Bitcoin Forum
May 04, 2024, 08:16:25 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
  Home Help Search Login Register More  
  Show Posts
Pages: [1]
1  Alternate cryptocurrencies / Announcements (Altcoins) / CHNCoin resurrected! on: October 31, 2013, 09:51:58 PM
Original thread


I updated the retarget algo to mimick PPC's one.

Source code:
https://github.com/RoadTrain/CHNCoin

Windows binaries:
https://www.dropbox.com/s/8strygout22bvi1/CHNCoin_0.6.5_win32.zip

Please update your clients.
But don't forget to make wallet backups!



And please notify anyone else about the update.
2  Economy / Scam Accusations / GHash.IO and double-spending against BetCoin Dice on: October 30, 2013, 09:36:09 PM
Transalating my post from russian subforum
https://bitcointalk.org/index.php?topic=321444.0

Like a month ago, in September I witnessed a lot of double-spending against BetCoin Dice. It happened between 25th and 27th Sept.

The mechanism was simple: send betcoin a tx wit 0 fee, then wait for a result tx, if your bet is a win, then confirm your tx, otherwise double-spend it.

1. Here I'll give you a bunch of transactions which you can examine. Note this is a chain of transactions, so just click on outputs to see.
https://blockchain.info/tx/4d731074447f02609c3110a187f9c6976f2bf255288ec5666ee270f09679619d
https://blockchain.info/tx/e0b44f68441ea0bad0f7694f735f496ce05238862534c6fea737b8903921185a

The double-spending of losing bets was performed by someone mining to https://blockchain.info/address/1MA7CKbWMyKdPkmsbnwmfeLh1hYy5A3gy8 , you can check it yourself.

2. I tracked coins down to the origin
https://blockchain.info/tx/154ecb1eb72c933bc0707fa70deceb688361554ab81b901673d308aa84d9cfe9
The most interesting address here is 12PcHjajFJmDqz28yv4PEvBF4aJiFMuTFD
It's been involved in similar actions, look at this chain of win-only tx's
https://blockchain.info/tx/0c1a08d035862b01d075e8044b1e9ce52a8ad951b57d876a2a9a0e3502c41eb0
And the most interesting fact is that these zero-fee tx's inbetween winning ones were mined by ghash.io exclusively. Possibly this was a test attack.

3. Going further, I found the address the earnings from attack were sent to: 12e8322A9YqPbGBzFU6zXqn7KuBEHrpAAv
https://blockchain.info/tx/292e7354fbca1847f0cbdc87a7d62bc37e58e8b6fa773ef4846b959f28c42910
And then part of these funds (125 BTC) was sent to ghash.io's mining address:
https://blockchain.info/tx/48168cf655d0ac0c7c2733288ca72e69ecd515a9a0ab2821087eb33deb7c6962

4. Furthermore, I checked the funds mined to 1MA7CKbWMyKdPkmsbnwmfeLh1hYy5A3gy8
In these 2 succeeding tx's they were moved to 199kVcHrLdouz9k9iW3jh1kpL7j9nLg7pn
https://blockchain.info/tx/e567ad6232de5285e0dc211d3f1c489b1e00e509118ba98a4825529d0a9197d9
https://blockchain.info/tx/faa7bc8b99376efa774045e79b42771fe668341b00290a61cd416992571c590d

This address is interesting, because it contains 6000 BTC and ~30% of funds come from ghash.io mining address.
https://blockchain.info/taint/199kVcHrLdouz9k9iW3jh1kpL7j9nLg7pn

5. And the last thing to spot:
GHash.io, being about 25% of network back then, didn't find a single block to its address between 25th and 27th of september!
https://blockchain.info/address/1CjPR7Z5ZSyWk6WtXvSFgkptmpoi4UM9BC?offset=1350&filter=2


I'm not jumping on conclusions, but these actions require public attention.
Comment here if you have anything to say.
3  Local / Майнеры / GHash.IO и дабл-спенды против BetCoin Dice on: October 30, 2013, 04:40:14 PM
Цитирую свой пост сюда.
Интересно пообсуждать, как вы относитесь к такому поведению пула?

Значительно меньше чем на 100%. Иначе сатошидайс уже бы разорились. Все же просто: делаете ставку, если выиграли - получаете выигрыш, если проиграли - делаете даблспенд неподтвержденной транзы. Вот он - самосвал с золотом, перевернувшийся на вашей улице.

Похоже, эта идея, регулярно посещает пытливые головы. Просто перейдите по этой ссылке, Ctrl+F SatoshiDICE и Вы сами убедитесь. А знаете, зачем они делают маленькие выплаты в случае проигрыша?


Мало того, в сентябре я наблюдал вполне успешную атаку такого рода против казино BetCoin Dice.
Но тогда у атакующего были свои крупные мощности (https://blockchain.info/address/1MA7CKbWMyKdPkmsbnwmfeLh1hYy5A3gy8), что позволило осуществлять дабл-спенды неподтвержденных транзакций.
Схема простая: отправляли десятки мелких транзакций с нулевой комиссией на наиболее "доходные" адреса. Затем ждали транзакций с результатом. Если ставка выигрышная - подтверждали свою транзакцию, если нет - делали дабл-спенд.

UPD. Пройдясь по адресам, выяснил, что это были проделки ghash.io. Замечательный пул...
Вот например один из адресов, участвовавших в этом деле
https://blockchain.info/address/125RaoTncVudhGEXQYxQVRP81fi4WzasA3
Транзакция https://blockchain.info/tx/4d731074447f02609c3110a187f9c6976f2bf255288ec5666ee270f09679619d
Добычу снова делили по 0.46 BTC для продолжения атаки.
Если перейти дальше (https://blockchain.info/tx/e0b44f68441ea0bad0f7694f735f496ce05238862534c6fea737b8903921185a), там снова выигрышные и дабл-спенд входы делились уже по 0.7 BTC
Далее атаку решили прекратить и объединили всё, отправив на адрес 12e8322A9YqPbGBzFU6zXqn7KuBEHrpAAv
https://blockchain.info/tx/292e7354fbca1847f0cbdc87a7d62bc37e58e8b6fa773ef4846b959f28c42910
И самое интересное, с этого адреса 125 BTC перепало пулу ghash.io
https://blockchain.info/tx/48168cf655d0ac0c7c2733288ca72e69ecd515a9a0ab2821087eb33deb7c6962

Вероятно, что-то вроде взятки, или платы за аренду мощностей.

UPD2.
Нашёл начало. https://blockchain.info/tx/154ecb1eb72c933bc0707fa70deceb688361554ab81b901673d308aa84d9cfe9
Обратите внимание на адрес 12PcHjajFJmDqz28yv4PEvBF4aJiFMuTFD
Если посмотреть транзакции, то там есть цепочка выигрышей, начиная с https://blockchain.info/tx/0c1a08d035862b01d075e8044b1e9ce52a8ad951b57d876a2a9a0e3502c41eb0
Транзакции с нулевой комиссией подтверждались только пулом ghash.io


Ну и напоследок. Куда ушла награда за намайненные неизвестным блоки?
В этой транзакции https://blockchain.info/tx/e567ad6232de5285e0dc211d3f1c489b1e00e509118ba98a4825529d0a9197d9 награду собрали на адрес 1AJyDV5LPSE2H3MMhu69sii6a3etD8nxeV, затем в транзакции https://blockchain.info/tx/faa7bc8b99376efa774045e79b42771fe668341b00290a61cd416992571c590d отправили на адрес 199kVcHrLdouz9k9iW3jh1kpL7j9nLg7pn.
Этот адрес интересен тем, что на нем 6000 битков, и них 30% ведут свои корни к адресу 1CjPR7Z5ZSyWk6WtXvSFgkptmpoi4UM9BC (адрес майнинга ghash.io)
https://blockchain.info/taint/199kVcHrLdouz9k9iW3jh1kpL7j9nLg7pn

Интересная пища для размышлений, не так ли? Надо бы темку создать...

UPD3: Ещё одно косвенное доказательство - отсутствие блоков на адрес ghash.io в период атаки (вечер 25-го - начало 27-го сентября)
https://blockchain.info/address/1CjPR7Z5ZSyWk6WtXvSFgkptmpoi4UM9BC?offset=1350&filter=2
Pages: [1]
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!