Атака 51% на клона Ethereum CheapETH

Хакерские атаки на блокчейны происходят регулярно и всегда приводят к значительным денежным потерям или утечке конфиденциальных данных. Однако редко случаются атаки 51% на сеть. Стажер венчурной компании Polychain Capital решил сделать демонстрационную атаку такого типа.

Атака 51% – это уязвимость блокчейнов, которые работают на алгоритме консенсуса Proof of Work. В результате взлома злоумышленники могут получить доступ к контролю генерации блоков, а также к подтверждению транзакций. При нормальных условиях, когда большая часть мощности хеширования находится под контролем благонадежных участников, сеть работает корректно. Если же хакер возьмет под контроль большую часть мощности хеширования, сеть будет страдать от его злонамеренных действий.

Главная угроза для сети заключается в том, что хакер может получить двойную прибыль после проведения атаки 51%. Достичь этого злоумышленник может при получении более длинной альтернативной версии блокчейна благодаря повышенной хеш-мощности. После вложения денег на биржу хакер транслировать свою длинную цепочку в сеть, что разрушит совершенную им транзакцию. В результате деньги, которые он вложил, останутся при нем, а сверху будет остаток на бирже.

Демонстрация атаки 51% от стажера Polychain Capital

Проведение атаки 51% было в образовательных целях, как сообщает стажер Polychain Capital Аниш Агнихотри. Он заявил, что никогда такой атаки против действующей сети не видел, как и большинство пользователей. В качестве жертвы он выбрал маленький клон сети Ethereum блокчейн CheapETH. Эта сеть также более уязвима к атаке, поскольку скорость хеширования составляет всего 559 миллионов H/s. Для сравнения, хешрейт Ethereum достигает 629 триллионов H/s.

Для совершения атаки Агнихотри арендовал мощности для майнинга и виртуальную машину для запуска блокчейна. В сумме эти затраты не превысила $100, однако это позволило занять ему около 72% хешрейта сети, поскольку мощность достигала 1,44 миллиарда H/s.

В процессе выполнения атаки 51% Агнихотри рассказал, что он отключился от сети и майнил один в собственном пуле. Далее им была совершена трансляция альтернативной длинной версии блокчейна в сеть. Когда информация обновилась, стало видно, что он добыл все блоки.

Стоит отметить, что Агнихотри не проводил атаку с двойной прибылью. Однако, в видео, которое он опубликовал, он рассказал, в каких именно моментах хакеры поступили бы так. Также стажер заявил, что из-за потери майнинга и вознаграждений за транзакции все полученные им токены будут выпущены на airdrop в случайные пулы.

💡 Подписывайтесь на Телеграм канал, чтобы всегда быть в курсе самых последних и горячих новостей 👉 @like_freedman

Автор: Евгения Лимончикова, аналитик Freedman Сlub Crypto News

5 1 голос
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x
()
x