ТОП-5 атак 51% на блокчейн-сеть

2 года назад
Атака 51% на блокчейн
Атака 51% на блокчейн

Атака 51% или же атака «повторного расходования» представляет собой попытку майнера или группы майнеров потратить свои средства на блокчейне дважды. Кроме личной финансовой выгоды для злоумышленника, атака 51% также часто подразумевает подрыв доверия общества к конкретному блокчейну или криптовалюте.

Простой пример: скажем, я потратил определенную сумму биткоинов (BTC) на Lamborghini. В течение некоторого времени машина доставлена, а биткоины — переведены на счет продавца. Благодаря атаке 51% я могу повернуть вспять трансфер биткоинов за покупку и получить как машину, так и биткоины.

В двух словах о том, как это происходит. Для подтверждения транзакции компьютеры майнеров решают сложнейшую математическую задачу за счет своих вычислительных мощностей. Чем больше вычислительных мощностей у майнера, тем больше вероятность того, что он первый найдет решение. Едва майнер его находит, найденный блок транслируется и записывается в сеть.

Дальше интереснее. Предполагается, что майнер пересылает найденное решение в основную сеть, и блок добавляется в цепочку. Однако, майнер со злыми умыслами может не пересылать своё решение для остальной части сети. Таким образом, уже существует две версии блокчейна. Одна — та, которой следуют обычные майнеры, и вторая — злоумышленника. Пока злоумышленник создает свою версию блокчейна и не пересылает ее остальным участникам, для сети она невидима и изолирована. Злоумышленник совершает транзакции в обычной версии блокчейна, получает ламборгини, но не заносит эту транзакцию в свою версию. Таким образом, в его версии блокчейна биткоины он никогда не тратил и они остались на его счету.

Дальше — дело за малым, получить в свое распоряжение 51% или больше вычислительных мощностей блокчейна и задеплоить свою версию. Так как блокчейн — крайне демократичная система, и правильной всегда считает наиболее длинную цепь, то правильной и актуальной версией блокчейна будет считаться та, которую поддерживает большинство майнеров и, соответственно, блоки в неё добавляются быстрее. Таким образом, версия злоумышленника становится самой большой и, как следствие, единственно правильной и актуальной в понимании сети.

Не глядя на теоретическую простоту такой аферы, заполучить в свои руки более 51% вычислительной мощности — задача на практике крайне непростая. Рассмотрим подробнее, кому все-же удалось.

Bitcoin Gold: атака 51%

Когда: 16-18 мая 2018

Сколько: $18 млн.

Первый и, пожалуй, самый показательный и яркий пример атаки 51%. Злоумышленник получил контроль над более чем 51% вычислительных мощностей сети Bitcoin Gold и начал отправлять монеты на биржи, в тот же момент пересылая те же коины себе на кошелек. В обычной ситуации блокчейн бы блокировал транзакции такого рода, но, имея контроль над вычислительными мощностями, злоумышленнику удалось включить в конечную версию блокчейна нужные ему транзакции.

Таким образом, за два дня, на электронный кошелек злоумышленника поступило более чем 388 тыс. BTG-коинов. Учитывая курс на момент атаки, общая прибыль составила около $18 млн.

Стоит отметить также, что после атаки цена коина существенно не снизилась и панической распродажи на рынке замечено не было.

Verge

Когда: 4 апреля 2018

Сколько: по примерным подсчетам, злоумышленники за время атаки смогли обогатиться на ~$1 млн.

Атака длилась примерно три часа и, по словам анализирующих ситуацию пользователей, злоумышленнику удалось найти способ подменить временные марки на блоках транзакций. Постановка проблемы: транзакции в блокчейне действительны на протяжение некоторого времени, перед проверкой. К примеру, у биткоина это время составляет 10 минут. Разработчики Verge выбрали иной временной диапазон — 2 часа. Учитывая временную асимметрию, возникающую из-за расположения узлов сети в разных временных поясах, хакерам удалось подменить временные блоки. Вторую часть уязвимости системы составил также алгоритм автоматического адаптирования к нахождению майнерами блока. У Verge такая проверка проходила каждые два часа, тогда как, например, у биткоина — дважды в месяц.

В итоге, пользуясь озвученными уязвимостями, атакующим удалось подменить временные маркеры, вынуждая сеть быстрее адаптироваться, тем самым выводя ещё больше монет.

Разработчики на следующий день провели хардфорк сети, назвав инцидент «небольшой хэш-атакой».

Вследствие атаки стоимость Verge упала с $0,075 до $0,057.

Zencash

Когда: 3 июня 2018

Сколько: ~$550 000

«Классическая» атака 51% на ZenCash была совершена летом 2018 года. За четыре часа злоумышленникам удалось несколько раз реорганизовать блокчейн, сменив порядка 38 блоков транзакций. Две самые большие транзакции, которые они смогли обернуть вспять: 13 000 и 6 000 ZEN — ценой на тот момент порядка $550 000. Дальнейшая судьба похищенных монет неясна. Скорее всего, злоумышленник перевел их на обменники и поменял на биткоины, но подтверждений тому нет.

Согласно расчетам 51Crypto — сайту, на котором можно подсчитать примерную стоимость атаки 51% на сеть, атака на ZenCash обошлась злоумышленникам в $30 000.

Вследствие этого цена ZenCash упала на 7%. Впрочем, убытки могли бы быть и больше, если бы не оперативные действия разработчиков и своевременное уведомление бирж.

AurumCoin

Когда: 11 ноября 2018

Сколько: ~$500 000

В ноябре атаке 51% подвергся также AurumCoin. Согласно заявлениям разработчиков, злоумышленнику удалось вывести порядка 16 000 Aurum-коинов, что эквивалентно $571 тыс. долларов по курсу на момент хищения.

Атака выделяется не столько суммой похищенного или методами ее совершения, сколько реакцией разработчиков монеты, которые сразу сняли с себя ответственность, переложив её на биржу Cryptopia. Основная версия событий: злоумышленник перевел средства на кошелек, зарегистрированный на Cryptopia, обменял их и тут же отменил транзакцию.

Впрочем, примечательно также то, что вследствие атаки рыночная котировка токена не только не пострадала, а ещё и выросла. 

Vertcoin

Когда: декабрь 2018

Сколько: ~$100 000

За короткий промежуток времени четырежды атаке 51% подверглась реплика биткоина — Vertcoin. За четыре атаки злоумышленникам удалось 22 раза внести существенные изменения в цепь, 15 из которых включали в себя повторное расходование VTC-коинов. Самое масштабное изменение цепи состояло из 300 блоков. По примерным подсчетам, злоумышленникам удалось обогатиться на $100 000 по курсу на момент атаки.

После вышеупомянутых событий сообщество ещё раз обратило внимание на уязвимость обменников, на которых можно обменять коины, работающие на алгоритме PoW. Обменники дают возможность пользователю быстро провести обмен и вывести средства, что позволяет злоумышленникам обогащаться до того, как атака будет замечена, подтверждена и заблокирована.

Crew 51

Говоря об атаке 51%, стоит упомянуть также о группировке, назвавшей себя Crew51. Наиболее известные их атаки — на коины Shift и Krypton. Злоумышленники подошли к задаче достаточно креативно, атакуя маленькие блокчейны. Вместо наращивания вычислительных мощностей, они просто проводили DDoS атаки на вычислительные системы других пользователей сети.

Атакующие изначально пытались шантажировать, требуя 7 BTC в качестве выкупа, но обе команды разработчиков отказались платить, после чего были атакованы.

Сама по себе атака на маленькие ERC20 токены мало чем примечательна и представляет опасность только как вероятная «отладка» перед атакой на более серьезные коины, как, например, Ethereum Classic.

Подводя итоги, важно сказать, что атака 51%, хоть и очень проста в своей механике, но она очень ресурсозатратна в практическом осуществлении. И, чем больше майнинговый пул у той или иной монеты, тем меньше реальных возможностей у злоумышленников атаковать ее, методом захвата большинства вычислительных мощностей.

Статьи по теме:

Алгоритмы шифрования — основа работы криптовалют

К чему приведет переход Ethereum на POS

Что такое спам-атака в криптовалютах?

© Coin Post, 2017-2018. Все материалы данного сайта являются объектами авторского права. Запрещается копирование, распространение (в том числе, путем копирования на другие сайты и ресурсы в Интернете с указанием источника) или любое иное использование информации без предварительного согласия правообладателя.