮蔽的狀態。然後攻擊者必須找到受害者的閃電網絡節點,並與受害者打開一個通道。攻擊者也可以從一個開放的通道開始,然後找到並日蝕攻擊受害者的比特幣客戶端,這無關緊要。

在此之後,攻擊者必須執行時間膨脹攻擊:他們開始以較慢的速度向受害者傳送區塊,直到受害者比實際提示落後N個區塊為止,其中N由特定配置定義(通常為幾小時到幾天) 。

對於Bitcoin Core,由於其實施了「過時提示檢測」規則,時間膨脹速度受到每個區塊延遲20分鐘的限制。而對於Neutrino,攻擊者可簡單地停止向受害者提供區塊。這就是為什麼在下面的描述中,攻擊Bitcoin Core需要花費更長的時間。

在我們的描述中,估計的攻擊時間是基於論文中提出的最優時間膨脹策略。就數量而言,根據目前的實現,這三種攻擊都可能導致竊取閃電網絡通道的全部容量。

現在,我們來描述三種從時間膨脹的閃電網絡節點的支付通道中竊取資金的方法。

1、通道狀態終結攻擊,類似於常規的比特幣雙花:攻擊者假裝他們同意更新通道狀態並接收某些內容,然後使用不同的值關閉通道。由於受害者看不到最新的提示,因此他們不會發送撤銷交易。當前實現的默認安全區塊delta至少為144個區塊,因此攻擊者必須對受害者發動至少24小時的日蝕攻擊(如果使用的是Bitcoin Core,則是36個小時)。

2、每跳數據包延遲攻擊,它是基於受害者的路由,受害者與攻擊者應至少有兩個通道。

與第一種攻擊類似,當受害者最終收到實際的區塊鏈提示時,其做出反應將為時過晚。每次攻擊,默認值約為14-144個區塊,具體取決於實現情況,因此攻擊者必須遮蔽受害者2-24小時(如果受害者使用的是Bitcoin Core,則需要4-36小時)。

3、數據包終結攻擊,是最有創意的方法,也是最可行的攻擊方法!當受害者向攻擊者發送傳入HTLC的原像時,攻擊者不響應受害者。

在這種情況下,相關的安全策略就要7-11個區塊,因此攻擊者對受害者發動日蝕攻擊最多只需持續2個小時(如果其使用的是Bitcoin Core,則是3個小時)。

好吧,怎麼解決這個問題?

首先,WatchTower(瞭望塔)是很實用的(例如The Eye of Satoshi),它們應該可以幫你盯著通道,並且如果有人發動攻擊,WatchTower(瞭望塔)就會採取行動。

但從協議的角度來看,這屬於欺騙的行為:實際上,這是一種更可信的假設。用戶將與WatchTower(瞭望塔)提供商綁定。一些設計提出了負責任的WatchTower(瞭望塔),但同樣,這引入了新的假設,應該詳細探討。但畢竟,它們也可能會受到攻擊,甚至是出現賄賂的情況!

我們將看到WatchTower(瞭望塔)在實踐中是如何運作的,然後讓我們考慮一下其它不需要進行新假設的解決方案。

大多數「非欺騙」(即無需信任的)對策都是關於訪問比特幣網絡的冗餘方式。越有創意越好!比如Blockstream衛星,或通過閃電網絡中繼區塊頭。你也可以在一些冗餘的基礎設施下運行自己的WatchTower(瞭望塔)(幸運的是,該軟體通常是開源的)。

P2P層隱私改進也有幫助。不過,Dandelion可能行不通,Tor也很棘手。但是其他想法還是有希望的。也許將來我們會看到一些混合網(基於Lightning?)或SCION體系結構。

如果您想知道為什麼我們不討論基於檢測的解決方案,請回到上面,並在論文中閱讀更多內容。(它們可能也有幫助,但還是不夠的)

結論

我們相信閃電網絡是超級酷的,它已經是比特幣堆棧的重要組成部分。它將在未來獲得更多的關注,因此安全模型應該得到很好的理解,尤其是因為它不同於比特幣的安全模型。時間膨脹就是一個例子:時間膨脹是一種特定於LN的攻擊,儘管實際上它需要利用比特幣的P2P層。

我們的研究工作詳細探討了時間膨脹攻擊,並提出了如何最大程度地減少損害的建議。我們鼓勵所有協議開發人員(尤其是那些在輕客戶端上工作的開發人員)注意防女巫攻擊和防日蝕攻擊的措施。

希望我們的工作,將有助於使閃電網絡變得更加成熟,並激勵系統參與者使用最安全的方案。我們在這裡討論了一些很有意思的觀點,但論文當中還有更多,你可以關注。

開放性問題

探索時間膨脹攻擊引發了我們兩人之間的一系列討論,我們希望與設法找到此部分的人分享其中的一些話題。這與論文的「討論」部分不同,因為它們與時間膨脹攻擊的關聯性較少。

如果這些想法中的任何一個,已經有人討論過或者正在談論當中,我們都會很高興得知!

我們有興趣探索支付通道的流動性/安全性權衡,特別是針對攻擊問題。我們認為,不僅通道容量應該定義CSV/CLTV時間鎖定值,還應考慮特定用戶的安全性 (例如,是否使用了WatchTower)。我們也有興趣探索後單協定(post-unilateral agreement)的新機制。即使是因為Alice的反應遲鈍,Bob而單方面發起關閉,Bob也有可能退回到快速合作關閉。將來,如果閃電網絡節點使用「過時提示檢測」機制來強制關閉通道,我們可能會看到一群惡意礦工導致一系列通道關閉及費用增加問題的發生。我們有興趣了解這對礦工是否有利可圖,特別是鑑於減半後低區塊補貼的情況。在今年早些時候,我們已經在郵件列表中提到了這個問題。相比日蝕攻擊受害者的比特幣節點,攻擊者可日蝕攻擊一個閃電網絡節點,以控制受害者接收哪個通道的通知。探索攻擊者是否可通過這種方法操縱受害者的路由,來收取費用或監視受害者的付款,將是有趣的。 如果你有興趣探索其中任何一種想法,或有類似的想法,請隨時與我們聯繫。

相關焦點

  • 什麼是區塊鏈中的日蝕攻擊?
    日蝕攻擊的手段不同於我們常見的51%攻擊,其表現為對特定節點或節點集群進行網絡攻擊,讓網絡出現「分區」以此達到雙花等目的。想要理解日蝕攻擊並不難,只要對區塊鏈挖礦、交易和網絡結構有所理解即可。區塊鏈中的惡意攻擊對於區塊鏈的惡意攻擊,相信最為人熟知的便是51%攻擊——在工作量證明中,攻擊者擁有全網50%以上的算力便可通過雙重花費行為進行欺詐,實現對交易數據的「篡改」。
  • 如何預防區塊鏈中的日蝕攻擊和DDos攻擊
    打開APP 如何預防區塊鏈中的日蝕攻擊和DDos攻擊 發表於 2019-08-26 10:43:08 1.
  • Bitcoin Core 0.16.0版本正式發布:都有哪些新功能?
    Bitcoin Core 並不是第一個為用戶提供隔離見證的錢包;在過去的6個月的時間裡,其他幾個錢包已經推出了這個功能。自從比特幣核心的開發團隊編寫並提出了升級方案以來,值得注意的是,Bitcoin Core之前一直沒有這個功能。
  • 你不得不了解的9種區塊鏈攻擊
    但實際上,針對區塊鏈的攻擊一直都存在,且每次發生,往往會造成巨大的損失。對於區塊鏈的開發者和使用者來說,了解這些攻擊的原理是至關重要的。預防勝於治療,切莫「頭痛醫頭,腳痛醫腳」。基於對等網絡(P2P)的攻擊1、日蝕攻擊- 一個節點將選擇「x」個節點作為訪問區塊鏈的基礎,該節點從這「x」個節點獲取區塊鏈的數據。如果攻擊者可以使得此節點選擇的「x」個節點都為攻擊者可控制的節點,就可以使得被攻擊節點處在一個「孤立」的狀態。
  • 波音787機載計算機網絡易受遠程攻擊影響
    對於這一結果,波音公司卻認為,其網絡防禦機制能夠阻止IOActive提出的攻擊場景,並表示攻擊者根本無法通過這些方法到達其航空電子系統。波音公司發言人表示,IOActive展示的攻擊場景不會影響任何關鍵或重要的飛機系統,也沒有描述遠程攻擊者訪問航空電子系統等重要系統的方法。
  • 2020年電力行業典型網絡攻擊事件
    【編者按】2020年,新冠疫情席捲全球,網絡攻擊事件頻發,尤其是國家級網絡攻擊的強度和嚴重程度均出現飆升,以電力行業為代表的關鍵基礎設施成為網絡攻擊的重點目標。電力行業是關鍵信息基礎設施重要組成部分,與現代社會生產生活緊密相聯,不僅關係到民眾日常生活,同時還關係到其它關鍵信息基礎設施的能源保障,甚至對國家安全都影響深遠。
  • 「雷電」接口的「邪惡女僕」攻擊丨專欄
    小白:有人成功地利用這個漏洞進行攻擊了嗎?大東:這正是令人擔憂的,荷蘭埃因霍溫科技大學的安全研究員Ruytenberg就發布了他如何進行攻擊的視頻,你猜猜完成整個攻擊過程需要多少時間?小白:電影裡都需要十幾分鐘,我猜得半小時以上吧?
  • 實錘,360安全大腦捕獲美網絡攻擊中國關鍵領域持續不斷11年!
    360公布美國長達11年對我國關鍵領域網絡攻擊的報告近期,360公司發表針對報告,實錘了涉美CIA攻擊組織對中國發起的網絡攻擊。360為了增加這一事件的說服力,將APT-C-39使用的版本、攻擊時間和其本身捕獲的樣本數量進行統計歸類,並且匯總成為了表格,從表單中可以清晰看出,該組織連續11年對我們發起網絡攻擊:於全球首次發現與其關聯的一系列針對我國航空航天、科研機構、石油行業、大型網際網路公司以及政府機構等長達十一年的定向攻擊活動。
  • 南海島嶼基地「易受攻擊」?但凡頭腦正常的指揮官都不敢這麼幹
    《南華早報》12月6日發表報導,以《中國的南海軍事設施「易受攻擊,在戰爭中用處不大」》為題,認為南海島嶼有四大弱點:遠離大陸、面積太小、機場跑道容量小、對手可以發起攻擊的途徑太多。其實這種論點不是什麼新鮮貨色了。
  • 未來網絡戰的三種主要攻擊模式
    綜合利用體系破壞和信息誤導,並與其他信息作戰樣式結合,對敵指揮控制系統造成多重殺傷功效,如肢解性攻擊,即著眼信息網絡的拓樸結構,破壞其關鍵網絡結點,如防空系統的預警雷達,通信系統的樞紐等。美國陸軍從1994年開始實施的數位化部隊建設,其目的是通過網絡把戰場上的單兵、單個作戰平臺和戰場指揮控制系統聯為一體,形成一個巨型的戰場網絡系統。
  • 2019年常見的網絡攻擊類型有哪些?
    據相關數據顯示,2018年網絡攻擊事件是2017年的2倍,今天,墨者安全就來說說2019年常見的網絡攻擊類型有哪些?暴力破解顧名思義,暴力破解的原理就是使用攻擊者自己的用戶名和密碼字典,一個一個去枚舉,嘗試是否能夠登錄。因為理論上來說,只要字典足夠龐大,枚舉總是能夠成功的!攻擊者每次發送的數據都必須要封裝成完整的 HTTP 數據包才能被伺服器接收。
  • 智為信息:堅持技術先行,讓網絡攻擊無處遁形
    長沙市智為信息技術有限公司總經理黃惟根據全球網絡安全解決方案提供商CheckPoint發布的《網絡攻擊趨勢:2020年上半年報告》顯示,今年上半年,與新冠肺炎疫情相關的網絡釣魚和惡意軟體攻擊急劇增加而在5-6月份,隨著各國開始解除防疫封禁措施,攻擊者也隨之加大了與新冠肺炎疫情相關的攻擊。與3-4月份相比,6月底全球所有類型的網絡攻擊增加了34%。另據智能雲計算平臺Akamai監測的數據顯示,自疫情發生以後,DDOS攻擊的頻次和規模均有很大變化,而且形式更為複雜。
  • 常見的網絡攻擊方式有哪些?
    網絡攻擊一直以來都是網際網路行業的痛點,目前中小型網際網路企業數量增長迅速,而一些初創的中小型網際網路企業,因為在網絡安全防禦方面缺乏經驗,在面對多樣化、複合化的攻擊手法時明顯力不從心。對於常見的網絡攻擊方式你知道哪些呢?今天墨者安全就來為大家介紹一下。
  • 汽車3電影大猩猩攻擊閃電麥昆落入水中動畫
    原標題:汽車3電影大猩猩攻擊閃電麥昆落入水中動畫 汽車3電影大猩猩攻擊閃電麥昆落入水中動畫
  • 神秘的「聲波攻擊」到底是什麼?
    如果聲波設置成了特定頻率播放,會產生共振效應,共振進而放大聲波產生的震動,讓加速傳感器失效。而發出幹擾的方法很簡單,直接用便宜的揚聲器就能實現,也可通過筆記本電腦或桌上型電腦的揚聲器發起攻擊。在特定情況下,受害者訪問某個惡意網站或收到網絡釣魚信息,該網站或釣魚信息在未經系統內置揚聲器許可的情況下播放惡意超聲波,也可造成損壞。實驗過程中用到的威騰電子、東芝和希捷硬碟,以及內置 HP DC7600U 揚聲器的 HP Elite Minitower 桌上型電腦都中招了。
  • 常見的DDOS攻擊類型及攻擊原理---網絡層和傳輸層
    一、 簡述隨著網絡技術和網絡應用的發展,網絡安全問題顯得越來越重要,已經被提到一個很高高的高度。DDOS攻擊隨著網際網路的快速發展,也日益猖獗,從原來的的幾兆、幾十兆,到現在的幾十G、幾十T的流量攻擊,形成了一個很大的利益鏈。DDOS攻擊由於容易實施、難以防範、難以追蹤等而成為最難解決的網絡安全問題之一,給網絡社會帶來了極大的危害。
  • 2017全球殭屍網絡DDoS攻擊威脅態勢報告
    2017年殭屍網絡活動的主要表現為:▼ 以Linux殭屍網絡為主流由於Linux伺服器所在環境帶寬大、長時間在線、安全措施落後,該類殭屍網絡具有穩定性且易形成規模化。全國DDoS殭屍網絡C2攻擊事件統計4.1.2 DDoS殭屍網絡C2存活時間國內C2的存活時間在1000小時以內的佔比40%,超過6000小時的接近20%;國外C2的存活時間在1000小時以內的佔比80%,超過
  • ddos攻擊是什麼
    ddos攻擊是什麼?ddos攻擊是分布式拒絕服務(Distributed Denial of Service,簡稱DDoS),將多臺計算機聯合起來作為攻擊平臺,通過遠程連接利用惡意程序,對一個或多個目標發起DDoS攻擊,消耗目標伺服器性能或網絡帶寬,從而造成伺服器無法正常地提供服務。伺服器遭受ddos攻擊的話,會帶來很多危害。
  • 利用超聲波激活Siri、Google,黑客可以攻擊手機
    研究結果於2月24日在聖地牙哥舉行的網絡和分布式系統安全研討會上公布。麥凱維工程學院計算機科學與工程系助理教授張寧說:「我們希望提高人們對這種威脅的認識。「我希望公眾都知道這一點。」張和他的合著者能夠向手機發送「語音」命令,因為他們不顯眼地坐在主人旁邊的桌子上。
  • 美自稱遭史無前例網絡攻擊 - 西寧晚報·數字報刊
    當地時間17日,美國網絡安全部門警告稱,本周發現的一起重大網絡攻擊仍在繼續,給美政府機構、關鍵基礎設施和大量私營部門帶來「嚴峻風險」。據報導,黑客已至少侵入6個美國聯邦機構,甚至可能包括負責管理美國核武器的國家核安全局。「這看起來像是美國史上最嚴重的網絡攻擊。」一名官員在接受美聯社採訪時這樣評論。