این روش می تواند برای اثبات قابلیت اطمینان سیستم های خاص نیز مورد استفاده قرار گیرد همچنان که در حال حاضر برای تراکنش های ۰-conf بیت کوین کش انجام می شود. در ادامه به بررسی یکی از حملات خرج کردن دوباره (double spending) برای رمزارز بیت کوین کش می پردازیم.

Cryptonize در مرکز حملات Double spending بیت کوین کش

Cryptonize.it یک وب سایت فروش کارت هدیه برای آمازون، استیم، iTunes، استارباکس و بسیاری از سرویس های محبوب دیگر بوده است. این وب سایت به صورت انحصاری بیت کوین کش را می پذیرد و پلتفرمی را برای فروشندگان فراهم می کند تا ضمن اجتناب از ریسک‌های مربوط به آسیب‌پذیری از این رمز ارز برای پرداخت استفاده نمایند.

نوشتار مرتبط: هک های تاریخی ارز های رمزنگاری شده

همچنین نمایش امنیت رمزارز بیت کوین کش برای انجام پرداخت یکی دیگر از اهداف بنیان گذاران این وب سایت در نزد فروشندگان بود. از این رو، این شرکت هر کسی را که فکر می‌کرد می تواند از ویژگی ۰-conf برای خرج کردن دوباره بیت کوین کش استفاده نماید به چالش کشید. افراد شرکت کننده در صورت موفقیت ۱۰۰۰ دلار کارت هدیه آمازون دریافت می‌کنند.

bitcoin cash Double spending 309x220 تلاش برای دو بار خرج کردن بیت کوین کش لو رفت!
Source: CryptoCoinHome

چالش ۰-conf

با توجه به ماهیت این چالش، اینطور به نظر می رسد که شخصی ۲۰۰۰ دلار برای خرید یک کارت هدیه ۱۰۰۰ دلاری پرداخت کرده است و بر اساس داده های تراکنش Cryptonize.it تلاش می‌کند با اجرای حمله خرج کردن دوباره (Double spending) بر روی بیت کوین کش این هزینه را تلافی نماید.

هر کسی که پشت این تلاش شکست خورده قرار داشته است فکر می کرد که می تواند از ویژگی ۰-conf بیت کوین کش

تلاش انجام شده برای حمله خرج کردن دوباره (Double spending) نتیجه معکوس داده است و علاوه بر تحمیل هزینه دو برابر به حمله کنندگان باعث اثبات امنیت ارزهای رمزنگاری شده نیز شده است.

چه چالش های دیگری برای تست آسیب پذیری ها در اکوسیستم ارزهای رمزنگاری شده مورد نیاز است؟ لطفاً افکار خود را با ما در میان بگذارید!