¿Qué hace realmente el contraataque de TheDAO mediante el envío de spam? (sugerido por Stephan Tual)

TheDAO está actualmente bajo ataque y Stephan Tual ha sugerido un contraataque por spam https://blog.slock.it/dao-security-advisory-live-updates-2a0a42a2d07b#.r3wg8cxlw

¿Qué hace realmente este código?

for (var i = 0; i < 100; i++) { 
    eth.sendTransaction({from: eth.accounts[0], gas: 2300000,
      gasPrice: web3.toWei(20, “shannon”), 
      data: “0x5b620186a05a131560135760016020526000565b600080601f600039601f565b6000f3”}) }
}

Supuse que envía 100 transacciones desde la cuenta 0 con algunos datos. Pero, ¿qué son esos datos y cómo ayudan a que la DAO no se agote?

Respuestas (1)

El ataque vive del hecho de que puedes llamar a una función dos veces con el mismo saldo en tu cuenta. Solo después de que se ejecuta la llamada a la función, se resta su dinero. Entonces el spam ayuda a ganar tiempo para que el dinero no se gaste dos veces. Más aquí: http://vessenes.com/deconstructing-thedao-attack-a-brief-code-tour/


Las transacciones crean muchos contratos vacíos . Al hacerlo, el spammer obtiene competencia . Las creaciones de contratos vacíos. ¿Por qué compiten? Para el límite de gas del bloque :

Los bloques también tienen un campo llamado límite de gas. Define la cantidad máxima de gas que pueden consumir todas las transacciones en todo el bloque combinado. Similar al tamaño máximo de bloque en Bitcoin (medido en bytes), su propósito es mantener bajo el tiempo de propagación y procesamiento de bloques, lo que permite una red suficientemente descentralizada.

Por lo tanto, el ataque no puede ejecutar la llamada reentrante porque las creaciones del contrato alcanzan el límite de gas del bloque, lo que tiene la ventaja de ser un código de operación costoso.

actualizo la explicacion
Gracias. ¿Alguien sabe si eso tuvo éxito?
Creé una nueva pregunta para su pregunta anterior: consulte ethereum.stackexchange.com/questions/6466/… .