Una sintesi dell’attacco al 51% nelle criptovalute

Fredrick Awino
24.07.2022
229 Views

Un attacco al 51% si riferisce a un attacco alla blockchain di una criptovaluta da parte dei minatori che controllano oltre il 50% della rete di hash rate di mining. In qualità di trader che possiede oltre il 50% dei nodi della rete, avete il potere di controllare la blockchain. Gli attacchi avvengono in modi diversi e uno di questi è un proprietario che impedisce alle nuove transazioni di ricevere conferme. Questo processo offre la possibilità di bloccare i pagamenti tra gli utenti.

WARNING: Investing in crypto, or other markets, can be of a high risk for your savings. Do not invest money you cannot afford to lose, because there is a risk for losing all of your money when investing in crypto, stocks, CFDs or other investments options. For example 77% of retail CFD accounts lose money.

Il modo in cui avviene l’attacco del 51%

Ogni volta che una transazione avviene in una blockchain, viene inserita in un pool di transazioni non confermate. In cambio, i minatori hanno la possibilità di selezionare le transazioni dal pool per formare un blocco di transazioni. Ricordiamo che per aggiungere una transazione alla blockchain è importante ottenere la risposta giusta a un enigma. Utilizzano la potenza di calcolo per ottenere la risposta giusta. Pertanto, se un miner ha un’elevata potenza di calcolo, ci sono alte probabilità che il miner ottenga la risposta corretta. Dopodiché, il miner sarà autorizzato ad aggiungere un blocco alla blockchain.

Quando un operatore ottiene una risposta corretta, questa viene trasmessa agli altri minatori. Inoltre, le informazioni saranno accettate solo se tutte le transazioni effettuate sono valide. La loro validità si basa sul record esistente sulla blockchain. Purtroppo, i minatori corrotti non trasmetteranno le loro soluzioni agli altri minatori della rete.

A causa di questo problema, si formeranno due versioni di una blockchain. Una di queste sarà la blockchain originale seguita dai minatori legittimi. Tuttavia, il secondo sarà utilizzato da un minatore corrotto che non trasmette i risultati del puzzle nella rete originale. Questo minatore è colui che potrà visualizzare le informazioni.

Il miner corrotto continuerà a spendere tempo e a continuare con la propria versione della blockchain. È necessario ricordare che questa versione non viene trasmessa al resto della rete. Ciò significa che la seconda blockchain sarà isolata dalla rete. In questo modo, il minatore corrotto può spendere i suoi bitcoin sulla versione legittima della blockchain che gli altri minatori seguono.

Capire l’attacco del 51%

Una blockchain si riferisce a un libro mastro distribuito che registra informazioni e transazioni su di esse e poi cripta i dati. La rete della blockchain raggiunge un consenso maggioritario sulle transazioni in un processo di convalida e sui blocchi in cui le informazioni memorizzate sono sigillate. I blocchi sono collegati tra loro attraverso tecniche crittografiche. Il problema rende quasi impossibile modificare un blocco dopo la conferma.

L’attacco del 51% alla blockchain avviene quando un gruppo controlla oltre il 50% del potere di hashing. Il gruppo introduce poi nella rete una blockchain alterata in alcuni punti. Viene effettuato in un punto accettato dalla rete, poiché ci sono alte probabilità che gli aggressori vincano la maggior parte di essi.

Le persone responsabili dell’attacco del 51% possono fare quanto segue:

  • Invertire le transazioni in modo da poter spendere due volte le monete
  • Escludere la registrazione delle nuove transazioni
  • Impedire agli altri minatori che si trovano nella stessa rete di estrarre gettoni o monete nella rete stessa.
  • Impedire la conferma o la convalida delle transazioni
  • Modifica dell’ordine delle transazioni

I difetti del modello di governance democratica di Nakamoto

La prima blockchain a utilizzare il sistema di consenso Proof of Work (PoW) è Bitcoin. Viene utilizzato per la convalida delle transazioni. Nel whitepaper di Satoshi Nakamoto, egli ha sottolineato che per mantenere l’integrità e la sicurezza di una blockchain, i minatori o i nodi onesti dovrebbero controllare collettivamente una maggiore potenza dell’unità di elaborazione centrale (CPU) rispetto ad altri gruppi di nodi attaccanti che cooperano.

La ragione principale per cui Nakamoto ha sviluppato il Bitcoin è stata l’avversione e la frustrazione delle istituzioni finanziarie dopo la Grande Crisi Finanziaria. Attualmente, il Bitcoin è la criptovaluta più popolare. Il suo valore di mercato è di circa 190 miliardi di dollari. Ha anche dato il consiglio di risolvere il problema della doppia spesa. Egli ritiene che si tratti di un problema intrinseco al sistema di valuta digitale peer-to-peer. Così, ha ideato il meccanismo della blockchain e ha anche utilizzato il PoW come sistema di consenso.

Il motivo di Nakamoto era quello di sviluppare una moneta digitale non controllata dalle istituzioni finanziarie. Attualmente, queste istituzioni agiscono come revisori e guardiani delle valute fiat. Pertanto, per evitare che pochi individui controllino la moneta e assumano il potere, ha introdotto la tecnologia blockchain. Questo era l’unico modo democratico per mantenere i registri delle transazioni.

La sua idea presuppone che gli utenti malintenzionati non ottengano un controllo maggioritario sul tasso di hash. Namakoto ritiene inoltre che la maggior parte dei minatori sarà onesta. In questo modo, la blockchain e la valuta resterebbero immuni da attacchi. Purtroppo, alla fine si sbagliava. Gli attacchi del 51% affliggono le piccole blockchain e ne minacciano la sopravvivenza.

Come prevenire l’attacco del 51%

Un’organizzazione o le persone che hanno circa il 51% di potere di hashing sono quelle che possono eseguire questo attacco. Il modo migliore per evitare che ciò avvenga è quello di non permettere a una singola entità di essere più potente. Pertanto, è importante migliorare la decentralizzazione dei minatori e una blockchain robusta.

La blockchain di Bitcoin è molto solida. Ciò significa che un individuo o un’organizzazione ha bisogno di diversi soldi per superare il 51% del potere di mining di Bitcoin. È più sensato utilizzare finanziariamente questa potenza e persino estrarre Bitcoin in modo legittimo. Per questo motivo, ci sono poche possibilità di subire un attacco di doppia spesa in BTC.

L’elenco degli attacchi al 51% avvenuti in passato

  • Vertcoin ha registrato circa 4 attacchi alla sua rete nel 2018. Tuttavia, il motivo non è chiaro.
  • Nel 2018, Bitcoin Gold ha subito una perdita di oltre 18 milioni di dollari a causa di un attacco del 51%.
  • Un 51% di Verge nell’aprile 2018 ha portato alla perdita di 20 milioni di monete
  • Nel maggio 2018 si è verificato un attacco a Bitcoin Cash. Per fortuna non ci sono state perdite.
  • Gli aggressori hanno speso due volte circa 1,1 milioni di dollari di Ethereum Classic in un attacco ETC 51% nel gennaio 2019. Sebbene la criptovaluta abbia perso credibilità in quel periodo, è riuscita a riprendersi.
  • Una spesa doppia di oltre 70.000 dollari per il Bitcoin Gold nel 2020

Salvaguardia contro le prove di lavoro

Anche se le tecniche non sono completamente dimostrate, le seguenti possono essere utilizzate per rendere difficili gli attacchi. La prima tecnica è la migrazione alla Proof of Stake delegata (DPoS). Il motivo è che DPoS utilizza diversi delegati che cambiano nel tempo per convalidare ogni nuovo blocco. Nella blockchain DPoS, il 51% degli attaccanti deve controllare i delegati e il tasso di hash. Questo rende più difficile sperimentare un attacco di qualsiasi tipo. Pertanto, per minimizzare il rischio, le persone possono migrare da PoW a DPoS.

Un altro modo è quello di utilizzare il Modified Exponential Subjective Scoring (MESS) per ogni catena di riorganizzazione parallela in arrivo nella rete. Significa che tutti i nodi della rete, quando vedono una potenziale riorganizzazione in arrivo, la confrontano con la catena attuale da un punto di divisione. Inoltre, richiede arbitrariamente una maggiore quantità di lavoro per la futura catena di riorganizzazione.

La quantità di gravità è trascurabile nei primi blocchi di riorganizzazione. Tuttavia, aumenta quando c’è una riorganizzazione di più blocchi. Per questo motivo, potrebbe essere costoso per gli attaccanti riorganizzare molti blocchi rispetto a quelli economici senza MESS. Pertanto, MESS può essere utilizzato per analizzare le riorganizzazioni dei blocchi e assegnare un punteggio. Questo per dimostrare l’affidabilità della riorganizzazione.

 

Author Fredrick Awino