O que é Blockchain 51% Attack?

2022-06-20, 03:08

TL: DR

- Essencialmente, um ataque de "51%" ocorre quando um único mineiro ou grupo mineiro controla a maioria das moedas numa cadeia de bloqueio da Prova de Trabalho.

- 51% dos ataques são provavelmente a maior ameaça à cadeia de bloqueios em geral.

- Um ataque de 51% ocorre quando um mineiro ou grupo mineiro ganha ou compra hash poder suficiente para ganhar o controlo de 51% ou mais de uma rede de cadeia de bloqueio, resultando num gasto duplo da moeda criptográfica envolvida.

- Um ataque de 51% a Bitcoin não foi bem sucedido, mas foi possível noutras redes altcoin com menos potência de haxixe e pouca segurança na rede.

Palavras-chave: 51% ataque, Bitcoin, cadeia de bloqueio, ataque, Ethereum.


Blockchains são sistemas de registo e armazenamento de dados. Uma cadeia de bloqueio é essencialmente uma lista de transacções constantemente actualizada e revista. A característica chave de uma cadeia de bloqueio é que ela é composta por uma rede descentralizada de nós (uma componente essencial para garantir a descentralização e segurança da moeda criptográfica).

Uma rede descentralizada de cadeias de bloqueio é aquela em que nenhuma pessoa ou grupo a controla. A cadeia de bloqueio deve ser descentralizada porque todos os participantes devem concordar com o seu estado actual. A validade do estado de um bloco pode ser garantida exigindo a concordância de toda uma rede de participantes distribuídos.

Você pode pensar nisso como pedindo recomendações para filmes. Alguém pode dizer sim se um filme em particular é bom, enquanto o filme ainda pode ser terrível. Se perguntasse a 1.000 indivíduos sobre o filme, e todos eles dissessem que sim, então haveria uma maior probabilidade de o filme ser bom, uma vez que teria sido unanimemente validado. Uma cadeia de bloqueio de prova de trabalho, tal como Bitcoin, utiliza o consenso para assegurar que os mineiros só possam validar um novo bloco de transacções se todos os nós da rede concordarem com a validade do bloco. Os algoritmos de consenso de cadeias de bloqueios são como críticos de cinema picuinhas: Eles só vão ver um filme se houver consenso de que é bom. Mas o algoritmo de consenso só pergunta a "a toda a gente," independentemente do número de pessoas. O algoritmo estará de acordo se a maioria concordar que o filme foi bom.


O que acontece durante a mineração


Como mencionado acima, "todos" em uma cadeia de bloqueio PoW refere-se a todos os nós de mineração, ou "mineiros." Um mineiro compete com outro mineiro usando as suas máquinas para criar um hash com um número igual de zeros como o hash alvo (o código que o mineiro tem de derrotar). Em troca de criptografia gratuita e taxas de transação, o vencedor do concurso deve estar no hash alvo para preencher um novo bloco com os dados da transação.

As máquinas mineiras são mais susceptíveis de vencer o hash alvo se tiverem uma taxa de hash mais elevada (capazes de processar mais hashes por segundo). Isto porque eles produzem mais hashes por segundo do que o hash alvo. O sistema é semelhante ao da lotaria na medida em que alguém com 10.000 bilhetes tem uma maior probabilidade de ganhar do que alguém com apenas cinco bilhetes.

Mas o que acontece se um agente malicioso conseguir obter o controlo maioritário sobre a taxa de haxixe?

Num ataque de 51%, uma das partes controla a maioria da taxa de hash, potencialmente perturbando a rede da cadeia de bloqueio. Se tal acontecesse, o atacante teria poder mineiro suficiente para modificar ou excluir intencionalmente as transacções. Além disso, uma inversão das transacções feitas enquanto estavam sob controlo poderia também resultar em despesas duplas.

Um atacante que seja bem sucedido num ataque maioritário tem o potencial de impedir que algumas ou todas as transacções (negação de serviço de transacção) sejam confirmadas ou impedir qualquer ou todos os outros mineiros de minerar, resultando num monopólio mineiro.

Um atacante, no entanto, não seria capaz de reverter uma transacção de outro utilizador nem impedir que as transacções fossem transmitidas para a rede através de um ataque maioritário. A recompensa de um bloco também pode ser alterada no futuro. Além disso, as moedas podem ser criadas do nada ou roubadas que não pertenciam ao atacante em primeiro lugar.



Qual é a probabilidade de um ataque de 51%?


Como uma rede distribuída de nós mantém uma cadeia de bloqueio, é necessária a cooperação de todos os participantes para se chegar a um consenso. Como consequência, eles são muitas vezes considerados altamente seguros. Como resultado, é mais provável que os dados sejam protegidos de ataques e corrupção com uma grande rede.

Quanto maior for a taxa de haxixe do mineiro, maior é a probabilidade de ele encontrar uma solução válida para o próximo bloco. A razão é que a mineração envolve muita agitação, e mais poder de computação significa mais testes por segundo. Vários dos primeiros mineiros contribuíram para o crescimento e segurança da rede Bitcoin . À medida que o valor de Bitcoin's crescia, numerosos novos mineiros entraram no sistema, tentando reclamar as recompensas do bloco (actualmente 6,25 BTC por bloco). Bitcoin's segurança é em grande parte devido a esta competição. Os menores não estão motivados a investir grandes quantidades de recursos sem agir honestamente e esforçando-se por receber a recompensa do bloco.

Isto torna improvável que um ataque de 51% ataque Bitcoin devido ao tamanho da rede. Além disso, o risco de uma única pessoa ou grupo ganhar poder computacional suficiente para sobrecarregar todos os outros participantes cai rapidamente quando uma cadeia de bloqueio atinge uma grande dimensão.

À medida que a cadeia cresce, a mudança dos blocos previamente confirmados torna-se cada vez mais difícil, uma vez que todos eles estão ligados por provas criptográficas. Quanto maior for a contagem de confirmação de um bloco, maior será o custo de alterar ou reverter transacções dentro desse bloco. Assim, um ataque bem sucedido provavelmente só seria capaz de afectar as transacções de alguns blocos recentemente completados por um curto período de tempo.

Imaginemos um cenário em que uma entidade maliciosa não é motivada pelo lucro e tenta destruir a rede Bitcoin a qualquer custo. Quer o atacante interrompa a rede, o software e protocolo Bitcoin será modificado e adaptado dentro de segundos. Se houver uma emergência, os outros nós da rede provavelmente chegariam a um consenso e concordariam sobre estas mudanças muito rapidamente. Bitcoin está entre as moedas criptográficas mais seguras e fiáveis e é considerado muito resistente a ataques.

Embora seja difícil para um atacante adquirir mais poder de computação do que o resto da rede Bitcoin , não é tão difícil em pequenas moedas criptográficas. A quantidade de poder computacional que assegura a cadeia de bloqueio dos altcoins é relativamente baixa em comparação com Bitcoin. 51% de ataques são possíveis quando o limiar é suficientemente baixo. Monacoin, Bitcoin Gold, e ZenCash são alguns exemplos de moedas criptográficas que têm sido sujeitas a ataques maioritários.


Exemplos de ataques de 51%


Uma vez que é proibitivamente dispendioso adquirir esse poder de apressar, é pouco provável que as grandes moedas criptográficas, tais como Bitcoin ou Ethereum, sofram ataques de 51%. É por isso que 51% dos ataques só podem ser bem sucedidos em pequenas moedas criptográficas com menos nós de mineração.

Outro factor é o tipo de equipamento mineiro, sendo as redes ASIC-secured menos vulneráveis do que aquelas que as GPUs podem extrair. Com NiceHash, 51% dos ataques são possíveis apenas com hash power alugado, particularmente em redes mais pequenas, exclusivamente alimentadas por GPU.

Como exemplo, Bitcoin Gold, a 26ª moeda criptográfica mais popular na altura, sofreu um ataque de 51% em Maio de 2018. Apesar de Bitcoin Gold ter repetidamente tentado aumentar os limiares de troca, os atacantes conseguiram duplicar as despesas durante vários dias, roubando mais de 18 milhões de dólares em Bitcoin Gold. Bitcoin O ouro foi novamente pirateado em 2020.

No mesmo ano, o Ethereum Classic, uma versão mais pequena da cadeia de bloqueio do contrato inteligente, foi atacado três vezes diferentes com um ataque de 51%. Vitalik Buterin, o fundador do Ethereum, notou isto como uma desvantagem das redes PoW, sugerindo que as redes Proof-of-Stake seriam menos vulneráveis.


GHash.IO: O incidente


No final de Junho de 2014, a piscina mineira GHash.IO atingiu um nível de haxixe de cerca de 55% de Bitcoin's durante um período de 24 horas. A ameaça de um ataque de 51% era puramente hipotética até este ponto, especialmente quando se tratava de Bitcoin. Mas de repente, tinha-se tornado realidade. Num mês, enquanto a parte da GHash.IO na taxa de hash da rede permaneceu acima dos 38%, o risco de controlo ser assumido por um único mineiro ou piscina mineira permaneceu. Como resultado disto, a GHash.IO concordou em se manter em baixo.

A maioria dos ataques (51%) falham ou não duram muito tempo. Uma vez que o grupo mineiro não reteve blocos e/ou despesas duplas na rede, o incidente GHash.IO não foi um ataque de 51%. Mas desde então, foram descobertos numerosos ataques de 51% em redes mais pequenas, incluindo o Ethereum Classic. Bitcoin manteve-se seguro até à data devido à sua dimensão e ao compromisso da comunidade a todo o custo de preservar a rede.


O que é 34% de Ataque.


É possível para um atacante que utiliza mais de um terço do poder computacional da rede derrubar o emaranhado, um livro-razão distribuído utilizado para criptografia como o IOTA. Um ataque deste tipo é conhecido como um ataque de 34%.


Quais são as hipóteses de um ataque de 51% a Bitcoin?


Uma vez que é proibitivamente caro montar haxixe e electricidade suficientes para seqüestrar uma rede, um ataque bem sucedido de 51% é altamente improvável. Um ataque bem sucedido Bitcoin exigiria aproximadamente dez mil das mais avançadas plataformas mineiras a partir de Abril de 2022. Um partido capaz de um ataque semelhante teria provavelmente mais a ganhar se minerasse honestamente e recolhesse recompensas de bloco.


Existem algumas formas de evitar 51% de ataques às redes?


Um ataque de 51% pode ser mitigado de várias formas em redes de prova de trabalho, embora o risco não possa ser eliminado. Sempre que um ataque de 51% é bem sucedido, os mineiros ASIC tornam-se substancialmente mais caros, assumindo que o mesmo algoritmo não tem maiores moedas criptográficas. As transacções tornam-se irreversíveis depois de Bitcoin O dinheiro introduziu os seus pontos de controlo de dez blocos num determinado momento. Outras moedas criptográficas usaram os mineiros ASIC, ChainLocks, ou alteraram os seus algoritmos de consenso para proteger as suas redes.


O Ethereum é vulnerável a um ataque de 51%?


Os mesmos factores mencionados acima para Bitcoin impedem o Ethereum de ser um alvo de um ataque de 51%. Embora o Ethereum seja uma rede mais pequena, ainda é demasiado grande para ser um simples alvo de ataque de 51%. Além disso, à medida que o Ethereum migrar para a prova de tomada, este risco irá desaparecer.


Pensamentos Finais


Como uma recapitulação rápida, DPoS (Prova de Estaca) permite a qualquer utilizador que detenha a aposta mínima na rede validar blocos - o equivalente a um mineiro numa rede de Prova de Estaca.

No caso da moeda criptográfica EOS, os validadores são eleitos pela própria comunidade. Vinte e um validadores governam EOS. A comunidade da rede pode removê-los rapidamente se doze ou mais deles começarem a colaborar para assumir o controlo da rede. Este método ajuda na prevenção de 51% de ataques. Também evita a duplicação de gastos porque as regras para as remover também estão escritas na cadeia de bloqueio.

Em última análise, 51% dos ataques continuam a ser possíveis. Uma rede segura conta com a comunidade por trás dela para apoiar a imutabilidade e manter a descentralização.






Autor: Gate.io Observer: M. Olatunji
Disclaimer:
* Este artigo representa apenas a opinião dos observadores e não constitui qualquer sugestão de investimento.
*Gate.io reserva-se todos os direitos sobre este artigo. A reedição do artigo será permitida desde que o Gate.io seja referenciado. Em todos os outros casos, serão tomadas medidas legais devido à violação dos direitos de autor.
Partilhar
gate logo
Credit Ranking
Complete Gate Post tasks to upgrade your rank