51% de ataque na tecnologia Blockchain [Explicado]

Publicados: 2019-01-17

Através do design da tecnologia, sabemos que o blockchain é imune a ataques de qualquer membro individual da rede. No entanto, o que acontece se o blockchain for atacado por um grande grupo de participantes? Mais precisamente, o que acontece se um grupo assumir com sucesso o controle de mais de 50% do poder de computação do blockchain?
Tal cenário é conhecido como ataque de 51% e é uma das poucas vulnerabilidades reais de um blockchain.

Aprenda Programas de Engenharia de Software das melhores universidades do mundo. Ganhe Programas PG Executivos, Programas de Certificado Avançado ou Programas de Mestrado para acelerar sua carreira.

Para entender os problemas colocados por um ataque de 51%, devemos retornar aos fundamentos do blockchain e relembrar o processo de adicionar um novo bloco à cadeia. Os membros de uma rede competem para serem os primeiros a computar um selo válido para o bloco e reivindicar uma recompensa. Inevitavelmente, um grupo de indivíduos no controle de mais da metade do poder de computação da rede pode monopolizar esse processo e reivindicar todas as recompensas para si. Tal situação permite que esse grupo seja a única entidade a se beneficiar das recompensas do blockchain, impedindo que outros membros adicionem blocos à cadeia. Isso é possível porque a regra da maioria está entre os conceitos fundamentais de uma blockchain.
Outra possível consequência de um ataque de 51% é conhecida como gasto duplo , e isso é significativamente mais prejudicial do que o anterior. O gasto duplo ocorre quando um grupo de indivíduos reverte com sucesso as transações concluídas em um blockchain, permitindo que eles recuperem seu dinheiro e o gastem novamente. Este é o equivalente digital da falsificação . Isso é possível durante um ataque de 51% devido à ideia fundamental de que a cadeia mais longa de uma blockchain é a verdadeira. Ironicamente, essa é a mesma salvaguarda que impossibilita o gasto duplo quando tentado por um membro comum da rede.
7 maneiras que o Blockchain está revolucionando a indústria automotiva

Para entender como pode ocorrer o gasto duplo, consideremos o exemplo a seguir. Imagine uma rede na qual existe uma aliança que controla mais da metade do poder de computação da rede. Suponha que A, um membro da aliança, compre uma casa de B, um membro comum da blockchain.
A transferência de dinheiro de A para B é registrada por cada membro comum da rede, mas todos os membros da aliança secretamente não adicionam essa transação aos seus registros. O bloqueio em andamento é então completado e adicionado à cadeia pelos indivíduos honestos, mas secretamente ignorado pela aliança. Existem agora duas versões do blockchain na rede - a real com a transação registrada e a falsa. A partir deste momento, a verdadeira blockchain é mais longa e aceita pela rede, então a versão falsa é mantida em segredo pela aliança temporariamente.
A aliança agora continua a registrar as transações em andamento na rede, bem como conduz privadamente transações sem sentido entre si. Essas transações não são anunciadas à rede e permitem que a aliança gere blocos a uma taxa mais rápida do que a verdadeira blockchain. Como a aliança possui mais da metade do poder computacional da rede, é possível adicionar blocos ao blockchain falso a uma taxa maior do que os blocos adicionados ao blockchain verdadeiro.
Em algum momento, o comprimento do blockchain falso excede o do blockchain verdadeiro, e a aliança agora transmite isso para toda a rede. A rede é então forçada a aceitar esta versão do blockchain, pois é a versão mais longa, e a transação realizada entre A e B é efetivamente revertida, permitindo que A gaste o mesmo dinheiro em outra coisa.
O que é a tecnologia Blockchain? [Explicado]

Assim, a aliança pode monopolizar a reivindicação de recompensas e gastar dinheiro em dobro. Eles também podem bloquear transações de outros membros usando um procedimento semelhante ao de gastos duplos. No entanto, eles não podem forjar uma nova transação entre membros comuns, pois isso requer as chaves privadas dos membros entre os quais a transação ocorre. Também é muito difícil para eles modificar os blocos que já foram armazenados no blockchain, pois isso requer uma grande maioria do poder de computação do blockchain para ser viável. Quanto mais para trás os blocos na cadeia, mais seguros eles são.
As fragilidades do blockchain expostas por um ataque de 51% nos levam à conclusão de que quanto mais nós em uma rede, mais segura ela é. Isso ocorre simplesmente porque é significativamente mais fácil obter a maioria em uma rede de 10 pessoas do que em uma rede de um milhão. Para competir com o poder de computação de uma rede distribuída com nós em todo o mundo, um indivíduo comum teria que gastar grandes quantidades de recursos na forma de dinheiro, eletricidade e tempo, ou formar uma aliança muito grande e distribuída para se organizar de forma eficiente. .
Em geral, as maiores blockchains são bastante seguras de um ataque de 51%. No entanto, houve alguns casos significativos de 51% de ataques em blockchains notáveis ​​no passado. Por exemplo, ghash.io, um pool de mineração na rede bitcoin, controlou brevemente mais da metade do poder de computação do blockchain em julho de 2014, o que resultou no pool renunciando voluntariamente a algumas de suas ações para não monopolizar a mineração de criptomoeda. O Bitcoin Gold não teve a mesma sorte quando sofreu um ataque de 51% em maio de 2018, e os invasores maliciosos conseguiram dobrar o gasto de mais de 18 milhões de dólares em criptomoeda.
Demanda crescente por engenheiros de software na tecnologia Blockchain

Os próprios fundamentos de uma blockchain dependem da suposição de que a maioria na blockchain é honesta. Isso expõe a maior fraqueza de um blockchain e sua principal área verdadeira de vulnerabilidade. Uma maioria desonesta pode causar grandes danos ao blockchain.

Se você estiver interessado em criar aplicativos blockchain do zero, confira a Certificação Executiva em Blockchain do upGrad & IIIT-B da IIITB.

O que é um ataque de 51%?

Quando um grupo de mineradores controla mais de 50% da taxa de hash de mineração da rede, é chamado de ataque de 51% ao Blockchain. Os invasores que controlam grande parte da rede podem impedir que outros mineradores concluam blocos, bloqueando assim a gravação de novos blocos. Alterar blocos anteriores é difícil porque as transações anteriores são codificadas no software Bitcoin. Quanto mais transações anteriores houver, mais difícil será alterá-las. Seria um desafio alterar as transações antes de um ponto de verificação, codificado no software do Bitcoin. Krypton e Shift, duas blockchains baseadas em Ethereum, foram atingidas por 51% de ataques no passado.

Como funciona o ataque de 51%?

Bitcoin e outras criptomoedas são construídas em blockchains, que são uma espécie de livro-razão distribuído. Todas as transações na rede de uma criptomoeda são salvas nesses arquivos digitais, acessíveis a todos os usuários e ao público em geral. Como resultado, nenhum dinheiro pode ser usado mais de uma vez. Como uma versão falsa do livro público seria rapidamente identificada e rejeitada pelos usuários da rede, um bloco não pode ser modificado depois de concluído ou extraído. Ao controlar a maior parte do poder de processamento na rede, um invasor ou um grupo de invasores pode interromper o processo de gravação de novos blocos. Eles podem impedir que outros mineradores concluam blocos, permitindo que hipoteticamente monopolizem a mineração de novos blocos e recebam todos os ganhos. É assim que funciona um ataque de 51%.

É possível hackear um Blockchain?

Para hackear um Blockchain, você deve ter controle de pelo menos 51% de seu poder computacional. Como resultado, tentar um ataque de gasto duplo no Blockchain é considerado uma tentativa de hacking. Como resultado, podemos deduzir que blockchains podem ser hackeados. No entanto, este não é um trabalho simples nem barato, dependendo do Blockchain. Vários fatores influenciam o custo de um ataque de 51% ao Blockchain. Isso sugere que alcançar esse objetivo por conta própria é improvável. Além disso, blockchains de hacking robustos, como os usados ​​pelo Bitcoin, são extremamente complicados. Também requer o uso de vários computadores de mineração poderosos. É por isso que, nos últimos anos, não houve tais ocorrências envolvendo o blockchain do Bitcoin.