Fundamentos da Blockchain – Parte 4: O ataque de 51%
Nesse quarto capítulo sobre os fundamentos da Blockchain vamos entender um pouco mais sobre o tão questionado “ataque de 51%“.
Antes de iniciarmos – Fundamentos da Blockchain – Parte 4: O ataque de 51%, caso ainda não tenha acompanhado o início dessa série sobre os fundamentos da blockchain, sugiro ler para melhor entendimento da quarta parte.
Fundamentos da Blockchain – Parte 4: O ataque de 51%
Nas partes anteriores, falamos sobre os fundamentos do algoritmo de Prova de Trabalho, as responsabilidades dos mineradores, hashes e funções de hash. Nesta parte, abordaremos dois riscos potenciais de blockchains de PoW que estão relacionados, mas são frequentemente mal representados.
A fraude de gasto duplo, que permite que um invasor gaste seus fundos e use o ataque de 51% para gastar esses mesmos fundos novamente, revertendo a primeira transação do histórico na cadeia.
O ataque de 51% não visa atacar os usuários nas trocas ou em uma troca, mas sim a própria cadeia. Nesse método, o invasor tenta minerar um bloco mais rápido do que o resto da rede do blockchain para reverter seu histórico de transações. Se eles tiverem sucesso nessa mineração privada e adicionarem um bloco com história falsa na cadeia, eles venceram.
Graças à regra de usar a cadeia mais longa (em termos de dificuldade) usada no PoW, o consenso do blockchain deve aceitar esse bloco corrompido, que permite ao invasor apagar o log de sua transação original para manter o dinheiro que já gastou.
Uma “fraude de gasto duplo” utiliza o “ataque de 51%” como um método de reverter o histórico da blockchain. Essa combinação de ataque comumente conhecida é um risco sempre presente na indústria Blockchain, que pode ameaçar a integridade de um sistema de criptomoeda.
A reorganização de um sistema blockchain
Uma reorganização da blockchain é um processo que pode ser feito sem 51% ou mais poder de hash, então por que nos importamos se o invasor tem acesso a 51% dele? O que é especial em ter 51% de poder de hashing é que a reorganização (assumindo que o invasor comece da ponta da cadeia) sempre terá sucesso, enquanto com menos de 51% de poder de hashing eles têm apenas uma pequena probabilidade de sucesso.
O ataque de 51% nunca ocorreu na blockchain Bitcoin em toda a sua história, mas aconteceu várias vezes com outras blockchains PoW entre 2016 e 2018. Os requisitos de energia do PoW tornam o ataque de 51% economicamente inviável na realidade e quase impossível na blockchain Bitcoin.
A recomendação de esperar pelo menos seis confirmações na rede Bitcoin após o envio de uma transação torna difícil (e mais difícil quanto maior for a dificuldade da rede) reorganizar o histórico da blockchain após essas seis confirmações adicionais. Essas seis transações são apenas um número arbitrário ou uma regra sugerida desde os primeiros dias do Bitcoin. A resposta correta aqui seria aguardar um número proporcional de confirmações com base em uma dificuldade de mineração atual correspondente ao valor da transação que você está recebendo, calma, leia novamente que eu sei que parece soar estranho, mas é isso mesmo que acabou de ler, o correto seria aguardamos um número proporcional de confirmações levando em consideração uma dificuldade de mineração atual correspondente ao valor da transação que você está recebendo.
Para entender melhor as etapas envolvidas em um ataque de 51%, vamos dar uma olhada em um exemplo do mundo fora da blockchain, em particular, um onde você poderia gastar o dobro do seu dinheiro.
Exemplo a não ser seguido
Se você tem idade suficiente para se lembrar dos dias anteriores aos sistemas de cartão de crédito eletrônico, você deve se lembrar da prensa manual de cartão de crédito, usada para fazer uma cópia carbono das informações do seu cartão quando você paga com seu cartão em uma loja. A loja enviaria a cópia para Visa, Mastercard ou quem emitiu o cartão, e eles deduziriam a quantia paga de sua conta e pagariam na loja. Imagine entrar hoje em uma loja que ainda está usando uma dessas máquinas. Seu cartão de débito tem R$ 1.000 e você compra um novo relógio por R$ 1.000. A loja dá o relógio e usa a máquina para tirar uma cópia do seu cartão, a fim de retirar o dinheiro do emissor do cartão. Em seguida, você entra em uma joalheria ao lado e compra outro relógio por RS $ 1.000, só que, desta vez, eles têm a máquina eletrônica com a qual estamos acostumados hoje. Você compra o relógio, eles passam seu cartão e recebem seus R$ 1.000 imediatamente. Agora você tem dois relógios e gastou os mesmos R$ 1.000 duas vezes! No momento em que a primeira loja tenta pegar o dinheiro, ele já se foi!
O ataque de 51%
Um ataque de 51% é um possível ataque a uma blockchain quando alguém obtém mais de 51% de todo o poder de hashing (o hashing é usado para mineração e nós já falamos disso nas etapas passadas).
- Veja também: Fundamentos da Blockchain – Parte 3: Funções de hash
Se alguém tem mais de 51% desse poder, ele pode minerar muito mais rápido do que qualquer outra pessoa, e isso fornece uma vantagem em uma “corrida de trapaça“. Se um golpista está minerando mais rápido, ele também será mais rápido do que seus concorrentes para encontrar um solução que faz com que outro bloco seja extraído e adicionado ao estado atual, criando assim a cadeia “mais longa“.
Basicamente, se houver um conflito na blockchain, a rede sempre usará a cadeia mais longa e mais difícil de minerar como “a certa” para aceitar, e como o invasor tem mais poder de hash, o resto simplesmente não pode vencer. Infelizmente, isso é ruim neste caso, mas é assim que essa tecnologia funciona.
A intenção do invasor é realizar um “gasto duplo” usando seu dinheiro e cobrir seus rastros com um ataque de 51%. Isso significa que um invasor usa sua própria criptomoeda para comprar bens ou serviços. Essas transações são adicionadas e visíveis na rede pública.
Enquanto isso, eles vão minerar sua própria versão privada desses blocos, onde essas transações nunca aconteceram, e vão tentar trocar esses dois elementos (mudar o histórico das transações que aconteceram na cadeia pública).
O que os invasores fazem é explorar uma cadeia válida mais longa em privado. Isso só é possível se eles controlarem mais da metade do poder de hash e usá-lo a seu favor. Em seguida, eles “trapaceiam” na blockchain, com a intenção de gastar o dobro dos tokens que pertencem à cadeia atacada.
Efetivamente, o invasor explora novos blocos, mas não os anuncia para os outros 49% da rede. Portanto, os outros não sabem que a versão alternativa da blockchain existe e está pronta para mostrar sua cara. Quando os invasores querem fazer uma tentativa de ataque de 51%, eles geralmente exploram com uma taxa de hash mais alta em um nó específico que não está conectado à rede.
Quando eles se adiantam um pouco contra outros nós, eles trocam a conexão do nó de sua cadeia privada para a rede da pública.
Seria mais ou menos assim:
A rede usa a cadeia mais longa possível.
O consenso vai aprová-lo como válido, e um ataque de 51% está indo junto.
O destino geralmente é uma blockchain que usa um algoritmo de consenso PoW.
Uma transação de criptoativos não pode resolver este problema para um projeto atacado específico. Isso não é responsabilidade de nenhuma transação, mas uma reação rápida e cooperação é um aspecto crítico para colocar as coisas na ordem original.
Quanto mais longa a blockchain, melhor.
Os ataques de 51% são o maior problema de segurança conhecido com Bitcoin e outros blockchains de Prova de Trabalho. Dito isso, quanto mais potência de hash dedicada a uma cadeia, mais segura ela é, enquanto cadeias menores podem ser facilmente assumidas por uma pequena proporção de mineradores mudando de uma cadeia grande como Bitcoin ou Ethereum para uma cadeia com muito menos poder de hash.
Lembre-se de que ataques como esse são extremamente difíceis e caros de realizar, e quase todo ano alguém descobre uma melhoria ou uma nova ideia sobre como tornar uma atividade fraudulenta como essa quase impossível.
Conheceu esse universo dos criptoativos em 2016 e desde 2017 vem intensificando a busca por conhecimentos na área. Hoje trabalha juntamente com sua esposa no criptomercado de forma profissional. Bacharelando em Blockchain, Criptomoedas e Finanças na Era Digital.