Một cuộc tấn công 51% là gì và làm thế nào để phát hiện nó?

189
SHARES
1.5k
VIEWS

Related articles

Mặc dù được củng cố bởi công nghệ blockchain hứa hẹn bảo mật, tính bất biến và minh bạch hoàn toàn, nhiều loại tiền điện tử như Bitcoin SV (BSV), Litecoin (LTC) và Ethereum Classic (ET C) có phải chịu 51% các cuộc tấn công nhiều lần trong quá khứ. Mặc dù có rất nhiều cơ chế mà các thực thể độc hại có thể và đã khai thác blockchain, một cuộc tấn công 51%, hoặc một cuộc tấn công đa số như nó còn được gọi, xảy ra khi một nhóm thợ mỏ hoặc một thực thể kiểm soát hơn 50% sức mạnh băm của blockchain và sau đó đảm nhận quyền kiểm soát nó.

thể cho là phương pháp đắt tiền và tẻ nhạt nhất để thỏa hiệp blockchain, 51% các cuộc tấn công đã thành công phần lớn với các mạng nhỏ hơn đòi hỏi sức mạnh băm thấp hơn để vượt qua phần lớn các nút.

Hiểu được một cuộc tấn công 51%

Trước khi đi sâu vào các kỹ thuật liên quan đến một cuộc tấn công 51%, điều quan trọng là hiểu làm thế nào blockchains ghi lại các giao dịch, xác nhận chúng và các điều khiển khác nhau được nhúng trong kiến trúc của chúng để ngăn chặn bất kỳ sự thay đổi nào. Sử dụng kỹ thuật mật mã để kết nối các khối tiếp theo, mà chính họ là hồ sơ của các giao dịch đã diễn ra trên mạng, một blockchain thông qua một trong hai loại cơ chế đồng thuận để xác nhận mọi giao dịch thông qua mạng lưới các nút và ghi lại chúng vĩnh viễn.

Trong khi các nút trong một chứng minh công việc (PoW) blockchain cần phải giải quyết các câu đố toán học phức tạp để xác minh giao dịch và thêm chúng vào blockchain, một blockchain bằng chứng cổ phần (PoS) yêu cầu các nút đặt cọc một số tiền nhất định của token gốc để kiếm được trạng thái xác thực. Dù bằng cách nào, một cuộc tấn công 51% có thể được dàn xếp bằng cách kiểm soát tốc độ băm khai thác của mạng hoặc bằng cách chỉ huy hơn 50% các token đặt cược trong blockchain.

Để hiểu cách tấn công 51% hoạt động, hãy tưởng tượng nếu hơn 50% tất cả các nút thực hiện các chức năng xác thực này kết hợp với nhau để giới thiệu một phiên bản khác của blockchain hoặc thực hiện một cuộc tấn công từ chối dịch vụ (DOS). Loại thứ hai là một loại tấn công 51% trong đó các nút còn lại bị ngăn cản thực hiện chức năng của họ trong khi các nút tấn công đi về việc thêm giao dịch mới vào blockchain hoặc xóa các giao dịch cũ. Trong cả hai trường hợp, những kẻ tấn công có khả năng đảo ngược các giao dịch và thậm chí chi tiêu gấp đôi mã thông báo crypto gốc, giống như việc tạo ra đồng tiền giả.

Không cần phải nói, một cuộc tấn công 51% như vậy có thể làm tổn hại toàn bộ mạng và gián tiếp gây ra thiệt hại lớn cho các nhà đầu tư nắm giữ mã thông báo gốc. Mặc dù việc tạo ra một phiên bản thay đổi của blockchain ban đầu đòi hỏi một lượng lớn sức mạnh tính toán hoặc tiền điện tử đặt cược trong trường hợp các blockchain lớn như Bitcoin hoặc Ethereum, nó không phải là xa… lấy cho các blockchain nhỏ hơn.

Ngay cả một cuộc tấn công DOS cũng có khả năng làm tê liệt chức năng của blockchain và có thể ảnh hưởng tiêu cực đến giá của tiền điện tử cơ bản. Tuy nhiên, nó là không thể xảy ra rằng các giao dịch cũ hơn vượt quá một cắt nhất định có thể được đảo ngược và do đó đặt chỉ các giao dịch gần đây nhất hoặc trong tương lai được thực hiện trên mạng có nguy cơ.

Một cuộc tấn công 51% vào Bitcoin có thể xảy ra không?

Đối với một blockchain PoW, xác suất tấn công 51% giảm khi sức mạnh băm hoặc công suất tính toán được sử dụng mỗi giây để khai thác mỏ tăng lên. Trong trường hợp của mạng Bitcoin (BTC), thủ phạm sẽ cần phải kiểm soát hơn một nửa Tỷ lệ băm Bitcoin hiện đang đứng ở mức ~290 exahashes/s băm sức mạnh , yêu cầu họ để có được quyền truy cập vào ít nhất một 1,3 triệu mạnh nhất mạch tích hợp ứng dụng cụ thể ( ASIC) thợ mỏ như Antminer S19 Pro của Bitmain mà bán lẻ với giá khoảng $3,700 mỗi.

Điều này sẽ kéo theo rằng những kẻ tấn công cần phải mua thiết bị khai thác tổng cộng khoảng 10 tỷ USD chỉ để có cơ hội thực hiện một cuộc tấn công 51% vào mạng Bitcoin. Sau đó, có những khía cạnh khác như chi phí điện và thực tế là họ sẽ không được hưởng bất kỳ phần thưởng khai thác mỏ áp dụng cho các nút trung thực.

Tuy nhiên, đối với các blockchain nhỏ hơn như Bitcoin SV, kịch bản là khá khác nhau, vì tỷ lệ băm của mạng đứng ở khoảng 590ph/s, làm cho mạng Bitcoin mạnh hơn gần 500 lần so với Bitcoin SV.

Tuy nhiên, trong trường hợp của một blockchain PoS như Ethereum, các thực thể độc hại sẽ cần phải có hơn một nửa tổng số thẻ Ether (ETH) bị khóa trong các hợp đồng đóng dấu trên mạng. Điều này sẽ đòi hỏi hàng tỷ đô la chỉ trong điều kiện mua sức mạnh tính toán cần thiết để thậm chí có một số vẻ ngoài của việc tung ra một cuộc tấn công 51% thành công.

Hơn nữa, trong kịch bản mà cuộc tấn công thất bại, tất cả các thẻ đặt cọc có thể bị tịch thu hoặc khóa, gây ra một cú đánh tài chính khổng lồ cho các thực thể tham gia vào cuộc tấn công có ý định.

Làm thế nào để phát hiện và ngăn chặn một cuộc tấn công 51% trên một blockchain?

Việc kiểm tra đầu tiên cho bất kỳ blockchain nào sẽ đảm bảo rằng không có thực thể nào, nhóm thợ mỏ hoặc thậm chí một hồ khai thác mỏ kiểm soát hơn 50% hashrate khai thác của mạng hoặc tổng số token đặt cọc.

Điều này đòi hỏi các blockchain phải kiểm tra liên tục các thực thể tham gia vào quá trình khai thác mỏ hoặc đóng dấu và có hành động khắc phục hậu quả trong trường hợp có vi phạm. Thật không may, blockchain Bitcoin Gold (BTG) không thể dự đoán hoặc ngăn chặn điều này xảy ra vào tháng 5 năm 2018, với một cuộc tấn công tương tự lặp lại vào tháng 1 năm 2020 dẫn đến gần 70,000 đô la của BTG bị chi tiêu gấp đôi bởi một diễn viên vô danh.

Trong tất cả các trường hợp này, cuộc tấn công 51% đã được thực hiện bởi một kẻ tấn công mạng duy nhất giành được quyền kiểm soát trên hơn 50% sức mạnh băm và sau đó tiến hành sâu tái tổ chức của blockchain ban đầu mà đảo ngược giao dịch đã hoàn thành.

The repeated attacks on Bitcoin Gold do point out the importance of relying on ASIC miners instead of cheaper GPU-based mining. Since Bitcoin Gold uses the Zhash algorithm that makes mining possible even on consumer graphics cards, attackers can afford to launch a 51% attack on its network without needing to invest heavily in the more expensive ASIC miners. 

This 51% attack example does highlight the superior security controls offered by ASIC miners as they need a higher quantum of investment to procure them and are built specifically for a particular blockchain, making them useless for mining or attacking other blockchains.

However, in the event that miners of cryptocurrencies like BTC shift to smaller altcoins, even a small number of them could potentially control more than 50% of the altcoin’s smaller network hashrate. 

Moreover, with service providers such as NiceHash allowing people to rent hashing power for speculative crypto mining, the costs of launching a 51% attack can be drastically reduced. This has drawn attention to the need for real-time monitoring of chain reorganizations on blockchains to highlight an ongoing 51% attack. 

MIT Media Lab’s Digital Currency Initiative (DCI) is one such initiative that has built a system to actively monitor a number of PoW blockchains and their cryptocurrencies, reporting any suspicious transactions that may have double-spent the native token during a 51% attack.

Cryptocurrencies such as Hanacoin (HANA), Vertcoin (VTC), Verge (XVG), Expanse (EXP), and Litecoin are just a few examples of blockchain platforms that faced a 51% attack as reported by the DCI initiative. 

Of them, the Litecoin attack in July 2019 is a classic example of a 51% attack on a proof-of-stake blockchain, even though the attackers did not mine any new blocks and double-spent LTC tokens that were worth less than $5,000 at the time of the attack. 

This does highlight the lower risks of 51% attacks on PoS blockchains, deeming them less attractive to network attackers, and is one of the many reasons for an increasing number of networks switching over to the PoS consensus mechanism.

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *