O que são 51% de ataques em criptomoeda e como isso funciona?

Nó Fonte: 1051946

O Bitcoin foi lançado oficialmente em 2009 e, desde o seu início, o conceito de mecanismo de consenso de prova de trabalho (PoW) para proteger criptomoedas descentralizadas contra ataques de gasto duplo tem sido amplamente popular.

O que é prova de trabalho?

No ecossistema blockchain, existe uma parte interessada importante chamada “Mineradores”. Esses mineradores são aqueles que competem na rede blockchain para validar e criar qualquer novo bloco que eventualmente se torne parte do Block-Chain. Apenas um minerador consegue e ganha uma recompensa para minerar o bloco, esse bloco minerado é então transmitido entre a rede e o novo estado da rede é mantido.

Proof-Of-Work nada mais é do que um quebra-cabeça matemático complexo que deve ser resolvido rapidamente por todos os mineradores concorrentes, quem conseguir ser o primeiro a resolver esse quebra-cabeça é recompensado e o bloco de transação se torna parte integrante da rede blockchain. a informação que agora permanecerá inalterada para sempre.

A ideia central por trás do PoW é tornar proibitivamente caro para um hacker/atacante reescrever o blockchain e reverter transações que já foram verificadas e adicionadas ao blockchain.

Bem como discutido o atacante que pretende manipular a transação que está sendo realizada através do blockchain tem que garantir que tem o controle máximo da taxa de hash de mineração da rede blockchain, isso só será possível se um invasor ou grupo de mineradores tiver mais de 50% da taxa de hash de mineração da rede ou do poder de computação sob seu controle.

Portanto, um ataque de 51% é um ataque a uma blockchain por um conjunto de mineradores com intenção maliciosa de controlar mais de 50% da taxa de hash de mineração da rede. Isto lhes dá o poder de brincar com a rede e interromper a gravação de novos blocos, evitando que outros mineradores finalizem os blocos.

O que pode dar errado após um ataque de 51%?

Se o conjunto de mineradores ou invasores obtiver com sucesso 51% do controle da rede blockchain, eles poderão impor os seguintes danos principais

  • Eles seriam capazes de impedir que novas transações obtivessem confirmações, permitindo-lhes interromper os pagamentos entre alguns ou todos os usuários.

Para desmascarar o funcionamento do ataque de 51%, precisamos entender o que é blockchain

O blockchain é a tecnologia subjacente ao bitcoin, Ethereum, Litecoin e outras altcoins. Este blockchain nada mais é do que um livro-razão distribuído (ou armazenamento de banco de dados) que registra todas as transações feitas na rede de uma criptomoeda e é transmitida para disponibilização a todos os usuários (nós da rede) - e ao público em geral - para revisão. Isso garante que nenhum minerador possa gastar uma moeda duas vezes.

Vejamos o caso do bitcoin que gera um novo bloco aprox. a cada 10 minutos. Uma vez finalizado ou extraído, um bloco não pode ser alterado, uma vez que uma versão fraudulenta do livro-razão público seria rapidamente detectada e rejeitada pelos validadores da rede.

Mas, hipoteticamente, esta fraude pode acontecer, se o conjunto de nós mineiros se unir e conseguir controlar a maior parte da taxa de hash da mineração, levando a um ataque de 51%. Assim, ao controlar a maior parte do poder computacional da rede, um invasor ou grupo de invasores pode interferir no processo de gravação e adição de novos blocos à rede criptográfica. Eles podem aproveitar esse monopólio e impactar a mineração de novos blocos para maximizar as recompensas da mineração a seu favor.

Houve um grande número de incidentes de ataque de 51% relatados no passado recente:

  1. Ataque Bitcoin SV de agosto de 2021:

Este é o último incidente ocorrido em 4 de agosto de 2021. A Bloomberg informou que:

“Crypto Coin Bitcoin SV parece ter enfrentado um ‘ataque de 51%’. Consulte o tweet abaixo que foi postado por métricas de moedas:

2. Ataque Bitcoin Gold (BTG) de maio de 2018:
Em maio de 2018, o Bitcoin Gold sofreu um ataque de 51%. Os invasores supostamente controlavam uma grande quantidade de poder de hash do Bitcoin Gold, de modo que mesmo com o Bitcoin Gold tentando repetidamente aumentar os limites de troca, os invasores conseguiram gastar o dobro por vários dias, eventualmente roubando mais de US$ 18 milhões em Bitcoin Gold. Bitcoin Gold foi atingido novamente em 2020.

3. Krypton e Mudança, um blockchain baseado em Ethereum sofreu 51% de ataques em agosto de 2016.

4. Clássicos Ethereum ETC, também sofreu um ataque de 51% várias vezes no passado. Um desses ataques foi relatado por coindesk , onde afirmou que

  • O blockchain Ethereum Classic sofreu um ataque de 51% na noite de sábado, o terceiro desse tipo ataque este mês, notado pela mineradora Bitfly, que também detectou o primeiro ataque em 1º de agosto.

Existem poucas estratégias, embora não totalmente comprovadas, mas ainda assim úteis, que podem ser empregadas para dificultar tais ataques.

Alguns dos exemplos são:

1. Migrar para DPoS: Prova de Participação Delegada:

O DPoS usa vários delegados que mudam ao longo do tempo para validar cada novo bloco. Numa blockchain DPoS, 51% dos atacantes devem controlar tanto o hashrate como os delegados, tornando os ataques mais difíceis e improváveis. Assim, pode-se migrar do PoW para este DPoS e minimizar o risco.

2. Uso de MESS: Pontuação Subjetiva Exponencial Modificada

MESS basicamente adiciona um “Ponto”, chamado de gravidade, um requisito para qualquer cadeia de reorganização paralela que chega à rede. Isso significa que para todos os nós presentes na rede, quando virem uma potencial reorganização de entrada, eles irão compará-la com a cadeia atual a partir do ponto da divisão e exigirão arbitrariamente uma quantidade adicional de trabalho para a cadeia de reorganização de entrada.

Essa quantidade de “gravidade” é insignificante nos primeiros blocos de reorganizações, mas aumenta exponencialmente à medida que mais blocos são reorganizados. É por isso que se torna muito caro (exponencialmente) para os invasores reorganizar muitos blocos, em vez de ser muito barato (linearmente) sem o MESS.

Portanto, pode ser empregado o MESS que pode analisar reorganizações em bloco para atribuir uma pontuação que possa indicar a confiabilidade da reorganização.

A MESS considera as reorganizações em grande escala, que estão na base da maioria dos ataques de 51%, como inerentemente não confiáveis.

O crescente ecossistema de criptomoedas vem com seu próprio conjunto de oportunidades e desafios. Nós, como investidores, temos que trabalhar duro para aumentar nossa conscientização sobre todos os projetos de criptografia e gastar um bom tempo para aprender sobre sua tecnologia e funcionamento subjacentes, antes de começar a investir em eles.

Os incidentes como ataque de 51%, puxada de tapete e gastos duplos vieram para ficar, mas se agirmos de maneira informada, poderemos estar mais bem preparados para minimizar esses riscos e maximizar nossos retornos por meio de investimentos inteligentes em criptografia.

Fonte: https://medium.com/crypto-wisdom/what-is-51-attacks-in-cryptocurrency-how-does-it-work-ca8642283e43?source=rss——-8—————–criptomoeda

Carimbo de hora:

Mais de Médio