Что такое угроза «Атаки 51%»

В среду 4 апреля анонимная криптовалютная сеть Verge была подвергнута так называемой «атаке на 51%». В результате в течение трех часов мошенники полностью контролировали сеть и проводимые там транзакции. Мы рассмотрели, как происходят такие атаки, в каких случаях они наиболее вероятны и как именно возможна атака на сеть Verge.

Как происходит «Атака 51%»

«Атака на 51%» происходит, когда злоумышленник, в котором может играть относительно небольшое количество майнеров, имеет «пакет управления хэшем», то есть вычислительную мощность. В результате атаки майнеры получают контроль над всей сетью и могут создавать блоки по своему усмотрению.

Все криптовалюты основаны на сетях блокчейнов — распределенных реестрах, работа которых поддерживается майнерами. Эти записи хранят информацию обо всех транзакциях, уже выполненных в блоках — отсюда и название «блокчейн» или «цепочка блоков». Подтверждение транзакций, генерация новых блоков и их добавление в цепочку блоков осуществляется майнерами, которые получают вознаграждение в криптовалюте за свою работу.

В сети, которая использует консенсусный алгоритм ProW-of-Work (PoW), чтобы добавить новый блок, майнеры должны выполнять сложные вычисления, таким образом демонстрируя, что они выполнили свою работу. Первый майнер, который предлагает правильное решение проблемы, имеет возможность создать новый блок и соответствующее вознаграждение за него. Чем больше вычислительная мощность майнера доступна, тем больше шансов найти правильное решение быстрее, чем кто-либо другой, и тем больше размер вознаграждения. Когда майнер находит правильное решение, система предупреждает всех участников сети.

Эта фундаментальная роль вычислительной мощности приводит к риску атак на 51%. Если майнер или группа майнеров контролируют более половины хэша, они могут полностью контролировать сеть: они могут добавлять новые блоки, обрабатывать двунаправленные операции и не подтверждать новые транзакции. Кроме того, «атака на 51%» может привести к тому, что недобросовестные майнеры снова и снова будут использовать одну и ту же валюту, напоминая о сделках, совершенных с ней, которые называются двойными или двойными издержками. В то же время злоумышленник не может изменять информацию в уже добавленных блоках и генерировать новые криптовалюты.

Стоит отметить, что сети блокчейнов, использующие алгоритм консенсуса PoS (доказательство участия), гораздо менее уязвимы для атаки «51%», поскольку благодаря этому алгоритму верификатор проверяет правильность блокчейна на основе их участия в сети криптовалюты (или стейка), но не вычислительной мощности его узлы. Любая попытка атаковать эту систему тщетна.

Чаще всего «атака в 51%» угрожает новым криптовалютам, которым еще не удалось заручиться поддержкой и доверием крипто-сообщества, и, соответственно, майнеры используют меньше энергии для «контроля» скорости хэширования такой сети. получить. Тем не менее, эта атака вряд ли принесет финансовую выгоду майнерам и больше используется для того, чтобы нокаутировать конкурента. Еще одна атака — это атака на коммерчески успешную криптовалюту. Однако это на порядок сложнее, поскольку злоумышленникам требуется огромная вычислительная мощность, которая недоступна для многих.

Известные случаи «Атаки 51%»

В июле 2014 года майнинг пул Ghash.io ненадолго получил контроль над 55% емкости сети Биткойн. Тем не менее, пул вызвался уменьшить собственную емкость и не превышать 40% -ный порог в будущем. Однако обменный курс биткойнов упал на четверть по сравнению с тем, что было тогда.

В августе 2016 года были атакованы 51% блокчейнов криптовалюты на основе Ethereum Krypton и Shift. Ответственность за атаки лежит на группе хакеров, которые называют себя «Команда 51» («Команда 51»). В результате атак мошенникам удалось удвоить стоимость криптовалюты в сети Krypton на бирже Bittrex и украсть около 22 000 монет из обеих сетей.

Атака на Verge

Случай анонимной криптовалютной сети Verge стал своего рода прецедентом, поскольку эта атака была возможна из-за ошибки в коде, а не из-за захвата вычислительной мощности киберпреступниками. 4 апреля пользователь форума Bitcointalk объявил об ошибке в сетевом коде, которая позволяла хакерам добавлять новые блоки в сеть каждую секунду вместо определенных 30 секунд.

Это стало возможным благодаря тому, что блокчейн Verge поддерживает несколько алгоритмов одновременно, которые должны меняться с каждым новым блоком. Злоумышленники отправили блоки алгоритмов шифрования с ложной отметкой времени. Сеть получила этот блок, думая, что в последний раз блок алгоритма Scrypt был добавлен час назад. Атака длилась три часа, в течение которых 99% блоков других несовершеннолетних не были приняты.

По словам команды Verge, после атаки мошенники смогли получить более 250 000 токенов XVG, но криптографическое сообщество убеждено, что реальное число близко к 3,9 миллионам. Если это число верно, команде Verge может потребоваться запустить сеть жестких вилок, чтобы заморозить потерянные части.

bit44.org

Обязательно подпишитесь на наш Telegram канал

ПОДПИСЫВАЮСЬ
ПОТОМ