Смертельная атака 51%

У блокчейна и криптовалют есть много слабых мест и сторон, помимо плюсов и удобств. И с каждым днём мы больше об этом узнаём и понимаем что технология совсем не совершенна и подвержена «детским» болячкам. Если вы знаете что такое майнинг и криптовалюты, то вам будет интересно узнать, как с помощью атаки 51%, завладеть всей сетью и делать то что вы хотите.

Атака на 51% или двойная атака — это один или группа майнеров, пытающихся дважды потратить свою криптовалюту в этом блокчейне. Они пытаются «удвоить монеты», отсюда и название.
Вот пример: допустим, я трачу 10 биткоинов на покупку роскошного автомобиля. Через несколько дней автомобиль будет доставлен, а мои биткоины будут переданы автомобильной компании. Выполнив атаку 51% на блокчейн биткойнов, я смогу попытаться отменить передачу биткоинов. Если мне удастся, у меня будет как роскошный автомобиль, так и мои биткоины, что позволит повторно потратить эти биткоины. Концепция атаки 51% может показаться очевидной в перспективе блокчейна, но существует общее заблуждение относительно того, как это работает. Эта короткая статья дает детальное объяснение того, как работает атака 51%.

Blockchain это управление

Прежде чем вдаваться в подробности об атаке 51%, важно понимать, что протокол блокчейна — это форма управления. Блокчейн управляет регистром данных, например данными транзакции. Поскольку программное обеспечение блокчейна может управлять транзакциями, то отпадает необходимость в посредниках или третьих сторон, например, в правительствах или банках. В этом заключается суть децентрализации блокчейна. Протокол блокчейна основан на принципах демократии, а это означает, что большинство участников (майнеров) сети получают информацию о том, какая версия блокчейна является верной.

Как работает атака 51%

Когда транзакция подписывается владельцем биткоина, она помещается в пул неподтвержденных транзакций. Майнеры выбирают транзакции из этого пула для формирования нового блока транзакций. Чтобы добавить этот блок транзакций в блокчейн, им необходимо найти решение с помощью очень сложного математического алгоритма. Они пытаются найти это решение с использованием своих вычислительных мощностей. Чем больше вычислительная мощность у майнера, тем у него больше шансов найти решение, прежде чем его найдут другие майнеры. Как только майнер находит решение, он транслирует его другим майнерам, и они примут его, только если все операции внутри этого блока действуют в соответствии с существующей записью транзакций на блокчейне. Обратите внимание, что условный мошенник-майнер никогда не сможет создать транзакцию для кого-то другого, потому что для этого потребуется цифровая подпись владельца (закрытый ключ). Поэтому отправка биткоина с чужого счёта просто невозможна без доступа к соответствующему закрытому ключу.

Уловка майнинга — создание «невидимого» блокчейна

Однако злоумышленник может попытаться изменить существующие транзакции. Когда майнер находит решение, как правило, он транслирует его остальным майнерам, так что другие могут проверить его, после чего блок добавляется в блокчейн (майнеры достигают консенсуса). Тем не менее, мошенник может сгенерировать блок, не передавая решения для остальной сети. Тогда возникнут две версии блокчейна.

Красный блокчейн назовем «невидимым». Одна версия, которую используют обычные майнеры, и другая, используемая мошенником. Тогда злоумышленник будет работать над собственной версией блокчейна, и не будет передавать его в остальную сеть. Остальная часть сети не видит эту цепочку, потому что она не транслируются. Она изолирована от остальной сети. Майнер-мошенник теперь может тратить все свои биткоины в истинной версии блокчейна, которую используют все остальные майнеры. Предположим, он тратит биткоины, покупая Lamborghini. В истинном блокчейне его биткоины будут израсходованы. Между тем, он не включит эти транзакции в свою изолированную версию блокчейна. В этой версии он все еще будет иметь эти биткоины.

Между тем, он все еще собирает блоки, и проверяет их в своей изолированной версии блокчейна. Это та точка, откуда начинается проблемы. Блокчейн запрограммирован следовать принципам демократического управления, а именно – действовать так же как и большинство участников сети. Блокчейн всегда следует за самой длинной цепочкой, потому что многие добавляют блоки к своей версии блокчейна быстрее, чем остальная сеть. Именно так блокчейн определяет, какая версия его цепи является истинной, и на этом основывается вся информация о балансах кошельков. Если мошеннику удается проделать все это, то следующим шагом будет гонка. Тот, кто обладает наибольшей мощностью хэширования, быстрее добавит блоки к своей версии блокчейна.

Злоумышленник теперь будет пытаться добавить блоки к его изолированному блокчейну быстрее, чем другие майнеры добавят блоки к их блокчейну (истинному). Как только мошенник создает наиболее длинный блок, то сразу передает эту версию блокчейна в остальную сеть. Остальная часть сети теперь обнаружит, что эта (невидимая) версия блокчейна на самом деле длиннее той, с которой они работали, и они вынуждены будут переключиться на эту цепочку.

«Невидимая» версия блокчейна теперь считается истинной, и все транзакции, которые не включены в эту цепочку, будут немедленно отменены. Мошенник уже перевел свои биткоины на Lamborghini, но теперь снова будет иметь эти биткоины. Таким образом, у него есть возможность переводить биткоины повторно.

Это и есть двойная атака. Обычно она называется атакой 51%, потому что для проведения подобной атаки злоумышленнику потребуется больше мощности хэширования, чем будет иметь остальная сеть. Контроль 51% мощности сети блокчейна позволит мошеннику быстрее добавлять блоки к его версии блокчейна, и построить более длинную цепь.

Защищен ли Биткойн от этого?

В действительности подобную атаку чрезвычайно сложно выполнить. Как уже упоминалось, майнер будет нуждаться в большей мощности хэширования, чем вся суммарная мощность остальных участников сети. Учитывая тот факт, что добычей биткоинов занимаются миллионы майнеров, злоумышленнику придется тратить огромные деньги на оборудование для майнинга, чтобы конкурировать с остальной частью сети. Даже самые мощные компьютеры на Земле не смогут конкурировать с общей вычислительной мощностью сети биткоина. И есть множество других аргументов против атаки 51%. Например, риск быть пойманным и преследуемым, также и затраты на электроэнергию, аренду помещений и обслуживание всего оборудования, покрытие следов и отмывание денег. Подобная операция не является выгодной просто потому, что на нее придется направить слишком много ресурсов, и мошенник не окупит свою операцию, по крайней мере, в случае биткоинов.

Уязвимы ли остальные криптовалюты?

Атаки 51% действительно происходили в прошлом. Фактически, атака была выполнена совсем недавно (апрель 2018) на блокчейне (XVG). В этом конкретном случае злоумышленник обнаружил ошибку в коде протокола блокчейна, которая позволила ему создавать новые блоки с чрезвычайно высокими скоростями, с помощью этого ему удалось создать более длинную версию блокчейна Verge за короткий промежуток времени. Как видно из этого случая, есть и другие способы, с помощью которых можно совершить атаку 51%, хотя они довольно редки и часто возникают благодаря ошибкам в коде протокола. Хорошая команда разработчиков, скорее всего, обнаружит такую ошибку и не позволит злоупотреблять ею. Безопасность алгоритма «Proof of Work», говорит нам о том, что цепочки с большим количеством активной мощности хэширования становятся сложными для подобных атак. Тем не менее, более мелкие блокчейны с системой «Proof of Work», могут быть гораздо более уязвимы для таких атак. Вот почему атака 51% обычно происходит на небольших блокчейнах.

Так 2-го июня 2018 года была проведена еще одна успешная атака 51%. На этот раз пострадал блокчейн ZenCash.
В этой беде ZenCash и Verge не одиноки, несколькими неделями ранее также пострадали: Bitcoin Gold (BTG) и Electroneum (ETN). Таким образом, еще раз подтверждается то, что подобную атаку легче всего провести в сетях с малым количеством мощности. В случае с ZenCash, атакующим удалось осуществить двойную трату около 23000 ZEN, стоимостью около $550 000. Важно отметить, что не было украдено ни единой монеты у пользователей. Тревожно то, что злоумышленники создали ZEN буквально из воздуха. В конечном итоге это уменьшает ценность остальных монет и сети в целом. Сообщается, что для проведения этой атаки злоумышленникам потребовалось всего лишь $30 000.

Известные случаи «Атаки 51%»

В июле 2014 года майнинговый пул Ghash.io ненадолго получил контроль над 55% мощности сети Bitcoin. Однако пул добровольно согласился снизить собственные мощности и не превышать пороговое значение 40% в будущем. Но даже несмотря на это, в тот период курс биткоина упал на четверть от былой стоимости.

В августе 2016 года блокчейны криптовалют Krypton и Shift, работающие на базе Ethereum, подверглись «Атаке 51%». Ответственность за атаки взяли члены группы хакеров, именующие себя как «Команда 51» («51 Crew»). В результате атак мошенникам удалось совершить двойную трату с криптовалютами сети Krypton на бирже Bittrex и украсть порядка 22,000 монет из обеих сетей.

Атака на Verge

Случай с сетью анонимной криптовалюты Verge стал своего рода прецедентом, поскольку данная атака стала возможной из-за бага в коде, а не из-за захвата вычислительных мощностей злоумышленниками. 4 апреля пользователь форума Bitcointalk ocminer сообщил, что в коде сети присутствует баг, который позволяет хакерам добавлять новые блоки в сеть каждую секунду, вместо положенных 30 секунд.

Это стало возможным, потому что блокчейн Verge поддерживает сразу несколько алгоритмов, которые должны меняться с каждым новым блоком. Злоумышленники отправляли блоки алгоритма Scrypt с ложной временной меткой. Сеть принимала такой блок, думая, что последний раз блок алгоритма Scrypt был добавлен час назад. Атака длилась три часа, в течение которых 99% блоков других майнеров не принималось.

Согласно заявлению команды Verge, в результате атаки мошенникам удалось завладеть 250,000 токенами XVG, однако криптосообщество уверено, что реальное число ближе к 3.9 миллиона. Если эта цифра верна, то, возможно, команде Verge предстоит провести хардфорк сети, чтобы заморозить утерянные монеты.

Источники:
http://www.btc-center.ru/blogs/obuchenie-treydingu/kak-rabotaet-ataka-51-dvoynaya-ataka
https://decenter.org/ru/chto-takoe-ugroza-ataki-51