Zephyrnet-logotyp

Vad är en 51% attack och hur upptäcker man den?

Datum:

Trots att det underbyggs av Blockchain-teknik som lovar säkerhet, oföränderlighet och fullständig transparens, många kryptovalutor som Bitcoin SV (BSV), Litecoin (LTC) och Ethereum Classic (ETC) har varit föremål för 51 % attacker flera gånger tidigare. Även om det finns många mekanismer genom vilka skadliga enheter kan och har utnyttjat blockkedjor, inträffar en attack på 51 %, eller en majoritetsattack som det också kallas, när en grupp gruvarbetare eller en entitet kontrollerar mer än 50 % av blockkedjans hashkraft och tar sedan kontroll över det. 

Förmodligen den dyraste och tråkigaste metoden för att kompromissa med en blockkedja, 51% av attackerna har i stort sett varit framgångsrika med mindre nätverk som kräver lägre hashkraft för att övervinna majoriteten av noder.

Förstå en 51% attack 

Innan du fördjupar dig i tekniken som är involverad i en 51% attack är det viktigt att förstå hur blockkedjor registrerar transaktioner, validera dem och de olika kontrollerna som är inbäddade i deras arkitektur för att förhindra eventuella ändringar. Att använda kryptografiska tekniker för att koppla samman efterföljande block, som i sig är register över transaktioner som har ägt rum på nätverket, en blockkedja antar en av två typer av konsensusmekanismer att validera varje transaktion genom dess nätverk av noder och registrera dem permanent.

Medan noder i en proof-of-work (PoW) blockchain behöver lösa komplexa matematiska pussel för att verifiera transaktioner och lägga till dem i blockkedjan, en proof of of stake (PoS) blockchain kräver att noder satsar en viss mängd av den ursprungliga token för att få validatorstatus. Hur som helst kan en attack på 51 % orkestreras genom att kontrollera nätverkets mining-hashhastighet eller genom att befalla mer än 50 % av de insatta tokens i blockkedjan.

PoW vs PoS

För att förstå hur en attack på 51 % fungerar, föreställ dig om mer än 50 % av alla noder som utför dessa valideringsfunktioner konspirerar tillsammans för att introducera en annan version av blockkedjan eller utföra en DOS-attack (denial-of-service). Den senare är en typ av 51% attack där de återstående noderna hindras från att utföra sina funktioner medan de attackerande noderna lägger till nya transaktioner i blockkedjan eller raderar gamla. I båda fallen kan angriparna potentiellt vända transaktioner och till och med dubbelspendera den inhemska kryptotoken, vilket är besläktat med att skapa förfalskad valuta.

Diagrammatisk representation av en attack på 51 %

Onödigt att säga att en sådan attack på 51 % kan äventyra hela nätverket och indirekt orsaka stora förluster för investerare som innehar den ursprungliga token. Även om att skapa en ändrad version av den ursprungliga blockkedjan kräver en fenomenalt stor mängd datorkraft eller insatt kryptovaluta i fallet med stora blockkedjor som Bitcoin or Ethereum, det är inte lika långsökt för mindre blockkedjor. 

Även en DOS-attack kan förlama blockkedjans funktion och kan negativt påverka priset på den underliggande kryptovalutan. Det är dock osannolikt att äldre transaktioner bortom en viss cut-off kan vändas och därmed riskerar endast de senaste eller framtida transaktionerna som gjorts på nätet.

Är en attack på 51 % på Bitcoin möjlig?

För en PoW-blockkedja minskar sannolikheten för en attack på 51 % när hashkraften eller beräkningskraften som används per sekund för gruvdrift ökar. När det gäller Bitcoin (BTC) nätverk, skulle förövarna behöva kontrollera mer än hälften av Bitcoin-hashfrekvens som för närvarande står på ~290 exahashes/s hashkraft, vilket kräver att de får tillgång till minst 1.3 miljoner av de mest kraftfulla applikationsspecifika integrerade kretsar (ASIC) gruvarbetare som Bitmains Antminer S19 Pro som säljs för cirka $3,700 XNUMX styck. 

Detta skulle innebära att angripare måste köpa gruvutrustning för totalt cirka 10 miljarder dollar bara för att ha en chans att utföra en attack på 51 % på Bitcoin-nätverket. Sedan finns det andra aspekter som elkostnader och det faktum att de inte skulle ha rätt till någon av gruvbelöningarna som gäller för ärliga noder. 

Emellertid för mindre blockkedjor som Bitcoin SV, scenariot är helt annorlunda, eftersom nätverkets hashhastighet ligger på runt 590PH/s, vilket gör Bitcoin-nätverket nästan 500 gånger kraftfullare än Bitcoin SV.

 I fallet med en PoS-blockkedja som Ethereum skulle dock skadliga enheter behöva ha mer än hälften av den totala Ether (ETH) tokens som är låsta i insatskontrakt på nätverket. Detta skulle kräva miljarder dollar bara när det gäller att köpa den erforderliga datorkraften för att ens ha en sken av att starta en framgångsrik attack på 51 %. 

Dessutom, i scenariot att attacken misslyckas, kan alla insatta tokens konfiskeras eller låsas, vilket ger ett rejält ekonomiskt slag för de enheter som är involverade i den påstådda attacken.

Hur upptäcker och förhindrar man en attack på 51 % på en blockchain?

Den första kontrollen för någon blockkedja skulle vara att säkerställa att ingen enskild enhet, grupp av gruvarbetare eller ens en gruvpool kontrollerar mer än 50 % av nätverkets gruvhashrate eller det totala antalet insatta tokens. 

Detta kräver att blockkedjor ständigt kontrollerar de enheter som är involverade i gruv- eller stakningsprocessen och vidtar korrigerande åtgärder i händelse av ett intrång. Tyvärr kunde blockkedjan Bitcoin Gold (BTG) inte förutse eller förhindra detta från att hända i maj 2018, med en liknande attack som upprepades i januari 2020 som ledde till att BTG till ett värde av nästan 70,000 XNUMX dollar spenderades dubbelt av en okänd skådespelare. 

I alla dessa fall möjliggjordes 51 %-attacken genom att en enskild nätverksangripare fick kontroll över mer än 50 % av hashkraften och sedan fortsatte att utföra djupgående omorganisationer av den ursprungliga blockkedjan som återförde genomförda transaktioner.

De upprepade attackerna på Bitcoin Gold pekar på vikten av att lita på ASIC-gruvarbetare istället för billigare GPU-baserad gruvdrift. Eftersom Bitcoin Gold använder Zhash-algoritmen som gör gruvdrift möjlig även på konsumentgrafikkort, har angripare råd att starta en attack på 51 % på sitt nätverk utan att behöva investera mycket i de dyrare ASIC-gruvarbetarna. 

Detta 51%-exempel på attacker framhäver de överlägsna säkerhetskontrollerna som erbjuds av ASIC-gruvarbetare eftersom de behöver en större mängd investeringar för att skaffa dem och är byggda specifikt för en viss blockkedja, vilket gör dem värdelösa för gruvdrift eller attackera andra blockkedjor.

Men i händelse av att gruvarbetare av kryptovalutor som BTC går över till mindre altcoins, kan även ett litet antal av dem potentiellt kontrollera mer än 50% av altcoins mindre nätverkshashrate. 

Dessutom, med tjänsteleverantörer som NiceHash som tillåter människor att hyra hashkraft för spekulativ kryptomining, kan kostnaderna för att lansera en attack med 51 % minskas drastiskt. Detta har uppmärksammat behovet av realtidsövervakning av kedjeomorganisationer på blockkedjor för att markera en pågående attack på 51 %. 

MIT Media Labs Digital Currency Initiative (DCI) är ett sådant initiativ som har byggt ett system för att aktivt övervaka ett antal PoW-blockkedjor och deras kryptovalutor, och rapporterar alla misstänkta transaktioner som kan ha dubbelt spenderat den ursprungliga token under en attack på 51 %.

Kryptovalutor som Hanacoin (HANA), Vertcoin (VTC), Verge (XVG), Expanse (EXP) och Litecoin är bara några exempel på blockchain-plattformar som utsattes för en attack på 51 % enligt DCI-initiativet. 

Av dem är Litecoin-attacken i juli 2019 ett klassiskt exempel på en attack på 51 % på en proof-of-stake-blockkedja, även om angriparna inte bröt några nya block och dubbelt spenderade LTC-tokens som var värda mindre än $5,000 XNUMX till tidpunkten för attacken. 

Detta gör lyft fram de lägre riskerna av 51 % attacker på PoS-blockkedjor, vilket anser dem vara mindre attraktiva för nätverksangripare, och är en av många anledningar till att ett ökande antal nätverk går över till PoS-konsensusmekanismen.

plats_img

Senaste intelligens

plats_img