Cryptovalute: 51% uno dei più pericolosi attacchi informatici

Attacchi informatici ovunque e questo 51% diventa ormai un simbolo riconosciuto. Vediamo i 3 metodi utilizzati.

0
128
Attacco 51% l' unico modo per riscrivere i dati nella blockchain
Attacco 51% l' unico modo per riscrivere i dati nella blockchain

Attacchi informatici contro le Cryptovalute: Descriviamo l’attacco denominato “51%” che è considerato uno dei più pericolosi attacchi informatici contro le cripto.

Questo attacco si verifica quando il 51% dell’hashrate della rete è realizzato da un’unica entità, che può essere un pool di data mining o una figura autorevole nello spazio crittografico.

In questo articolo, spiegheremo com’ è possibile un “attacco del 51%”, le conseguenze dell’attacco e alcuni casi in cui gli aggressori sono riusciti a occupare un’intera blockchain.

Metodi di attacco del 51%: Ci sono tre scenari in cui diventano possibili gli attacchi informatici e per l’esattezza quello del 51% appena citato:

Metodo 1 attacco 51%

Il primo, il caso più comune, si verifica quando un pool di data mining (squadra di produttori di cryptomonete) diventa troppo grande.

Con l’aumento dell’azione del pool a causa di un numero crescente di minatori che si uniscono, è possibile che il pool minerario superi il 51% della potenza hash della rete totale.

Nel 2014, questo è successo con Bitcoin.

Nel luglio dello stesso anno, il pool minerario GHash.io ha superato l’hashrate del 51% della rete. Tuttavia, i proprietari hanno deciso di non approfittarne e di tagliare se stessi, promettendo che non avrebbero mai più passato l’hashrate al 39,99%.

Altri non sono stati fortunati come Bitcoin perché due blockchain ERC-20 basati su Ethereum, Krypton e Shift, hanno subito attacchi del 51% da parte di minatori malintenzionati.

Gli aggressori hanno utilizzato pool minerari per condurre le loro “operazioni” sulle due reti.

Metodo 2 attacco 51%

Il secondo metodo è solo teoria.

Ciò coinvolge un’entità molto potente e ricca, con un sacco di capitale – che potrebbe essere un governo o una balena Bitcoin – che acquista tonnellate di crypto da piattaforme  per prendere il 51% di una blockchain.

Una variante su questo è l’attacco “dito d’oro”, in cui l’entità prende in consegna la maggior parte della rete di una moneta e procede a distruggere il valore della criptovaluta con una doppia spesa o inviando spam alla blockchain con le transazioni.

Metodo 3 attacco 51%

Il terzo metodo è uno scenario diabolico, che implica smart contracts.

Il contratto richiederebbe ai minatori di depositare una grande quantità di fondi. Secondo questo ipotetico scenario, puoi lasciare il contratto solo quando il 60% dei minatori si è unito.

Se vuoi andartene dopo, puoi farlo solo quando 20 blocchi sono stati aggiunti alla catena di hardfork per cui stai estraendo i blocchi.

La nuova catena diventerà sempre più grande e più lunga, e quella vecchia diventerà irrilevante dal momento che il 60% o più dei minatori sono vincolati al blockchain di hardfork tramite gli smart contracts.

Poiché non ci sono rischi e c’è la possibilità per i minatori di guadagnare premi alla fine, è molto probabile che aderiscano al contratto.

Tuttavia, una volta che si uniranno saranno incentivati ​​a rimanere a causa della ricompensa e della grande quantità di fondi che hanno depositato quando si sono uniti.

Potresti trovare informazioni preziose nella nostra pubblicazione sulla blockchain:
(clicca sull’ immagine)

Possibili conseguenze degli attacchi informatici alle crypto.

L’attacco del 51% ha quattro tipi di ripercussioni, che a volte possono essere molto pericolose per la rete della catena della vittima:

  1. Uno è un mining egoista, in cui gli aggressori traggono vantaggio dalla loro maggioranza per quanto riguarda la raccolta dei premi.

Se un blocco viene estratto allo stesso tempo, i minatori devono votare il blocco che sceglieranno.

Il vincitore ha una maggiore possibilità di arrivare al blocco successivo.

Poiché la maggior parte della rete deve decidere in merito, l’attaccante può sfruttare il suo potere per estrarre i propri blocchi e continuare a scavare su di essi senza attendere l’approvazione della rete.

2.  In secondo luogo, l’attaccante che ha una maggioranza del 51% nella rete può decidere di annullare le transazioni.

È possibile distruggere una rete completa di cryptovalute con un attacco informatico?

È possibile distruggere una rete completa non accettando alcuna transazione a nessuno dei blocchi che l’attaccante ha egoisticamente distrutto.

3.  La terza conseguenza è un problema di cui ogni blockchain è più preoccupato e cerca di evitare a tutti i costi.

Questa è chiamata doppia spesa, che comporta la spesa della stessa moneta con più transazioni allo stesso tempo.

Poiché la natura decentralizzata della blockchain impedisce la doppia spesa, l’attaccante con il 51% ha l’autorità centrale per farlo, mentre gli altri minatori sono compromessi.

La doppia spesa continua renderebbe il valore di una criptovaluta prossimo allo zero.

4.  L’ultima conseguenza si verifica quando l’attaccante crea un hardfork sulla blockchain.

La ragione potrebbe essere quella di sfruttare la doppia spesa che si verifica durante le divisioni di catena.

In alternativa, un altro motivo potrebbe essere quello di combattere contro gli altri minatori che potrebbero essere riusciti a creare un blocco.

In tal caso, l’utente malintenzionato potrebbe posizionare la catena prima di tale nuovo blocco.

Una moneta che ha subito attacchi informatici (51%): Vertcoin

Il 2 dicembre 2018, ci fu un attacco del 51% con successo sulla rete di Vertcoin.

I ripetuti attacchi del 51% sulla rete di criptovalute hanno portato alla riorganizzazione con la lunghezza di 310 blocchi e alla profondità di 307 blocchi.

Secondo Nesbitt, gli attacchi avrebbero potuto causare una doppia spesa fino a $ 100.000.

Gli attacchi sono iniziati nell’ottobre 2018 e potrebbero aver avuto luogo prima della data di pubblicazione dell’attacco.

L’attacco informatico alla Crypto è stato reso più facile dall’algoritmo di mining di Vertcoin. È resistente all’ASIC – il che significa che i minatori ASIC non possono essere collegati alla rete, solo schede grafiche.

Nesbitt ha dichiarato che: mentre questa potrebbe essere una grande copertura contro l’attività di mining centralizzata, potrebbe mettere a rischio la rete poiché chiunque utilizzi schede grafiche nel mondo può attaccare Vertcoin, non solo gli utenti ASIC, come nel caso di Bitcoin.

Ecco alcune delle motivazioni che si trovano dietro alcuni strani movimenti delle crypto, che a mio parere rimangono la più grande innovazione presente e futura dei sistemi economici e finanziari.

Puoi essere tra i primi a conoscere della nostra analisi dei prezzi, notizie cripto e consigli di trading: seguici su Telegram o iscriviti alla nostra newsletter settimanale.

Se ti è piaciuto l’articolo “Cryptovalute: 51% uno dei più pericolosi attacchi informatici.” e vuoi leggerne altri simili, visita la sezione apposita.

Subscribe
Notificami
guest
0 Commenti
Inline Feedbacks
View all comments