fbpx

Zhackować Bytecoina za niecałe 1000$? Czym jest atak 51% i które kryptowaluty są na niego podatne?

Wiele osób uważa, że blockchaina nie da się oszukać. W teorii owszem, aczkolwiek nawet Bitcoin (który NIGDY nie doświadczył ataku 51%), miewał okresy, kiedy struktura jego sieci hipotetycznie pozwalała na przeprowadzenie pomyślnego ataku. 

Czym jest atak 51%?

Odnosi się on do kryptowalut wydobywanych metodą Proof of Work (PoW), m.in.: BTC, ETH, BCH, LTC, DASH, XMR, BCN. Proof of Work jest metodą wydobywania bloków za pomocą mocy obliczeniowej. Osoba lub grupa osób kontrolująca ponad 50% mocy obliczeniowej sieci byłaby w stanie samodzielnie ustanowić taki konsensus (czyli porumienienie sieci), jaki chce. Co daje możliwość samodzielnego ustanawiania konsensusu? Przede wszystkim blockchain to łańcuch bloków. Każdy nowy blok jest powiązany ze starym. Poprawność transakcji tworzących każdy nowy blok jest weryfikowana za pomocą konsensusu. Jeśli więc posiadamy ponad 50% mocy obliczeniowej sieci, to sami jesteśmy w stanie decydować, które transakcje są prawidłowe, a które nie. Daje to jednak więcej możliwości niż tylko fałszowanie transakcji.

Porozumienie w sieci jest zawierane nie tylko w przypadku wydobywania nowych bloków, ale również podczas wdrażania aktualizacji przez deweloperów projektu. Do wprowadzenia niektórych kluczowych aktualizacji niezbędne jest przeprowadzenie tzw. forka. Aby wszystko poszło zgodnie z planem, większość sieci musi zacząć wydobywać bloki na nowym łańcuchu (tym z aktualizacjami). Ktoś kto posiada ponad 50% mocy obliczeniowej mógłby więc samodzielnie wprowadzić zmiany, nie tylko w pojedynczej transakcji, ale również w samym blockchainie.

Czy to się opłaca?

Oczywiście przejęcie ponad połowy mocy obliczeniowej sieci jest bardzo kosztowne. Nie tylko ze względu na jednorazowe koszty związane z nabyciem sprzętu, ale również znaczące koszty prądu, niezbędne do podtrzymania “nowego porządku” w sieci. Na dzień pisania tego artykułu, aby przeprowadzić atak 51% na sieć Bitcoina musielibyśmy przeznaczyć ok. 5,5 mld USD na sam sprzęt oraz dodatkowo prawie 4 mln dziennie na prąd, by podtrzymać natarcie. Oczywiście są to jedynie wyliczenia szacunkowe, jednakże są ludzie lub grupy ludzi dysponujący takimi zasobami.

Przykładowo w czerwcu 2014 kopalnia ghash.io posiadała ponad 50% mocy obliczeniowej sieci Bitcoin. Obiecali oni jednak, że obniżą swój wkład w sieć BTC i nie będą przekraczać 40% mocy obliczeniowej sieci w przyszłości. W sierpniu 2016 roku Krypton oraz Shift oparte o Ethereum doświadczyły ataku 51%. W maju 2018 ofiarą ataku 51% padł Verge.

Inne możliwości ataku na sieci PoW

Skoro wiemy już czym jest atak 51% to warto również wspomnieć o tym, że aby przeprowadzić atak nie trzeba ograniczać się tylko do frontalnego ataku (czyli kupowania hangaru ze sprzętem i elektrowni). Istnieje szereg innych możliwości:

  • Można doprowadzić do odłączenia od sieci (np. poprzez awarię) kluczowych graczy, dysponujących największą mocą obliczeniową.
  • Możemy również zgromadzić grupę ludzi lub stworzyć propagandę mającą na celu przejęcie sieci przez nowe osoby. Przykładem takiej intrygi może być SegWit2x.
  • Istnieje także wiele kopalni, które wypożyczają moc obliczeniową na godzinę. Jedną z nich jest NiceHash, a na zdjęciu poniżej zobaczymy szacunkowy koszt godzinnego ataku na sieci najpopularniejszych krypowalut. Bytecoin, którego marketcap to 1 mld USD, może zostać zaatakowany za niecałe 1000$.

Pełne i aktualne statystyki dostępne na stronie: LINK.

Podsumowując

Oczywiście sieci radzą sobie na różne sposoby z potencjalnymi możliwościami ataku 51%. Stąd opieranie sieci o kilka różnych algorytmów, tworzenie hybryd PoW + PoS. W sieciach PoS mamy również dPOS, gdzie konsensus jest osiągany w porozumieniu wybranych z sieci delegatów (co jednak w pewien sposób ogranicza ideologiczną decentralizację projektu – w zależności sposobu wyboru delegatów). Innym rozwiązaniem są również węzły Masternode, które mogą wzbogacać całą sieć o wiele ciekawych funkcjonalności.

Są również blockchainy prywatne, gdzie nie wszyscy są dopuszczani do kopania czy wglądu w kod – te z kolei są uważane za niezdecentralizowane, ponieważ sieć jest kontrolowana przez 1 lub kilka podmiotów. Niestety, można powiedzieć, że to samo dzieje się z innymi blockchainami. Nie są to już zdecentralizowane sieci składające się z jednostek mogących dobrowolnie do niej dołączyć i utworzyć swój węzeł. Obecnie mamy do czynienia z bardziej kapitalistyczną wersją. Zamiast rozproszonej sieci składającej się z wielu jednostek, mamy kilka większych i kilkadziesiąt pomniejszych kopalni, które posiadają znaczącą część całkowitej mocy obliczeniowej sieci.

Nie przegap ważnych informacji!

Otrzymuj najważniejsze informacje
i ekskluzywne materiały na temat kryptowalut.

Invalid email address
Pamiętaj, że możesz wypisać się w każdej chwili.

Komentarze (Brak)

Zostaw Swój Komentarz