O que é um ataque de 51% à rede Bitcoin?

Ataque 51%

Um ataque de 51% representa uma ameaça ou intrusão visando blockchains descritos como “ prova de trabalho "Ou" prova de pilha » conduzido por um ou mais mineradores que detêm mais de 50% da taxa de hash de mineração de um blockchain. Também é conhecido como ataque Goldfinger.

Desde o início, é importante lembrar que possuir mais da metade dos nós de uma rede confere teoricamente o poder de modificar o blockchain.

Por que deveríamos temer e prevenir o ataque de 51%?

Um menor que possua mais de 50% do capital nós de uma rede poderia dificultar a confirmação de novas transações, interrompendo assim os pagamentos entre alguns ou todos os usuários. Além disso, ele poderia revogar transações realizadas sob seu controle, o que poderia abrir caminho para o gasto duplo de moedas. Uma falha que mecanismos de consenso como prova de trabalho objetivo prevenir.

O ataque de 51% é muito perigoso porque significa que o mineiro ou grupo que controla mais de 50% do poder do Hash de uma blockchain, tem a capacidade de introduzir uma versão modificada da blockchain em um ponto específico da rede. Teoricamente, esta modificação é aceita pela rede, pois menor ou grupo de menores tenha controle sobre ele.

Quanto às transações antigas bloqueadas antes do início do ataque, elas estão se mostrando extremamente difíceis. Eles são difíceis de modificar mesmo durante um ataque de 51%. Quanto mais antiga for uma transação, mais difícil será modificá-la. As transações anteriores a um determinado ponto de verificação, onde se tornam permanentes na blockchain do Bitcoin, permanecem inalteradas.

É possível que um menor lidere o ataque 51?

É uma tarefa muito complicada realizar um ataque de 51% a uma blockchain popular com uma alta taxa de participação. Primeiro, os cibercriminosos devem ser capazes de controlar mais de 51% dos nós e ter criado previamente uma blockchain alternativa que possa ser inserida no momento certo. Então eles deveriam superar o desempenho da rede principal. 

O custo de fazer isso é um dos fatores mais importantes que impedem um ataque de 51%. E então, com que interesse um investidor majoritário prejudicaria sua própria empresa?

Vamos imaginar o pior cenário 

Os inimigos do bitcoin são tão incontáveis ​​quanto as estrelas. Eles constantemente prevêem um fim perigoso para o lindo bebê de Satoshi Nakamoto. Vamos imaginar que eles estão no caminho certo. Serão necessários pelo menos dois grandes reservatórios de mineração para firmar uma aliança e concretizar o projeto. Na verdade, até o momento, não existe nenhum minerador que possua 51% dos nós Bitcoin.  

Em Junho passado, os três principais piscinas de mineração por taxa de hash foram: 

  1. Fundição EUA, com 106,16 exahashes por segundo (EH/s), representando 29,3% da taxa total de hash da rede Bitcoin.
  2. AntPool, com 90,28 EH/s, cobrindo 24,9% da taxa total de hash da rede Bitcoin.
  3. F2Pool, com 45,98 EH/s, constituindo 12,67% da taxa de hash total da rede.

Esses três pools representaram 66,87% da taxa de hash da rede, ou impressionantes 242,42 EH/s. Para corresponder a essa taxa de hash, os cibercriminosos precisariam de mais. Custos fixos de cerca de US$ 7,9 bilhões, além de custos relacionados a hospedagem, manutenção, energia elétrica e refrigeração. Por esta razão, é improvável que as principais criptomoedas, como o Bitcoin, sejam vítimas de um ataque de 51% devido ao custo proibitivo de adquirir tal poder de hashing. 51% dos ataques são geralmente confinados a criptomoedas com menor participação e poder de hashing.

E quanto ao Ethereum?

Não se engane, quando se trata de segurança, o Ethereum é tão robusto quanto o Bitcoin. 

Seguindo o dele transição para prova de participação, um ataque de 51% ao blockchain Ethereum tornou-se ainda mais caro. Para realizar este ataque, um indivíduo ou grupo precisaria deter 51% do ETH apostado na rede. Embora alguém possa possuir tal quantidade de ETH, isso permanece improvável.

Conforme Corrente de farol, mais de 19,3 milhões de ETH estavam em jogo. Portanto, uma entidade teria que possuir mais de 9,8 milhões de ETH (ou mais de US$ 20 bilhões no momento em que este artigo foi escrito) para tentar um ataque. Mas também, uma vez desencadeado o ataque, o mecanismo de consenso provavelmente o detectaria e reduziria imediatamente o ETH apostado, o que imporia despesas consideráveis ​​ao cibercriminoso. Porém, a comunidade poderia votar pela restauração da cadeia “honesta”, resultando na perda total de ETH para o invasor, que teria agido em vão.

Quais são os desafios de tal ataque?

O sucesso de um ataque de 51% vai além de simples considerações financeiras. Além de um investimento colossal, um mineiro ou grupo de mineiros que procurem comprometer uma rede através de um ataque de 51% deve não só adquirir o controlo de mais de metade da rede, mas também ter sucesso na introdução da blockchain modificada num momento particularmente estratégico. Mesmo com uma maioria de 51%+ da taxa de hash da rede, eles podem ser incapazes de manter sua própria cadeia sincronizada com o ritmo de criação de blocos. Mas também para inseri-lo antes da produção de novos blocos válidos pela rede blockchain considerada “honesta”.

Essa manobra é mais fácil em redes menores de criptomoedas, caracterizadas por menor participação e taxas de hash mais baixas. Por outro lado, grandes redes tornam praticamente impossível a introdução de uma blockchain adulterada.

Basicamente, apesar do nome, não é imperativo deter 51% do poder de mineração de uma rede para desencadear um ataque. No entanto, tal empreendimento teria reduzido significativamente as chances de sucesso.

As consequências de um ataque bem sucedido

Se, por uma infeliz coincidência, tal ataque tivesse sucesso, é preciso admitir, a comunidade receberia um banho demasiado frio. Primeiro, os criminosos teriam o poder de impedir as transações de outros usuários, cancelá-las e reutilizar a mesma criptomoeda. Esta falha, conhecida como gasto duplo, parece uma falsificação digital perfeita. Constitui o desafio criptográfico fundamental que os mecanismos de consenso da blockchain se esforçam para enfrentar.

Além disso, os cibercriminosos poderiam implementar um ataque de negação de serviço (Voltar). Eles podem bloquear os endereços de outros mineradores durante o período de controle da rede. Esta táctica impediria que os mineiros “honestos” recuperassem o controlo antes que a cadeia desonesta se estabelecesse permanentemente.

Quais nós e criptomoedas estão em risco de ataque?

A escolha do hardware de mineração também é um parâmetro crucial, já que as redes de mineração são protegidas por circuitos integrados específicos para aplicações (ASIC) são menos expostos a vulnerabilidades do que aqueles explorados usando processadores gráficos (GPU). Além disso, a velocidade de processamento é significativamente maior. Serviços cloud mining, como NiceHash, posicionando-se como “corretores de poder de hash”, teoricamente oferecem a possibilidade de lançar um ataque de 51% usando poder de hash exclusivamente alugado. Isto é particularmente preocupante para redes menores, que dependem exclusivamente de GPUs.

No cadastro de prováveis ​​vítimas, Bitcoin Gold está entre os alvos preferidos dos cibercriminosos devido ao seu status de criptomoeda de baixo perfil em termos de taxa de hash. Desde junho de 2019, a Iniciativa de Moeda Digital do Instituto de Tecnologia de Michigan viu, observou ou foi informada de mais de 40 ataques de 51%, também conhecidos como reorganizações em cadeia, em Bitcoin Gold, Litecoin e outras criptomoedas menos importantes.

Aqui está a principal coisa a lembrar sobre o ataque de 51%

O ataque de 51% representa um cenário implausível em que um minerador adquire mais da metade do poder de hashing de uma blockchain. Embora incidentes deste tipo ocorram em redes menores, geralmente terminam em falha em redes maiores como o Bitcoin, devido ao seu alto nível de segurança.

Este ataque se materializa quando um grupo de mineradores assume o controle de mais de 50% da taxa de hash de mineração de uma blockchain. Atacantes com controle majoritário sobre a rede podem dificultar a criação de novos blocos, impedindo que outros mineradores finalizem suas transações. É importante notar que a modificação de blocos históricos permanece impossível devido à cadeia de informações firmemente ancorada na blockchain do Bitcoin. Apenas redes menores são regularmente alvo de tentativas de ataques de 51%.

Artigo Anterior

O que é o padrão BRC-69?

Próximo Artigo

O que significa o domínio do Bitcoin?

Escreva um comentário

Compartilhe sua opinião aqui:

Este site usa Akismet para reduzir indesejados. Saiba mais sobre como seus dados de feedback são processados.