Атака 51%. Что это такое и как от нее защититься
29 ноября 2018
Автор: Virtualik

Атака 51%. Что это такое и как от нее защититься

Атака 51% — сценарий, при котором злоумышленник или группа незаконным путем завладевают большей частью глобальных вычислительных мощностей любой криптовалютной сети.

Чем это чревато? Наиболее очевидное последствие — дисбаланс в майнинговом процессе.

Если майнинг совершается на основе алгоритма Proof-of-Work (PoW), то процесс добычи криптовалюты очень схож с лотереей, в основу которого положена конкуренция. Выигрыш прямо пропорционален вычислительным мощностям майнера и инвестициям в них.

В момент, когда один человек или группа майнеров получают контроль над более, чем 50% от всех вычислительных мощностей определенной цепочки, появляется возможность эффективнее добывать и реализовывать криптовалютные активы, становясь наиболее быстрой нодой в сети.

Данная атака очень опасна и рассматривается как одна из наиболее критических угроз целостности блокчейну, так как позволяет злоумышленнику подтверждать только свои блоки и контролировать 100% добычи всей сети, игнорируя остальные блоки майнеров.

Реализация атаки 51% на сети монет Bitcoin, Litecoin, Ethereum или Monero является очень дорогим удовольствием в силу того, что понадобятся большие вложения на покупку специального оборудования и средства для дальнейшего обслуживания и поддержки его работы. Проще говоря, злоумышленников вряд ли ожидает большая выгода от реализации такой атаки. В случае с Bitcoin, целью будет не финансовое обогащение, а подрыв доверия к криптомонете в целом.

На сегодняшний день совершаются атаки криптовалют меньшего масштаба.

Реальная опасность атаки 51%

Опасность атаки 51%

Благодаря майнерам в блокчейн доставляются новые блоки, поэтому майнинг очень важен для криптовалюты. С появлением альтернативной цепи, система воспринимает более длинную цепочку за истинную и автоматически переключается на нее. Основной проблемой, возникающей при совершении атаки 51%, является возможность повторного использования одних и тех же средств — двойное расходование.

Если группа контролирует 51% сети, возникает возможность создавать собственную самостоятельную версию блокчейна и транслировать транзакции в публичный реестр. При осуществлении транзакции, информация о ней отражается в публичном блокчейне, но в частную версию цепи злоумышленников она не попадает. По завершению сделки атакующий представляет свою версию блокчейна с более длинной цепочкой, которая принимается блокчейном по умолчанию, так как его оборудование работает быстрее. Соответственно, транзакция не отображается,, позволяя успешно использовать эти средства повторно. Подобные действия способны подорвать доверие к криптовалюте и снизить ее стоимость.

Не просто теория

anonymous

На сегодняшний день жертвами атаки 51% стали Zencash, Bitcoin Gold, Litecoin Cash, Verge и MonaCoin. Атака практически невозможна для крупных блокчейнов, намного проще ее реализация в новых форках или сетях. В момент рождения коина, злоумышленник покупает большое количество хеш-мощностей сети до того, как будет сформировано единое майнерское сообщество и, если на ранней стадии развития сети в нее попадает атакующий, шансы получения тотального контроля у злоумышленника резко возрастают.

Как правило, используются сценарии двойных расходов, а также возврат и блокировка транзакций. Крайне важно, чтобы команда разработчиков, стоящая за криптовалютным проектом, была хорошо подготовлена. Прежде, чем проинвестировать монету, проведите собственное исследование криптовалютного рынка, ибо многие из перспективных криптомонет столкнулись с этой проблемой и вынуждены были бороться с ней.

Классическим примером реализации двойных расходов является атака на Bitcoin Gold. Прежде чем раскрыли махинации, мошенникам удалось совершить две крупные покупки на биржах криптовалют.

Реализованные в сети Zencash и Litecoin Cash атаки, позволили злоумышленникам похитить несколько сотен тысяч долларов, блокируя переводы монет в отдельные криптокошельки.

Подчеркивая важность квалификации команды разработчиков, атака на Verge основывалась на использовании ошибок в самом коде сети.

Размер хешрейта майнинг-пулов

майнинг

В недалеком прошлом некоторые майнинговые пулы уже приближались к 51%. Подобный сценарий возможен в случае, когда сообщество объединяя вычислительные мощности для роста в пуле, повышает эффективность майнинга с возможностью контроля добычи близкой к половине общего числа блоков. И, хотя в данном случае, это не обязательно группа злоумышленников, контролирующая хешрейт, тем не менее важно свести к минимуму подобные ситуации.

Пул становится частью централизованной платформы, в децентрализованной среде контроль попадает в одни руки. Даже если это не несет вреда, вера в сеть теряется. Наипростейший способ противостояния такому сценарию — обращать внимание на процентное соотношение в глобальном хешрейте пулов и менять его в случае высоких показателей.

Как защититься

защита

Лучший способ защиты — контроль ситуации. Перед инвестированием или майнингом криптовалюты, изучите цель создания валюты, способы добычи, состав команды, процент мощностей в сети. Отдельного внимания требует сумма денег, необходимая для осуществления атаки. Ее размер должен превышать сумму, которую возможно похитить. Никто не будет совершать атаку на криптомонету, если это невыгодно. Поэтому майнер должен рассчитывать соотношение затрат и прибыли от майнинга, требующегося для проведения атаки 51%.

Вывод

защита на замке

Майнинг — наилучший способ защиты от нападений подобного типа. Чем больше людей участвует в добыче криптовалюты, тем меньше вероятность успешности атаки 51%.

Атака 51% не позволяет злоумышленнику в корне изменить монету, она позволяет блокировать новые транзакции, давая возможность совершать двойные расходы монеты. Жесткая конкуренция майнеров, дорогостоящее специализированное оборудование ASIC, практически не имеющего никакого полезного кейса использования, кроме майнинга криптовалют, заставляет злоумышленника, желающего совершить атаку 51%, сделать значительные вложения в оборудование лишь для инициирования такого нападения.

Ежели цель атаки состоит в нарушении работы сети без блокировки транзакции или попытки провести двойные расходы, существуют гораздо более рентабельные и эффективные векторы атаки, например атака отказа на обслуживание (DDoS).

Обсуждение

To add a comment, please log in