以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > Fil > Info

Arbitrum空投的熱潮之下 如何看反女巫機制?_RUM:ARB

Author:

Time:1900/1/1 0:00:00

近期,以太坊Layer 2 擴展協議Arbitrum 空投成為了加密貨幣社區熱議的當紅話題。

鏈上數據顯示,Arbitrum在3月22日的交易數超121萬筆,創歷史新高,同時超過以太坊主網的108萬筆交易和Optimism的26萬筆。其火熱程度可見一斑。

Arbitrum是一種具有高性能、低成本和去中心化特性的Layer 2擴展協議。在3 月16 日晚空投之后,大批量“擼毛”的用戶紛紛被一系列反女巫規則限制,今天,我們就來研究什么是反女巫規則。

說到女巫攻擊,應該有不少小伙伴比較熟悉。在區

塊鏈

中,女巫攻擊(Sybil Attack)是指攻擊者通過偽造多個身份或節點來控制網絡的攻擊方式。

而空投女巫攻擊(Airdrop Sybil Attack)則是一種針對加密貨幣空投活動的攻擊方式,攻擊者利用偽造的身份和虛假地址獲取更多的空投代幣。

??要聊反女巫規則,我們先從本次空投規則聊起。

在Arbitrum代幣空投中,制定了一些空投策略和分配模型,以量化的方式確保每個錢包或鏈上實體地址是否滿足空投資格標準:

1、如果空投接收者的錢包交易全部發生在48 小時內,則減去1分。

2、如果空投接收者的錢包余額少于0.005 ETH,并且錢包沒有與超過一個智能合約交互,則減去一分。

3、如果空投接收者的錢包地址在Hop協議賞金計劃期間被識別為女巫地址,則該接收者將被取消資格。

4、還有一個項目方未確認的標準,即用戶在http://arbitrum.foundation上用相同IP連接多個錢包查看,將直接被取消上榜資格。

DeFi衍生品協議Cega Finance已上線Arbitrum網絡:金色財經報道,DeFi衍生品協議Cega Finance已將其基于Solana和以太坊的結構性投資產品擴展到Layer 2網絡Arbitrum。此外,Cega還推出Layer 2金庫,允許用戶質押USDC穩定幣Arbitrum的ARB和Optimism的OP代幣用作期權策略中的一籃子基礎資產。[2023/7/10 10:46:28]

同時,Arbitrum使用鏈上數據來識別同一用戶擁有的相關地址,并使用來自 Nansen、Hop和 OffChain Labs的數據刪除實體地址,例如網橋、交易所和智能合約。還有一些地址通過人工檢查去除,比如捐贈地址。

使用以下數據類型進行數據清洗:

1.原始資格名單地址(來自Nansen)

2.排除的實體地址(來自Nansen)

3.CEX充值地址(來自Nansen)

4.CEX充值地址(溯源自CEX 的熱錢包)

5.在Arbitrum鏈上特有的交易路線(from,to)

6.在Ethereum鏈上特有的交易路線(from,to)

7.OffChain Labs的內部地址列表

8.Hop空投中的黑名單

9.Hop空投中去除女巫攻擊后的地址

10.Nansen地址標簽

Arbitrum 開發公司 推出 Arbitrum Nitro v2.0.14 版本:金色財經報道,Arbitrum 開發公司 Offchain Labs 在推特宣布推出 Arbitrum Nitro v2.0.14 版本,該版本新增了對 offline pruning 和 eth_sendRawTransactionConditional(暫未上線主網)的支持,并修復了其他驗證器問題。[2023/5/4 14:41:39]

11.其他手動標記的活躍地址

數據清洗完成后,將會生成兩類圖表:

第一類圖表將以每個帶有msg.value 的交易為一條邊(from_address, to_address)。

第二類圖表將以每個資助者/清掃交易為一條邊(from_address, to_address),其中資助者交易是指賬戶首筆以太幣入賬,清掃交易是從賬戶中最后一筆以太幣轉賬。

通過將上述圖劃分為強連通子圖和弱連通子圖來生成聚類。使用Louvain社區檢測算法分解大型子圖,提供更精細的結果并更準確地消除女巫地址。

根據已知模式來識別女巫集群,例如:

在超20 個地址的集群中轉移

由同一來源資助的地址

具有類似活動的地址

由此生成了女巫集群,如下所示:

包含110 個符合女巫攻擊條件地址集群 319

NFT鑄造平臺Rebase:由于技術困難,將推遲上線Arbitrum主網:4月22日消息,NFT鑄造平臺Rebase發推稱,由于在Arbitrum上開放本地庫的一些技術困難和挑戰,我們向Arbitrum生態系統的擴展將推遲,直至另行通知。

此前消息,NFT鑄造平臺Rebase將于4月21日上線Arbitrum主網。去年5月,NFT鑄造平臺DDrop團隊宣布品牌重塑,并改名為Rebase。[2023/4/22 14:20:14]

https://github.com/ArbitrumFoundation/sybil-detection

包含56 個符合女巫攻擊條件的地址的集群1544

https://github.com/ArbitrumFoundation/sybil-detection)

Offchain Labs研究人員通過在來自Nansen Query的from_address / to_address 交易數據使用聚類算法,并在Arbitrum 和Ethereum 上整合跟蹤和代幣轉移,以此識別可能的女巫錢包,并且對可能誤報的數據進行人工“檢查”。

下圖是疑似女巫的地址示例:

一組約 400 個地址中,有兩個地址具有非常相似的活動(將資金發送到同一個中心化交易所存款地址)。

多邊形衍生品 DEX 收益網絡在 Arbitrum 上的交易量超過15億美元:1月27日消息,去中心化交易所 (DEX) Gains Network 在部署近一個月后在 Arbitrum 區塊鏈上的交易量已超過 15 億美元。(Coindesk)[2023/1/27 11:32:33]

圖源nansen

可以看到兩個地址在非常接近的時間進行了相似的操作。

當然盡管如此,仍有人抱怨Arbitrum空投策略的缺陷,將女巫攻擊的錢包地址視為正常,真實用戶的錢包地址反而受到限制。

除了最近的Arbitrum外,去年Hop Protocol空投時也通過反女巫規則識別了大量的女巫攻擊者。

2022年在5月6日,跨鏈橋Hop Protocol 官方公布空投細則之后表示,在最初符合空投條件的 43,058 個地址中,有10,253 個被認定為女巫攻擊者。

以下是Hop Protocol 項目方對女巫攻擊的一些判定依據:

1、多個地址有統一的資金分發或歸集地址,證明是一個女巫攻擊者發起,如:

圖源:Sybil Attacker Report #275

SushiSwap上線Arbitrum并開啟流動性挖礦獎勵:SushiSwap發推稱,已經上線Arbitrum并開啟Arbitrum網絡流動性挖礦獎勵。用戶為其AMM和杠桿借貸產品Kashi的ETH/USDC、ETH/USDT、ETH/WBTC、ETH/LINK、ETH/SUSHI交易對提供流動性可獲得SUSHI獎勵。[2021/9/1 22:52:44]

2、多個地址在轉賬記錄上有明顯的關聯性,如:

圖源:Sybil Attacker Report #367

3、女巫攻擊在多處有批量操作痕跡,包括但不限于:短時間內批量轉賬、gas value相同、交互金額相似等。

4、女巫地址交互歷史有往期其他項目的攻擊記錄。

當然也有經驗不足的項目方,在開啟空投時未制定反女巫規則,比如Aptos。

去年十月,Aptos的空投事件中,由于項目方沒有對節點進行女巫攻擊的防范,有不少的“羊毛黨科學家”因此獲得大量空投。

有人在推特和社區中分享自己申請Aptos測試網的截圖,可以看到多個小號在VPS主機上的申請界面。據申領代幣的社區用戶反饋,Aptos的空投規則是每個測試網申請的賬戶可以獲得300個代幣,鑄造NFT的用戶有150個代幣。那么如果你有一百個賬號就可以獲得3萬個代幣,一千個賬號則是30萬個代幣。

社區用戶曬出的申領空投的截圖

而Aptos在幣安上線后,價格瞬間拉伸,然后出現巨額砸盤。根據研究人員分析,當時入金到幣安的Aptos地址中,女巫攻擊地址占40%。

可見空投女巫攻擊對空投項目和參與者都會產生一定的影響,比如代幣價格受到影響、空投計劃的信譽受到損害、社區建設者和參與者都受到影響等。

反女巫攻擊規則如何制定?

空投項目方在進行空投時,會使用反女巫機制來防止惡意用戶通過多個錢包地址或其他手段獲得過多的代幣,從而將代幣發放給真實用戶。

從過往的空投事件中,可以看到女巫攻擊的特點:

1.子地址由同一個父地址分發/歸集資金

2.完全相同的交互流程、時間和項目

3.相同的GAS value、交易金額和時間

4.地址之間頻繁轉賬,有來有往。

下面是一些空投項目方可能使用的反女巫機制:

快照時間:空投項目方可以在特定的時間點對所有地址進行快照,并將代幣空投給那些在該時間點之前已經持有代幣的地址。這可以防止惡意用戶在快照時間之后創建新的地址來獲取代幣。

交互路線:取一段時間周期內與本項目交互的地址,根據交互時間,查看這些地址在參與交互本項目之前/之后的交互路徑一致性。

資金流動:主要查看資金的流動方向,查看錢包一對多或多對一轉賬的情況。

交互金額:查看項目交互額度的大小及資金的重復使用率。

交互頻次:導出一定時間周期內與項目交互的地址明細,通過Excel透視圖表或是項目自研的看板,取異常峰值周期內的數據進行二次研究,可以通過查看這一批地址的活躍程度是否相似。

交互深度:取一定時間周期內,參與本項目交互的地址明細。查看本批次地址過往交互筆數與參與本項目交互后的交互筆數是否足夠多。

股權證明:股權證明(PoS)是一些區塊鏈用來驗證交易的共識機制。在 PoS 中,用戶需要持有一定數量的代幣才能參與網絡。空投項目方可以要求參與者持有一定數量的代幣才有資格獲得空投,提高空投門檻。

KYC/AML驗證:空投項目方可以要求參與者通過 KYC(了解你的客戶)或 AML(反洗錢)驗證過程。此過程可以幫助驗證參與者的身份,這有助于防止女巫攻擊。

比如Beosin KYT虛擬資產反洗錢合規和分析平臺,能幫助客戶避免與潛在的風險地址(做惡者地址)進行交互,同時做到異常行為識別,更有Path Tracing智能擴展可疑地址,讓風險驗證變得更簡單。擴展閱讀:Beosin KYT,一個滿足您所有 AML需求的“鏈上專家”

社交媒體驗證:空投項目方可以要求參與者關注、點贊或轉發社交媒體帖子以獲得空投資格。這有助于確保參與者是真實的人而不是自動腳本。

白名單:白名單是符合空投條件的地址列表。空投項目方可以將空投限制在預先批準的參與者名單中,這有助于防止女巫攻擊。

交易數量限制:空投項目方可以限制每個地址可以進行的交易數量。這可以防止惡意用戶通過進行大量交易來獲取過多的代幣。

持有時間限制:空投項目方可以要求持有代幣的地址必須保持一定的時間才能獲得空投的代幣。這可以防止惡意用戶快速買入和賣出代幣來獲取過多的代幣。

其他佐證參考:

社交媒體活躍度:注冊時間、發言頻次、發言質量(喜歡和轉推)、粉絲、關注、頭像、個人資料等等。

IP地址設備號:同IP/設備登錄的地址數、同地址IP更換頻次等。

最后,Beosin也注意到大家對空投的熱衷,作為一家安全公司,我們有必要為大家做以下提醒。

1 了解項目的官方信息來源:在參與空投之前,應該去項目的官方網站和社交媒體頁面查看相關信息,包括空投計劃的具體細節和規則,以及空投代幣的合約地址等。

2 不要輕易泄露個人信息和錢包地址:一些空投項目可能會要求參與者提供個人信息和錢包地址,但應該注意保護個人隱私和安全,不要將敏感信息泄露給不明身份的網站和項目。

3 注意風險提示和注意事項:在參與空投之前,一定要仔細閱讀項目方發布的風險提示和注意事項,了解相關風險和注意事項,并確保自己具備足夠的風險承受能力。

Beosin

企業專欄

閱讀更多

金色財經 善歐巴

金色早8點

白話區塊鏈

Odaily星球日報

MarsBit

歐科云鏈

深潮TechFlow

Arcane Labs

BTCStudy

Tags:BITARBARBIRUMbitkeep有人向我轉了三萬虛擬幣ArbitrageCTsharbi幣總量Rumble Gaming

Fil
狂飆的 AI 繪畫能否摧毀視覺中國們_ETH:EBTC

圖片來源:由無界 AI 生成只需要輸入簡單的語言描述,短短幾分鐘后便可生成畫作。這種利用AI作畫的技術,以及與之相關的AIGC在去年底很快就火了起來,相關話題至今依然熱度不減.

1900/1/1 0:00:00
ChatGPT之后 AIGC會如何革新內容創作?_IGC:AIG

作者:胡璇 騰訊研究院高級研究員;胡曉萌 騰訊研究院研究員、博士后內容生產,特別是創意工作,一向被認為是人類的專屬和智能的體現.

1900/1/1 0:00:00
比爾·蓋茨最新博文:AI時代已來 GPT是我一生中見到的兩項革命性技術之一_區塊鏈:人工智能

標題:The Age of AI has begun作者:Bill Gates 2023年3月21日發表于蓋茨個人博客 翻譯:ChatGPT & 金色財經 在我一生中.

1900/1/1 0:00:00
Arbitrum代幣ARB估值分析 拿到空投后直接賣出還是持有_BIT:RBIES幣

作者:Flip Research 編譯:Biteye 核心貢獻者 Crush$ARB 空投可能是今年最熱門的空投之一.

1900/1/1 0:00:00
金色觀察 | 復盤“USDC危機”:Circle為何能死里逃生_NBS:PCUSDC

作者:金色財經Jason. 金色財經 區塊鏈3月14日訊 硅谷銀行的倒閉是自 2008 年以來最大的銀行倒閉事件,銀行擠兌已進入加密生態系統.

1900/1/1 0:00:00
暫停巨型人工智能實驗 馬斯克、ChatGPT之父、圖靈獎得主等全球大佬都簽了_GPT:人工智能

3月22日,生命未來研究所 (Future of Life) 向全社會發布了一封《暫停大型人工智能研究》的公開信,呼吁所有人工智能實驗室立即暫停比GPT-4 更強大的人工智能系統的訓練.

1900/1/1 0:00:00
ads