fbpx

Zhackować Bytecoina za niecałe 1000$? Czym jest atak 51% i które kryptowaluty są na niego podatne?

Wiele osób uważa, że blockchaina nie da się oszukać. W teorii owszem, aczkolwiek nawet Bitcoin (który NIGDY nie doświadczył ataku 51%), miewał okresy, kiedy struktura jego sieci hipotetycznie pozwalała na przeprowadzenie pomyślnego ataku. 

Czym jest atak 51%?

Odnosi się on do kryptowalut wydobywanych metodą PoW, m.in.: BTC, ETH, BCH, LTC, DASH, XMR, BCN. Proof of Work (PoW) jest metodą wydobywania bloków za pomocą mocy obliczeniowej. Osoba lub grupa osób kontrolująca ponad 50% mocy obliczeniowej sieci byłaby w stanie samodzielnie ustanowić taki konsensus (czyli porumienienie sieci), jaki chce. Co daje możliwość samodzielnego ustanawiania konsensusu? Przede wszystkim blockchain to łańcuch bloków. Każdy nowy blok jest powiązany ze starym. Poprawność transakcji tworzących każdy nowy blok jest weryfikowana za pomocą konsensusu. Jeśli więc posiadamy ponad 50% mocy obliczeniowej sieci, to sami jesteśmy w stanie decydować, które transakcje są prawidłowe, a które nie. Daje to jednak więcej możliwości niż tylko fałszowanie transakcji.

Porozumienie w sieci jest zawierane nie tylko w przypadku wydobywania nowych bloków, ale również podczas wdrażania aktualizacji przez deweloperów projektu. Do wprowadzenia niektórych kluczowych aktualizacji niezbędne jest przeprowadzenie tzw. forka. Aby wszystko poszło zgodnie z planem, większość sieci musi zacząć wydobywać bloki na nowym łańcuchu (tym z aktualizacjami). Ktoś kto posiada ponad 50% mocy obliczeniowej mógłby więc samodzielnie wprowadzić zmiany, nie tylko w pojedynczej transakcji, ale również w samym blockchainie.

Oczywiście przejęcie ponad połowy mocy obliczeniowej sieci jest bardzo kosztowne. Nie tylko ze względu na jednorazowe koszty związane z nabyciem sprzętu, ale również znaczące koszty prądu, niezbędne do podtrzymania „nowego porządku” w sieci. Na dzień pisania tego artykułu, aby przeprowadzić atak 51% na sieć Bitcoina musielibyśmy przeznaczyć ok. 5,5 mld USD na sam sprzęt oraz dodatkowo prawie 4 mln dziennie na prąd, by podtrzymać natarcie. Oczywiście są to jedynie wyliczenia szacunkowe, jednakże są ludzie lub grupy ludzi dysponujący takimi zasobami.

Przykładowo w czerwcu 2014 kopalnia ghash.io posiadała ponad 50% mocy obliczeniowej sieci Bitcoin. Obiecali oni jednak, że obniżą swój wkład w sieć BTC i nie będą przekraczać 40% mocy obliczeniowej sieci w przyszłości. W sierpniu 2016 roku Krypton oraz Shift oparte o Ethereum doświadczyły ataku 51%. W maju 2018 ofiarą ataku 51% padł Verge.

Czy PoS jest odporne na atak 51%?

Teoretycznie tak, ale tak samo jak w przypadku PoW, i tutaj istnieje kilka możliwości. Algorytm PoS działa inaczej. Tu aby móc obliczać transakcje musimy hodl’ować monety na portfelu, który jest połączony z siecią. Moc obliczeniowa kompletnie nie ma znaczenia. Stake jest obliczany na bazie ilości monet oraz czasu, który upłynął od ostatniego bloku, który wykopaliśmy. Im większy stake, tym większy nasz głos w sieci, tym więcej bloków możemy wykopać i tym większa jest nagroda za wydobycie. Aby przeprowadzić atak 51% na algorytmie PoS musielibyśmy posiadać znaczącą ilość monet w sieci tak, by waga naszego stake’a była wystarczająco duża.

W algorytmach PoS możemy obliczyć adekwatną ilość bloków do tego jaki mamy stake. Jeśli przykładowo nasz stake ma wagę 10% sieci to będziemy w stanie obliczyć 10% bloków. W przypadku niektórych monet, stake o wadze 20-25% sieci jest wystarczający aby przeprowadzić tzw. double spend (czyli oszukanie sieci polegające na tym, że dublujemy naszą transakcję i w ten sposób bezprawnie pomnażamy nasze monety). Warto także nadmienić Trudno jest określić ile monet dokładnie potrzeba do przeprowadzenia ataku na sieć PoS, ponieważ waga stake to nie to samo co ilość monet na portfelu. Jednakże, o ile górnicy nie ryzykują utraceniem swojego sprzętu podczas ataku 51% na PoW, tak w przypadku ataku na sieć PoS ryzykujemy utratę wszystkich monet, które stake’owaliśmy. Stąd koszty takiego ataku są znacznie większe.

W dodatku, nie będziemy w stanie atakować sieci non-stop tak jak w przypadku PoW, gdzie utrzymując moc obliczeniową większą niż 50% sieci możemy stale wykopywać nowe bloki, ponieważ waga zależy nie tylko od ilości monet, ale również od czasu jaki upłynął od ostatniego bloku, który wykopaliśmy. Stąd atak na sieć PoS jest łatwiejszy do przerwania oraz szkody wyrządzone podczas takiego ataku są znacznie prostsze do naprawienia. Przykładowo, po takim zajściu sieć może od razu zlokalizować adres, który dokonał ataku i postanowić, że „spalą”, wszystkie monety, które hodl’ował atakujący. De facto, taki zamach opłaciłby się wtedy pozostałym uczestnikom sieci, ponieważ zmniejszenie zapasu monet, przy niezmienionym popycie bezpośrednio przełożyłaby się na wzrost wartości tych dostępnych.

To sprawia, że pan Vitalik Buterin, jak i wszyscy inni mogą wstawiać tego typu posty na Twittera:

Inne możliwości ataku na sieci PoW

Skoro wiemy już czym jest atak 51% to warto również wspomnieć o tym, że aby przeprowadzić atak nie trzeba ograniczać się tylko do frontalnego ataku (czyli kupowania hangaru ze sprzętem i elektrowni). Istnieje szereg innych możliwości:

  • Można doprowadzić do odłączenia od sieci (np. poprzez awarię) kluczowych graczy, dysponujących największą mocą obliczeniową.
  • Możemy również zgromadzić grupę ludzi lub stworzyć propagandę mającą na celu przejęcie sieci przez nowe osoby. Przykładem takiej intrygi może być SegWit2x.
  • Istnieje także wiele kopalni, które wypożyczają moc obliczeniową na godzinę. Jedną z nich jest NiceHash, a na zdjęciu poniżej zobaczymy szacunkowy koszt godzinnego ataku na sieci najpopularniejszych krypowalut. Bytecoin, którego marketcap to 1 mld USD, może zostać zaatakowany za niecałe 1000$.

Pełne i aktualne statystyki dostępne na stronie: LINK.

Oczywiście sieci radzą sobie na różne sposoby z potencjalnymi możliwościami ataku 51%. Stąd opieranie sieci o kilka różnych algorytmów, tworzenie hybryd PoW + PoS. W sieciach PoS mamy również dPOS, gdzie konsensus jest osiągany w porozumieniu wybranych z sieci delegatów. Innym rozwiązaniem są również węzły Masternode, które mogą wzbogacać całą sieć o wiele ciekawych funkcjonalności. Są również blockchainy prywatne, gdzie nie wszyscy są dopuszczani do kopania czy wglądu w kod – te z kolei są uważane za niezdecentralizowane, ponieważ sieć jest kontrolowana przez 1 lub kilka podmiotów. Niestety to samo dzieje się z innymi blockchainami, gdzie zamiast rozproszonej sieci mamy kilka większych i kilkadziesiąt pomniejszych kopalni zamiast rozproszonej po całym świecie sieci indywidualnych użytkowników.

Nie przegap ważnych informacji!

Otrzymuj najważniejsze informacje
i ekskluzywne materiały na temat kryptowalut.

Invalid email address
Pamiętaj, że możesz wypisać się w każdej chwili.

Komentarze (Brak)

Zostaw Swój Komentarz