UTC+09:00,2019년 01월 21일 월요일
|
한국어
|

Gate.io "ETC 이중지불 공격자 확인...3개월간 준비"

12:36 2019년 01월 08일 화요일
중국계 암호화폐 거래소 게이트아이오(Gate.io)가 최근 발생한 ETC 이중지불 공격자의 구체적인 월렛 주소와 공격 방식을 파악했다고 밝혔다. 해당 거래소에 따르면 이번 이중지불 공격에서 총 7건의 롤백(Rollback, 되돌리기) 트랜잭션이 발생, 그중 4건의 트랜잭션을 통해 총 54,200 ETC가 탈취됐다. 해당 해시 주소는 다음과 같다.
0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e136444796338
0xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf161577
0xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca655
0x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a
해당 트랜잭션들은 지난 7일 오전 9시 40분(+9 UTC)부터 4시간 동안 발생했으며, 당시 ETC 블록체인에서 정상적으로 확인(Confirm)됐다. 그 후 공격자는 51% 이상의 해시파워를 동원해 해당 블록들에 대해 롤백 공격을 감행했으며, 이로 인해 앞서 발생한 트랜잭션들은 무효로 표시됐다. 이번 공격에서 해커가 사용한 3개의 ETC 주소는 아래와 같다.
0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
0x090a4a238db45d9348cb89a356ca5aba89c75256
게이트아이오 연구소는 이번 ETC 이중 지불 공격에 대해 "ETC 가격 하락으로 해시파워가 감소한 가운데, 공격자가 ETH 해시파워 임대를 통해 손쉽게 공격에 나설 수 있었다"라고 진단했다. 또한 "공격자는 공격을 감행하기 전 3개월 정도의 충분한 준비 시간을 가졌다"며 "다수의 거래소에서 실명 인증을 진행해 현금화를 위한 준비를 마친 상태였다"고 덧붙였다. 해당 거래소는 이번 이중 지불 과정에서 4만 ETC의 손실을 본 것으로 나타났다.