HomeAtaques de 51%: o que são e porque eles se tornaram tão comuns? Entenda tudo sobre

Ataques de 51%: o que são e porque eles se tornaram tão comuns? Entenda tudo sobre

Benson Toti

Monacoin, Bitcoin Gold, Zencash, Border e agora, Litecoin Cash.

Pelo menos 5 criptomoedas foram recentemente atingidas por um ataque que costumava ser mais teórico do que real, tudo no último mês. Em cada caso, os invasores conseguiram acumular poder computacional suficiente para comprometer essas redes menores, reorganizar suas transações e fugir com milhões de dólares em um esforço que talvez seja o equivalente criptográfico de um assalto a banco.

Mais surpreendente, porém, pode ser que os chamados ataques de 51% sejam um vetor de ataque de criptomoedas bem conhecido e perigoso.

Embora tenha havido alguns casos de tais ataques funcionando com sucesso no passado, eles não foram exatamente tão comuns. Eles têm sido tão raros, que alguns tecnólogos foram tão longe a ponto de argumentar que mineradores em certos blockchains maiores nunca seriam vítimas de um. Qual era o antigo argumento? “Porque é muito caro de executar e eles não receberiam tanto dinheiro com isso”.

Mas isso não parece mais ser o caso.

Quanto custa executar um ataque de 51%?

O pesquisador de ciência da computação da Universidade de Nova York, Joseph Bonneau, divulgou uma pesquisa no ano passado com estimativas de quanto dinheiro custaria para executar esses ataques em blockchains superiores simplesmente alugando energia, em vez de comprar todo o equipamento.

Uma conclusão que ele desenhou? Esses ataques provavelmente aumentariam. E, acontece que ele estava certo.

“Geralmente, a comunidade achava que isso era uma ameaça distante. Eu achava que era muito menos distante e tentei alertar sobre o risco”, disse ele à CoinDesk, acrescentando:

“Mesmo eu não achei que isso iria começar a acontecer tão cedo.”

Por dentro dos ataques

Recuando, as criptomoedas têm como objetivo resolver um problema de longa data da ciência da computação chamado de “problema do gasto duplo“.

Essencialmente, sem criar um incentivo para computadores monitorarem e evitarem mau comportamento, as redes de mensagens não puderam atuar como sistemas monetários. Em suma, eles não poderiam impedir que alguém gastasse o mesmo volume de dados cinco ou até mil vezes ao mesmo tempo (sem confiar a terceiros para fazer todo o trabalho sujo).

Essa é a razão pela qual eles trabalham como fazem, com os mineradores (um termo que denota as máquinas necessárias para executar o software blockchain) consumindo eletricidade e garantindo que nenhum dinheiro está sendo roubado.

Para ganhar dinheiro usando esse vetor de ataque, os hackers precisam de algumas peças para estarem no lugar. Por um lado, um atacante não pode fazer o que quiser, quando eles acumularam a maior parte do poder de hashing. Mas eles são capazes de duplicar as transações sob certas condições.

Não faria sentido acumular todo esse poder de hashing caro para duplicar uma transação de US$ 3 em uma xícara de café. Um invasor só se beneficiará desse investimento se conseguir roubar milhares ou até milhões de dólares.

Como tal, os hackers descobriram várias maneiras inteligentes de garantir que as condições sejam “justas” para que ganhem dinheiro extra. É por isso que os atacantes de Monacoin, Bitcoin Gold, Zencash e Litecoin Cash têm todas as exchanges alvejadas mantendo milhões em criptomoedas.

Ao acumular mais da metade do poder de hashing da rede, o atacante do Bitcoin Gold conseguiu duplicar duas transações muito caras enviadas para uma exchange.

Por meio de três ataques bem-sucedidos do Zencash (uma criptomoeda menos conhecida, que é um Fork da Zcash com a mentalidade de privacidade), o invasor conseguiu escapar de mais de 21.000 zen (o token zench) que valia mais de US$ 500.000 no momento da escrita.

No entanto, o ataque à beira foi um pouco diferente, já que o atacante explorava regras inseguras para confundir a rede em dar-lhe dinheiro. Embora, esteja claro que os ataques direcionaram a camada de protocolo mais baixa, os pesquisadores estão debatendo se eles tecnicamente constituem ataques de 51%.

Pequenas moedas em risco

Mas, se esses ataques eram incomuns por tanto tempo, por que de repente estamos vendo uma explosão deles?

Em conversa com CoinDesk, os pesquisadores argumentaram que não há uma razão única e clara. Em vez disso, há vários fatores que provavelmente contribuíram. Por exemplo, não é coincidência moedas menores são as que estão sendo atacadas. Como atraíram menos mineradores, é mais fácil comprar (ou alugar) o poder de computação necessário para formar uma fatia majoritária da rede.

Além disso, o co-criador do Zencash, Rob Viglione, argumentou que a ascensão dos mercados de mineração, onde os usuários podem efetivamente alugar hardware de mineração sem comprá-lo, configurá-lo e operá-lo, facilitou, pois os atacantes podem usá-lo para comprar facilmente uma tonelada de poder de mineração de uma só vez, sem ter que gastar tempo ou dinheiro para montar seus próprios mineiros.

Enquanto isso, fica mais fácil executar ataques, já que esses mercados acumularam mais poder de hashing.

“Os hackers agora estão percebendo que podem ser usados ​​para atacar redes”, disse ele.

Como um dado para isso, alguém até ergueu um site chamado Crypto51 mostrando como é caro 51% atacar vários blockchains usando um mercado de mineração (neste caso, um chamado NiceHash). Atacar o Bytecoin, por exemplo, pode custar apenas US$ 719 para atacar usando o poder de computação alugado.

“Se suas economias estão em uma moeda, ou qualquer outra coisa, que custa menos de US$ 1 milhão por dia para atacar, você deve reconsiderar o que está fazendo”, twittou o professor Emin Gün Sirer, da Cornell.

Por outro lado, criptomoedas maiores, como Bitcoin e Ethereum, são mais difíceis de atingir 51% porque são muito maiores, exigindo mais poder de hashing do que o NiceHash.

“O Bitcoin é muito grande e não há capacidade de mineração de bitcoin disponível suficiente para realizar o ataque”, disse Bonneau à CoinDesk.

Mas, embora o Crypto51 forneça uma estimativa aproximada, a pesquisa do ETH Zurich, Arthur Gervais, argumentou que os resultados devem ser levados em conta, já que “ignora” os custos iniciais de compra de hardware e software. “Assim, os cálculos são simplificados em minha mente”, acrescentou.

A solução: esperar mais confirmações da rede

Gervais ainda argumenta que vale a pena colocar esses ataques em contexto. Embora um ataque de 51% seja talvez o ataque de criptomoeda mais famoso, não é necessariamente o pior em sua mente.

Ele apontou para outros bugs maliciosos, como aquele encontrado no Zcoin, onde, se explorado, um usuário teria sido capaz de imprimir quantos Zcoins eles quisessem. Mas 51% dos ataques ainda são preocupantes, pois podem valer a pena às vezes, impactando as exchanges ou quem estiver na mira do atacante.

“Como indústria, temos que acabar com esse risco”, disse Viglione, apontando esforços no Zencash para impedir que isso aconteça novamente.

De qualquer forma, uma forma de os usuários ou exchanges se certificarem de que não são fraudados é aceitar dinheiro que seja mais antigo ou que tenha sido enterrado por mais blocos de transações, chamado “confirmações”. Quanto mais confirmações houver, mais os fundos são roubados em um ataque de 51%.

Inicialmente, as exchanges nas quais o Bitcoin Gold era roubado exigiam apenas cinco confirmações, e o atacante era capaz de reverter todas elas com seu poder de hashing. Em resposta aos ataques, eles aumentaram o número de confirmações para 50, o que bloqueou com sucesso os ataques, pelo menos por enquanto.

Por causa disso, desenvolvedores e pesquisadores afirmam que blockchains maiores, com mais poder de hashing por trás deles, são mais seguros, já que exigem menos confirmações.

Como disse o empreendedor de bitcoin John Light:

“Lembre-se disso da próxima vez que alguém disser que eles usam altcoins porque são mais baratos”.

Via: Coindesk.com

Etiquetas:
Usamos cookies para personalizar conteúdos e anúncios, fornecer recursos de mídia social e oferecer a você uma experiência melhor. Ao continuar navegando no site, ou clicando em "OK, obrigado", você aceita o uso de cookies.