Атака 51%, и что способно уничтожить Ethereum 2.0
10.11.2021

Атака 51%, и что способно уничтожить Ethereum 2.0

By bit.team

Существуют различные решения для получения криптовалюты. Один из них — заниматься майнингом, чтобы получать награды. И чтобы лучше воспользоваться этими наградами, майнеры нередко собираются вместе, и формируют пул. На Coinmarketrate.com, вы можете найти десятки описаний этого процесса. Но эта концепция, которая способствует развитию блокчейна, также может стать его самым большим кошмаром. Это тот случай, когда происходит атака 51%. О чем это? Каковы шансы, что это произойдет?

Мир криптовалют основан на нескольких принципах, включая принцип существования блокчейна. Без блокчейна криптовалюта существовать не может. Но блокчейн может стать уязвимым и быть захвачен любым человеком, группой людей или организацией. Во всех случаях, чтобы атака была эффективной и имела реальные последствия, ее инициаторы должны иметь мощность майнинга более 50%. Так что минимум 51%.

Когда у них есть большая часть вычислительной мощности сети, хакеры могут отменить транзакции, сделанные другими пользователями. Они также могут решить, какие транзакции будут подтверждены, а какие нет.

Как правило, атака 51% направлена против блокчейнов Proof of Work (PoW). Почему? Потому что в этом типе децентрализованного управления в реестр транзакций записываются транзакции, одобренные большинством.

Какие типы блокчейнов уязвимы для атак

Теоретически выполнить атаку 51% несложно. Достаточно иметь узел майнинга и иметь под его контролем большую часть долей сети блокчейн. Пока у хакеров есть необходимое финансирование для завершения операции, они могут добиться успеха. Конкретно как это происходит? Давайте возьмем для примера Биткойн.

С мощными ASIC-машинами можно иметь значительную вычислительную мощность. Эта мощность возрастает, когда собираются несколько майнеров. Однако в действительности общая вычислительная мощность сети BTC и ее размер делают операцию сложной, практически невозможной. Для ее реализации необходимо, чтобы тысячи майнеров объединились и использовали свою вычислительную технику.

Но блокчейн BTC — не единственный существующий. Остальные не так же устойчивы.

Если мы возьмем случай с блокчейном, к примеру, таким как LeaCoin (LEA), данные изменятся. Действительно, поскольку блокчейн небольшой, он уязвим. Хакеры, которые пополняют свой парк оборудования компьютерами ASIC с общей вычислительной мощностью, превышающей 1 TH / s, могут успешно провести атаку 51% на блокчейн.

Каковы последствия атаки 51%

Атака 51% имеет положительные последствия для … хакера. В самом деле, поскольку он контролирует большую часть майнинга криптовалюты, он получает значительные вознаграждения. Эти награды становятся еще более важными, когда атака осуществляется коллективом людей. В конце концов, некоторые люди обычно участвуют в атаках на блокчейн ради финансовой выгоды.

Если для хакера атака выгодна, для криптовалюты, которая является ее жертвой, последствия будут драматичными. Помимо прочего, актив теряет свою стоимость. Его репутация находится под угрозой, и инвесторы теряют доверие. Они больше не будут использовать его для выполнения своих транзакций. В результате потеря стоимости еще больше усугубляется.

Еще одно последствие — хакер может выполнять двойные атаки. Для этого он изменяет историю блокчейна: мы должны помнить, что у него есть необходимая вычислительная мощность. Изменяя историю блокчейна, хакер может восстановить потраченные монеты, и снова вложить их в сеть.

Есть еще более серьезная ситуация. Атака 51% дает исполнителю возможность провести DoS-атаку, которая позволит ему вывести всю сеть из строя. Таким образом, это влияет на экономическую систему и наносит значительные убытки другим майнерам.

Примеры атак 51%

Случаи такого рода атак многочисленны. К сожалению, помимо Биткойна, другие криптовалюты кажутся уязвимыми и являются идеальной целью для хакеров. Более того, многие из них со временем стали его жертвами. Посмотрим на некоторые из них:

Bitcoin-Gold (BTG) — это разновидность Биткойна, но у него нет такого же сопротивления, как у него. В мае 2018 года, когда она была 26-й по величине криптовалютой в мире, она стала целью атаки 51%. Злоумышленникам удалось получить контроль над большей частью хэш-мощности криптовалюты. Кроме того, они смогли заработать вдвое больше денег, чем они потратили на проведение операции.

Project Verge с момента запуска дважды подвергался атакам. Атака, произошедшая в апреле 2018 года, оказалась наиболее эффективной. Поскольку предложение Verge (XVG) не было ограниченным, хакер, личность которого до сих пор остается неизвестной, выпустил новые токены на сумму более 1 миллиона долларов.

В ноябре 2018 года настал черед криптовалюты Vertcoin (VTC) стать целью атаки 51%. На этот раз было похищено около 100000 долларов.

Ethereum Classic (ETC) также стал целью ряда атак 51%. Первая попытка произошла с 31 июля по 1 августа того же года. Человек, ответственный за эту атаку, смог получить более 807000 ETC, или 5,68 миллиона долларов на тот момент. По данным исследовательской компании Bitquery, для успеха этого проекта он потратил 192000 долларов в BTC. Спустя несколько дней, 6 августа, произошла новая атака, в результате которой были реорганизованы 4000 блоков блокчейна. В этом году это повторилось.

Какова вероятность атаки 51%?

Хотя теоретически атака 51% возможна, на практике это кажется невозможным. Верно, примеры показывают, что это уже происходило несколько раз. Однако аналитики считают, что майнеру-преступнику потребуется хэш-мощность, эквивалентная мощности миллионов майнеров по всему миру. Кроме того, ему придется потратить большую сумму денег на покупку необходимых устройств для майнинга.

Однако это не означает, что шансы на нападение отсутствуют. Напротив, они настоящие. Например, когда есть ошибка в коде цепочки блоков, это может позволить хакеру создавать новые блоки с более высокой скоростью, чем обычно. Таким образом, он может начать атаку 51%.

Атака 51% представляет собой реальную угрозу крипто-блокчейнам. Это уже случилось со многими цифровыми активами. Однако теоретически это кажется невозможным, поскольку для этого требуются большие вычислительные мощности и активация нескольких устройств. На сегодняшний день блокчейн Биткойн — это тот, чья вероятность стать целью хакеров составляет 0%. А вот об Ethereum этого не скажешь.

3 радикальных способа уничтожить Ethereum 2.0

Ethereum находится на пути к одному из крупнейших обновлений в своей истории с выпуском версии 2.0. Однако переход от доказательства работы (PoW) к доказательству доли владения (PoS) не будет безрисковым процессом. Исследователи оценивают ситуацию, и выводы неутешительные.

Сеть Ethereum, как мы ее знаем, обеспечивает функционирование своего консенсуса с помощью механизма доказательства работы, аналогичного механизму Биткойна. Однако с момента его запуска разработчики, в том числе соучредитель Виталик Бутерин, определили ограничения этой модели. С 2016 года сообщество разработчиков Ethereum планирует переход от доказательства работы к доказательству доли.

С тех пор многое изменилось. После нескольких лет разработки переход на PoS еще никогда не был таким близким. На практике разработчики ожидают этого в первом квартале 2022 года. К сожалению, некоторые исследователи начинают указывать на этот переход, как на небезопасный, выделяя несколько векторов атаки.

Ethereum 2.0: доказательство риска

19 октября Каспар Шварц-Шиллинг, Барнабе Монно, Адитья Асгаонкар из Ethereum Foundation, Иоахим Ной, Эртем Нусрет Тас и Дэвид Це из Стэнфордского университета опубликовали научную статью под названием «Три атаки на Proof-of-Stake Ethereum».

Как следует из названия, выделяются 3 вектора атаки, которые могут поставить под угрозу Ethereum 2.0.

  • Атака Pеорга

Первый вектор позволит провести реорганизационную атаку без необходимости наличия значительных ресурсов.

Эта атака будет проходить в 4 этапа:

  1. В начале слота n + 1 злоумышленник создаст блок в частном порядке на основе предыдущего блока n. Поскольку блок является частным, честные валидаторы не увидят его и подтвердят, что заголовок цепочки — это блок n;
  2. В начале следующего слота (n + 2) честный валидатор предложит блок n + 2. В то же время злоумышленник публикует свой приватный блок и сертифицирует его для слота n + 2. Следовательно, эти 2 блока будут конфликтовать, потому что они будут совместно использовать один и тот же родительский блок;
  3. Поскольку блок злоумышленника будет иметь свою сертификацию и будет иметь больший вес благодаря своему приоритету, честные валидаторы будут считать его главой цепочкой;
  4. В начале слота n + 3 новый честный валидатор предложит блок n + 3, указывая на блок n + 1 как на родительский (блок атакующего). Это приведет к блокировке n + 2, что завершит атаку реорганизации.

Однако обратите внимание, что вся эта атака может быть проведена только в том случае, если в сети нет задержки, что очень маловероятно. В статье делается вывод, что это «нетривиальная проблема, но выполнимая на практике».

К сожалению, все действия, описанные выше, не будут считаться мошенническими и, следовательно, не приведут к какому-либо штрафу (наказанию), оставляя злоумышленнику свободу действий для повторения этих действий столько раз, сколько он пожелает.

  • Уравновешивающая атака

Второй идентифицированный вектор атаки — это так называемая уравновешивающая атака. Цель ее — заблокировать механизм консенсуса Ethereum 2.0.

На практике эта атака имеет 2 основных этапа:

  1. Злоумышленники, предлагающие блокировку, предложат 2 конкурирующих канала, названных Левым и Правым;
  2. Предлагающие будут рьяно голосовать за 2 канала, чтобы направить голосование честных валидаторов. Злоумышленники будут следить за тем, чтобы между двумя цепочками была связь, чтобы система оставалась связанной и блокировала консенсус.

Поскольку валидаторы не могли договориться о том, какой канал выбрать, консенсус будет заблокирован до разрешения.

И снова эта атака требует подготовки, а также правильного выбора времени. Хотя это возможно на практике, это не говорит о том, что это возможно в реальных условиях, с несколькими тысячами валидаторов в сети.

Опять же, эти действия вряд ли будут наказаны сетью. Это снова дает атакующему возможность упорствовать до тех пор, пока атака не состоится.

  • Комбинация из первых 2-х атак

Конечная атака будет состоять в объединении 2 атак, представленных ранее.

«Объединив идеи этих двух атак, мы теперь описываем атаку, в которой злоумышленник может выполнить реорганизацию на большие расстояния, с бесконечно низкими ставками и без контроля сетевых задержек.»

Заключение

К счастью, сегодня известны атаки 51%, и угрозы Эфириуму (благо, что это стало известно за несколько месяцев до перехода на Proof of Stake). Таким образом, разработчики теперь могут принять эти риски во внимание, чтобы опубликовать новый хард-форк, который предоставит исправления для снижения риска атак.

Недавно в сети Ethereum 2.0 произошел первый хард-форк с развертыванием обновления Altair. Первая из длинной серии, за этой вполне может последовать другая, вслед за откровениями этой публикации. И слава Богу, все прошло спокойно.