Il temuto attacco del 51% è uno dei pericoli latenti in tutte le blockchain, specialmente quelle basate sul protocollo PoW.

LLa tecnologia blockchain sin dal suo inizio ha avuto una debolezza progettuale che i suoi sviluppatori cercano di evitare, si chiama 51% d'accesso. Questo attacco consente a uno o più agenti dannosi che controllano almeno il 51% della rete di fare ciò che vogliono con esso. Non ci sono limiti alle azioni che puoi intraprendere su blockchain. Sono la maggioranza e come tali possono riscrivere o addirittura fare un file Attacco DOS sulla rete.

Questa debolezza è correlata al modo in cui sono strutturate le reti blockchain. Questi sono solo una serie di nodi distribuito. Tutti guidano un protocollo di consenso che si basa sulla fiducia e sul lavoro offerto da un gruppo maggioritario di partecipanti. Questo per evitare che l'esistenza di una bassa percentuale di nodi dannosi possa creare caos nella rete.

Tuttavia, la storia cambia completamente quando gli attori malintenzionati hanno il 51% o più della potenza della rete. A questo punto, come abbiamo detto prima, possono fare quello che vogliono. Da qui deriva il nome dell'attacco, perché quella percentuale di potenza è il minimo necessario per eseguirlo.

Come vengono eseguiti questi attacchi?

Effettuare un attacco del 51% non è affatto complesso a livello tecnico. È sufficiente avere un nodo minerario e avere la quota di maggioranza nella rete blockchain. Questo è tutto ciò che è realmente necessario e questa situazione potrebbe sembrare preoccupante, ma non lo è. Ebbene, il problema sta nell'avere quella quota di maggioranza. Una situazione che a seconda della blockchain può costare qualche migliaio di dollari o costare milioni.

Prendi ad esempio il caso di Bitcoin. Con il tuo protocollo di consenso PoW e algoritmo SHA-256 è tecnicamente abbastanza facile fare un simile attacco. Ci sono macchine potenti ASIC y FPGA che può facilitare il compito di ottenere potenza di calcolo. Tuttavia, le dimensioni e la potenza di calcolo distribuita totale della rete Bitcoin rendono difficile l'attacco. Non ci vorrebbero migliaia di queste squadre per portare a termine con successo il nostro attacco. Una situazione che porterebbe i costi a milioni di dollari. Una spesa economica che potrebbe non essere ricompensata dai profitti che il malintenzionato potrebbe ottenere dal suo attacco riuscito.

Ma se invece di Bitcoin prendiamo una blockchain più piccola come LeaCoin, la storia cambia. Con la stessa funzione hash Bitcoin e protocollo di consenso, LeaCoin è una blockchain piccola e facilmente attaccabile. Con una potenza di calcolo totale che supera a malapena 1 TH / s, un'attuale apparecchiatura ASIC sarebbe sufficiente e in eccesso per eseguire un simile attacco. Se l'attaccante potesse trarre profitto finanziariamente dalla situazione, sarebbe sicuramente un obiettivo primario. La realtà è che LeaCoin ha pochissimo valore ed è considerato un file shitcoin.

La storia di questi attacchi si ripete su algoritmi come PoS y DPOS, ciascuno con le sue difficoltà e peculiarità.

Quanto sai, Cryptonuta?

È semplice ed economico eseguire un attacco del 51%?

FALSO!

Gli attacchi del 51% sono una forma di attacco piuttosto complessa e costosa alle criptovalute. La verità è che più minatori e persone partecipano alla rete, più complesso e costoso diventa eseguire con successo questo tipo di attacchi. Da qui il grande vantaggio di reti come Bitcoin o Ethereum, le cui dimensioni e potenzialità le proteggono da questo tipo di azioni dannose.

Quali conseguenze può avere un attacco del 51%?

Prima di tutto, un tale attacco consentirebbe all'autore dell'attacco di ottenere il maggior numero di ricompense per il mining della rete. Questo grazie al fatto che controlli la maggior parte della potenza di mining, e quindi il sistema ti ricompenserà proporzionalmente.

Un altro caso che può verificarsi è la capacità di esecuzione dell'attaccante attacchi a doppia spesa. Ovvero, la possibilità di modificare la storia della blockchain per recuperare le monete spese e avere la possibilità di spenderle di nuovo. Queste prime due azioni sono le ragioni principali per controllare la maggior parte della potenza di mining di una blockchain. Bene, ti permettono di realizzare un profitto in modo completamente disonesto e nessuno può impedirti di raggiungere questo obiettivo.

Un caso più estremo di questo tipo di attacco è l'esecuzione di un attacco DoS che mette fuori servizio la rete. Il tutto al fine di incidere negativamente sull'ecosistema economico di tale rete, che porterebbe a milioni di perdite a seconda del valore di mercato della criptovaluta.