HomeNewsVerge erleidet 51%-Attacke, gibt es einen Hardfork?

Verge erleidet 51%-Attacke, gibt es einen Hardfork?

Bereits am 04. April hat die Kryptowährung Verge eine 51% Attacke erlitten. Dabei ist es den Hackern gelungen mehrere Fehler im Programmcode auszunutzen, die es erlaubten, Blöcke mit gefälschtem Zeitstempel zu erstellen und die Mining Belohnung vollständig auf die Adressen des Angreifers zu zahlen.

Was ist überhaupt eine 51%-Attacke?

Hierfür ist es zunächst sehr nützlich eine grobe Vorstellung zu haben, welche Aufgaben Nodes und Miner innerhalb des Netzwerkes haben.

Die Nodes verwalten den Transaktionsverkehr und garantieren den ordnungsgemäßen Ablauf der Transaktionen. Hingegen sind die Miner dafür zuständig die Transaktionen in Blöcke zu schreiben und den gefüllten Block (mit zahlreichen Transaktionen) an die Blockchain anzuhängen. Bei einer 51%-Attacke gelingt es dem Angreifer über 50% der Mining-Power im Netzwerk einzunehmen.

Damit kann er darüber bestimmen, welche Transaktion in die Blockchain geschrieben werden und Transaktionen ablehnen oder auch Coins mehrfach validieren.

Was ist bei Verge genau passiert?

Wie der Nutzer ocminer auf Bitcointalk (Suprnova-Mining-Pool) zuerst berichtet hat, ist am 04. April (ca. 8:00 Uhr deutsche Zeit) eine 51% -Attacke auf Verge begonnen wurden, die einen Fehler beim „Retargeting“ im XVG-Code ausnutzte.

Aufgrund mehrerer Fehler im Code konnten Blöcke mit einem gefälschten Zeitstempel extrahiert werden. Der böswillige Miner oder Pool konnte damit Blöcke einreichen, denen er einen falschen, früheren Zeitstempel gegeben hat.

Damit „dachte“ Verge, dass der letzte Block, der gefunden wurde, vor einer Stunde war. Somit konnte der Hacker einen Block pro Sekunden minen! Bei einer Block Belohnung von 1.560 XVG konnte der Angreifer somit einen erheblichen Betrag an Verge erbeuten.

Während des Angriffs hat er lediglich seine Transaktionen, d. h. die Belohnungen für sein Mining validiert. Transaktionen von „regulären“ Nutzern hat er während des Angriffs abgelehnt.

Noch gibt es keine offizielle Stellungnahme, wie lang die Attacke andauerte. Insofern gibt es auch noch keine Angabe, wie viele XVG gestohlen wurden. Sunnerok, Entwickler von Verge erklärte zwar über Twitter, dass der Angriff „nur“ 3 Stunden andauerte.

Jedoch zeigte der Block-Explorer von Verge im Laufe des 04. Aprils erneut Transaktionen mit Blockbelohnungen, die alle paar Sekunden kamen, wie ocminer auf Bitcointalk feststellte. Derzeit auch noch unklar ist, wie das Verge Entwicklerteam mit dem Hack umgeht.

Fraglich ist, ob das Verge Team die Blockchain zu einem früheren Zeitpunkt, vor dem Exploit zurückrollt oder ob der Hacker mit den geminten Verge davonkommen wird. Ocminer erklärte auf Bitcointalk, dass die Entwickler das Problem durch zufälliges Einleiten eines Hard-Forks „lösten“. Ob diese Aussage stimmt, ist jedoch noch nicht bestätigt. Das Verge-Team hat für heute eine Stellungnahme angekündigt.

Der Verge Kurs war bis vor dem Hack ein der wenigen Kryptowährungen, die auf Wochensicht deutlich im Plus waren. Der Hauptfaktor war dabei sicherlich die bevorstehende Ankündigung der neuen Partnerschaft. Seit dem Hack hat der Kurs jedoch etwas nachgegeben (23% am 04. April). Für die letzten sieben Tage kann Verge aber trotzdem noch ein Plus von rund 50 Prozent vorweisen.

Sobald es eine Stellungnahme vom Verge Team zur 51% Attacke gibt, werden wir darüber informieren.

Disclaimer: — Der Handel mit Kryptowährungen birgt ein großes finanzielles Risiko und kann bis zum Totalverlust des eingesetzten Kapitals führen. Coin-hero.de stellt keine Anlageberatung und Empfehlung im Sinne des Wertpapierhandelsgesetzes (WpHG) dar. Die Webseiteninhalte dienen ausschliesslich der Information und Unterhaltung der Leser. Die hier getroffenen Aussagen stellen lediglich unsere eigene Meinung und keine Kaufempfehlung dar. Bitte unternehmen Sie auch eigene Recherchen, bevor Sie in Kryptowährungen investieren. Wir übernehmen keinerlei Haftung für jegliche Art von Schäden. Bitte lesen Sie auch unseren Haftungsausschluss im Impressum. —

Tags: