Монеты: ~ 1 000

Биржи: ~ 600

Рыночная капитализация: ~ 3,2 трлн $

Объём за 24 ч: ~ 62 млрд $

Доминирование: BTC: 57.3% ETH: 12.1%

ETH Gas: 0.7 Gwei

USD

Атака 51%. Все про механику действия, риска и последствиях взлома блокчейна

Криптовалюты прозрачны, транзакции с ними проходят практически мгновенно, за операции снимаются низкие комиссии.

guide Атака 51%. Все про механику действия, риска и последствиях взлома блокчейна

Криптовалюты прозрачны, транзакции с ними проходят практически мгновенно, за операции снимаются низкие комиссии. Все это не может ни привлекать миллионы пользователей по всему миру. Но у преимуществ децентрализации существуют специфические угрозы. Об одной из них мы и поведем разговор в этой статье.


Атака 51-го процента. О чем это? Почему среди всех возможных неприятностей она считается едва ли ни самой серьезной? Каким образом она несет угрозу безопасности децентрализованных сетей?


Определение и особенности Атаки 51%


Опасности, связанные с взломом блокчейна, волнуют многих начинающих и опытных криптовладельцев. Конечно, все популярные сети демонстрируют высокую защищенность, но Атака 51-го процента является вполне реальным сценарием, и хакеры часто и с удовольствием к нему прибегают.


По сути, смысл этого инструмента заключается в перехвате одним человеком или группой лиц контроля над половиной вычислительных мощностей, задействованных в сети, если речь идет об алгоритме Доказательства работы, или над половиной сетевого стейка, если мы говорим о протоколе Доказательства владения. В результате главными валидаторами в экосистеме по факту становятся злоумышленники. Они получают возможность манипулировать процессом подтверждения транзопераций по своему усмотрению.


Итак, когда вопрос касается взлома блокчейна, в основном подразумевается атака именно данного типа. Она для любой децентрализованной платформы представляет собой фундаментальную уязвимость, и опасность тем выше, чем меньшими вычислительными мощностями сеть располагает.


Как реализуется Атака 51%?


Чтобы рассмотрение механизма работы этой хакерской схемы, возьмем конкретную ситуацию. Например, криптопреступники замыслили двойную трату монет и запланировали взлом. Они берут под свой контроль большую часть вычислительных ресурсов.


Далее ими за криптовалюту приобретаются дорогостоящие товары. Платежи совершаются на адреса продавцов. Злоумышленники получают приобретенные продукты, однако одновременно создается альтернативная транзакционная цепочка, в которой эти расчеты не фиксируется.


В силу того, что атакующая сторона контролирует более половины сетевых ресурсов, ее параллельная платежная последовательность в один прекрасный момент становится длиннее официальной цепочки. Вследствие этого блокчейн воспринимает альтернативу как основу. Все платежи продавцам отменяются. Махинаторы получают свои деньги обратно, а купленные товары тоже остаются у них.


Впрочем, кроме двойной траты, перед хакерами открываются и другие возможности нечестного обогащения. Поскольку инфраструктура находится в полной их власти, злоумышленники могут заблокировать невыгодные для себя транзакции, проводимые другими пользователями. Они также могут заниматься эгоистичным майнингом и скрывать обнаруженные блоки, чтобы опубликовать их позднее с целью получения вознаграждения.


У них есть все инструменты для построения альтернативных сетевых развилок (форков). Их создание способно закончиться полным разрушением пользовательского доверия и привести к сильной девальвации цифрового актива.


Насколько высока вероятность, что блокчейн Биткойна взломают?


Когда старейшина криптоиндустрии только появился, его совокупная вычислительная мощность – хэшрейт сети – был достаточно скромным. Таким образом, угроза взлома действительно существовала. Среди аналитиков блокчейна бытует мнение, что для защиты своего детища от потенциальной Атаки 51% в свое время в майнинге Биткойна принимал участие и сам его создатель – Сатоси Накамото.


В настоящее время взломать биткойновую экосистему практически невозможно. Сеть приросла настолько значительными вычислительными мощностями, что сегодня совокупные расходы на реализацию подобного плана в разы превысят любую ожидаемую прибыль.


Разумеется, гипотетически технический потенциал современности позволяет осуществить такое вскрытие, но оно будет абсолютно нерентабельным. Этот факт является гарантом надежной защищенности лидера цифровой монетизации.

guide content image

Атака 51-го процента в примерах


Но далеко не у всех криптовалют есть такая противовзломная преграда. История криптоиндустрии полна резонансными примерами, когда подобные хакерские набеги увенчивались успехом.


Bitcoin Gold (форк Биткойна)


Это случилось в 2020-м году. Злоумышленники просто взяли в аренду необходимые вычислительные мощности и без каких-либо проблем провернули Атаку 51%. В результате двойных трат им удалось присвоить многие тысячи BTG-койнов. Binance и другие ведущие криптобиржи учли плачевные итоги этого инцидента. Их администрации были вынуждены пойти на существенное количественное увеличение подтверждений, которые требуются при выводе средств в BTG-токенах.


Ethereum Classic (ETC)


Это громкое дело произошло на рубеже 2019-2020 годов. В результате успешной Атаки 51-го процента были не только украдены значительные объемы криптовалютных средств, сам проект понес серьезные репутационные убытки. Ситуация стала наглядной иллюстрацией высоких рисков от подобных хакерских налетов для блокчейнов, у которых наблюдаются такие особенности, как небольшой хэшрейт и низкая децентрализация.


О других механизмах атак и угроз для сетей


Атаку 51% нельзя назвать единственной стоящей внимания опасностью. Разработчики блокчейн-проектов и рядовые пользователи могут сталкиваться с разными рисками. Современные криптовалютные сети с завидной регулярностью становятся мишенями для мошеннических посягательств. Каждая преступная схема опасна по-своему. Кратко остановимся на наиболее распространенных атаках.


1. Атака Сивиллы


Sybil Attack встречается достаточно часто. Сценарий подразумевает, что злоумышленниками создается множество фальшивых узлов либо сетевых аккаунтов. Они делают это с целью получения непропорционально большого влияния на процессы голосования, принятия решений и маршрутизации.


Особенной уязвимостью в отношении данной угрозы отличаются блокчейны, не внедрившие механизмов жесткой проверки идентичности участников, или где организация новых узлов обходится очень дешево. Атаки Сивиллы ведут к дестабилизации экосистемы, снижая ее надежность. Нередко они служат первым – подготовительным этапом к более масштабному преступному проникновению.


2. Атака Nothing at Stake в протоколах Доказательства владения


Особенности в работе консенсуального алгоритма Proof-of-Stake открывают для злоумышленников другой привлекательный вектор для нападения. В ситуации, когда запускается механизм атаки Nothing at Stake (Ничего не поставлено на карту), у валидаторов появляется возможность одновременного подтверждения нескольких конфликтующих блочных цепочек. При этом кроме потенциальных штрафов, контроллеры ничем не рискуют.


Это способствует возникновению сразу нескольких альтернативных транзакционных историй (ответвлений) и внутри сети начинается путаница. Чтобы свести данный риск к минимуму, современные платформы на Доказательстве владения пользуются специальными санкциями и мотивирующими механиками.


3. Фишинг и атаки на криптокошельки


Классические атаки, сфокусированные непосредственно на пользователя, не менее опасны. С помощью фишинга, кражи приватных ключей, взлома цифровых кошельков и криптосервисов злоумышленники похищают значительные суммы.


Какой бы децентрализованной ни была сеть, но если ее участник пренебрегает соблюдением базовых правил безопасности, она бессильна. Ради собственной защиты вы обязаны пользоваться двухфакторной аутентификацией. Вы не должны хранить приват-ключи в открытом виде, а также скачивать подозрительные приложения и браузерные расширения.

guide content image

4. Атаки повторного воспроизведения


Угроза Replay Attack предполагает, что злоумышленник выполняет повторное воспроизведение или задержку транзакции в блокчейне. Это может осуществляться, когда происходит обновление протокола или при хардфорках. Следствием подобных атак является потеря пользовательских средств, если криптоперевод подвергается обработке в обеих сетях.


5. Деанонимизация и блокчейн-аналитика


Проблема потери анонимности становится в последнее время все более важной угрозой. Криптовалюты продолжают сохранять за собой репутацию гаранта конфиденциальности, однако блокчейн дает возможность отслеживать и устанавливать связи между транзакциями и адресами.


Злоумышленники, учреждение-регуляторы, конкурирующие компании, используя сложные методы изучения данных, в состоянии выявлять финансовые потоки, устанавливать личности участников сделок, а в некоторых случаях даже оказывать воздействие на их активы посредством судебных механизмов или давления иного рода.

6. Атаки на смарт-контракты


Атаки на смарт-контракты в нашем списке блокчейн-опасностей занимают особое место. Преступники пользуются эксплойтами, багами в коде, уязвимостями в логике работы децентрализованных приложений. В последнее время отмечается все больше случаев, когда какой-нибудь недосмотр разработчиков становится лазейкой для хищения миллионов долларов. Так произошло, например, в 2016-м году после взлома DAO. А о многочисленных атаках на DeFi-протоколы и говорить не приходится.


Как защититься от Атаки 51%?


Хотя теоретически Атака 51-го процента и представляет серьезную угрозу, но в целом взлом криптовалюты на практике с ее помощью весьма затруднителен. Если рассматривать эту опасность сквозь призму Биткойна, Эфириума и иных крупных блокчейнов, то здесь хакеры наталкиваются на барьер колоссальных экономических и технических затрат, что делает такой взлом почти невозможным.


Лучше всего защититься от Атаки 51% можно посредством высокой степени децентрализации, увеличения хэшрейта и развития внутри самого блокчейна инструментов защиты. Увеличение участников экосистемы ведет к повышению ее экономической ценности. Чем больше заинтересованных пользователей, тем сложней злоумышленникам взломать блокчейн и реализовать свою преступную цель.


Однако каждому конкретному криптовладельцу следует побеспокоиться о собственной осведомленности в отношении существующих рисков. Вы должны подходить к выбору проектов ответственно. Только так вы минимизируете любые угрозы.