Что такое атака 51% и как она работает?

6 лет назад

Как и следует из названия, атака 51% — это сценарий, в котором злоумышленник или группа завладевают большей частью глобальных вычислительных мощностей любой криптовалютной сети. Так что же может произойти при наличии у них такого контроля? Наиболее очевидное последствие - дисбаланс в майнинговом процессе.

В случае добычи криптовалют на основе алгоритма POW, майнинг — это своего рода конкуренция, похожая на лотерею, выигрыш в которой зависит от уровня инвестиций и вычислительных мощностей, находящихся во владении майнера. Когда один человек или группа контролируют более половины всех вычислительных мощностей определенной цепочки, они по умолчанию становятся самой быстрой нодой в сети, способной эффективнее других реализовывать добычу криптовалюты.

Атака рассматривается как одна из самых критических угроз целостности блокчейна. В то же время, стоимость Bitcoin смогла достигнуть настолько высокого уровня, что, если кто-то и сможет получить 51%-ный контроль над сетью, это скорее отразится на эффективности добычи, без необходимости в нанесении ущерба врожденному доверию к криптовалюте.

В случае с хорошо зарекомендовавшими себя монетами, такими как Bitcoin, Ethereum, Litecoin или Monero, реализации атаки 51% является очень дорогим удовольствием, так как для этого им понадобится не только потратить большие деньги на покупку специального оборудования, но и на дальнейшую поддержку его работы. Другими словами, у злоумышленника навряд ли получится добиться больших выгод от реализации такого рода атаки. Таким образом, в случае с Bitcoin, основной целью скорее станет не финансовое обогащение, а подрыв доверия к криптовалюте в целом.

На сегодня уже есть те, кто смог осуществить успешные атаки, правда не на Bitcoin, а на криптовалюты меньшего масштаба.

Какова реальная опасность атаки 51%?

Причина, по которой майнинг настолько важен для криптовалюты, заключается в том, что именно благодаря майнерам достигается консенсус, на основе которого в блокчейн добавляются новые блоки. Однако, при появлении альтернативной цепочки, система автоматически принимает более длинную, поскольку она считается истинной. Очевидно, что в любой демократической среде контроль приводит к несправедливому влиянию на саму систему, в данном случае — на сеть. Одной из проблем, возникающих при атаке 51%, впервые описанных в whitepaper создателя Bitcoin, является “двойная трата” (возможность повторно использовать одни и те же средства).

В случае если группа контролирует 51% сети, у них есть уникальная возможность использовать средства для реализации вышеприведенного сценария. Опасность заключается в способности этой группы самостоятельно создавать собственную версию блокчейна, транслируя транзакции в публичном реестре. Например, предположим, что при приобретении нового авто транзакция, содержащая информацию о его покупке, отразится в публичном блокчейне, но не частной версии цепочки злоумышленников. По завершению сделки атакующий сможет представить свою версию блокчейна, потому что его оборудование работает гораздо быстрее, чем все остальные, а, соответственно, цепочка будет длиннее и принята по умолчанию. Таким образом, транзакция, в которой был куплен автомобиль, просто испарится, что позволит использовать эти средства повторно. Такие действия способны не только подорвать доверие к криптовалюте, но и одновременно негативно отразиться на ее стоимости.

Уже не просто теория

На сегодняшний день уже известны случаи проведения атаки 51%, жертвами которой стали MonaCoin (MONA), Bitcoin Gold (BTG), Zencash (ZEN), Verge (XVG) и Litecoin Cash (LCC). В то время как такая атака практически невозможна для более крупных блокчейнов, ее намного проще реализовать в новых сетях или форках. На момент рождения монеты, злоумышленник может приобрести большее количество хеш-мощностей сети, прежде чем будет сформировано единое сообщество майнеров. То есть, если атакующий попадает в более новую сеть на ранних стадиях ее развития, его шансы на получение контроля резко возрастают.

Как правило, злоумышленники предпочитают использовать сценарий двойных трат, а также блокировки или возврата транзакций. Таким образом, жизненно важно, чтобы команда разработчиков, стоящая за любым криптовалютным проектом имела хорошую подготовку и была альтруистична. Поэтому прежде, чем инвестировать в монету всегда проводите собственное исследование.

Некоторые из очень перспективных криптовалют были вынуждены бороться с этой проблемой.

Атака на Bitcoin Gold является классическим примером реализации двойной траты. Так  злоумышленники сумели сделать две крупные покупки на криптовалютных биржах, прежде чем мошенничество было раскрыто.

Другие атаки, реализованные в сети Zencash и Litecoin Cash, дали возможность мошенникам блокировать переводы монет в отдельные кошельки, в результате похитив несколько сотен тысяч долларов.

Атака на Verge в значительной степени основывалась на использовании ошибок в самом коде, подчеркивая важность более тщательной работы команды разработчиков.

Размер хешрейта майнинговых пулов

Некоторые майнинг-пулы в недалеком прошлом уже приближались к 51%. Такой сценарий становится возможным, когда сообщество, объединяющее свои вычислительные мощности, способствует их росту в пуле, повышая эффективность майнинга с возможной добычей около половины всех блоков. Хотя в таком случае, это не обязательно должна быть группа злоумышленников, контролирующая хешрейт, — тем не менее немаловажно не допускать таких ситуаций.

Во-первых, это подрывает децентрализованный характер, а сам пул становится частью централизованной платформы. А как мы знаем, когда в децентрализованной среде контроль попадает в одни руки, даже если это не подразумевает никакого вреда, вера теряется. Некоторые монеты никогда не смогут оправиться от такой потери доверия пользователей. Самый простой способ противостоять такому сценарию будучи майнером — обращать внимание на глобальный хешрейт пулов и найти ему замену, когда процент слишком высок.

Такие действия со стороны майнеров способны привести к более равномерному распределению хеш-мощностей, тем самым сохраняя веру, безопасность и минималистичность этой невероятной технологии.

Как себя защитить

Лучшим способом защитить себя является самоконтроль ситуации. Удостоверьтесь, что вы посвящаете значительное количество времени на исследование монеты, в которую намерены инвестировать или майнить. Вам необходимо понять, какова цель создания валюты, для чего используется, как она добывается, кто находится в составе команды, какой процент мощностей находится во владении нод в сети. Это и есть самые стандартные моменты, необходимые для принятия решений в крипто секторе, однако, в свете этих успешных атак, есть еще кое-что требующее особого внимания — сумма денег, необходимая для проведения атаки. Ее размер должен быть выше суммы, которую можно украсть. Никто не будет пытаться атаковать криптовалюту, если это будет невыгодно. Поэтому любой майнер должен рассчитать соотношение затрат и прибыли от майнинга, которое потребуется для проведения атаки 51%.

Вывод

Наилучшим способом защиты от такого типа нападений является майнинг. Чем больше людей участвует в добыче данной криптовалюты — тем менее вероятно, что атака 51% будет успешной.

Повторимся, атака 51% не позволит злоумышленнику коренным образом изменить Bitcoin, она просто позволит ему блокировать новые транзакции и, возможно, совершить двойную трату монет. Более того, стоимость такой атаки очень огромная. Существует жестокая конкуренция среди майнеров Bitcoin, а специализированное оборудование — ASIC доминируют в этой области. Эти дорогостоящие чипы ASIC практически не имеют никакого полезного кейса использования за пределами майнинга криптовалют, поэтому любой злоумышленник, стремящийся совершить атаку 51%, должен будет сделать значительные вложения в бесполезное оборудование просто для того, чтобы инициировать такую атаку. Кроме того, учитывая транспарентный характер блоков Bitcoin, любые атаки с двойной тратой будут незамедлительно видны и, если они будут достаточно большими, то, скорее всего, повлекут за собой стремительный крах цены Bitcoin, в результате чего преступник получит небольшое, если не меньшее вознаграждение, по сравнению с затратами, которые тот совершил на покупку мощностей. Благодаря прозрачности в сети сообщество Bitcoin сможет с легкостью идентифицировать атаку и потенциально изменить правила консенсуса для отмены атаки или блокировки злоумышленника.

Если цель состоит в том, чтобы просто нарушить работу сети, а не блокировать транзакции или пытаться провести двойную трату, существуют гораздо более эффективные и рентабельные векторы атаки, такие как атаки отказа на обслуживание (DDoS).

Статьи по теме:

Что такое приватный и публичный ключ для криптокошелька?

В чем разница между публичным и частным блокчейном

Вся правда про смарт-контракты: создание, возможности, перспективы

Coin Post - криптоновости - только выжимка в понятном формате

ICO by Coin Post - все про ICO и инвестирование

TON - новости - самое крупное сообщество про блокчейн и криптовалюту Павла Дурова

© Coin Post, 2017-2018. Все материалы данного сайта являются объектами авторского права. Запрещается копирование, распространение (в том числе, путем копирования на другие сайты и ресурсы в Интернете с указанием источника) или любое иное использование информации без предварительного согласия правообладателя.