Mining Mining Wiki

Attacco del 51%: ecco cosa significa e le conseguenze

Oggi vediamo che cosa significa e cosa comporta il “famoso” attacco del 51% in ambito criptovalute. Lo scorso 4 Aprile infatti, la criptovaluta Verge ha subito un attacco del 51% a causa di un bug nella blockchain. Pochi giorni prima, anche Electroneum ha riscontrato il medesimo problema.

Quando avviene un attacco di questo tipo, i truffatori controllano la maggior parte della rete, potendo dunque eseguire operazioni fraudolente.

Vediamo dunque come funzionano tali attacchi e come si verificano, oltre alle conseguenze.

Come avviene un attacco del 51%

Un attacco del 51% avviene quando la parte attaccante, di solito un numero ingente di minatori, detiene il controllo di buona parte della potenza di hashing del network. Di conseguenza, “salta” il concetto di rete decentralizzata. Ciò perchè accade che almeno il 51% del network è sotto il controllo del medesimo gruppo di minatori, per esempio della medesima pool. I miners dunque, potranno propagare sulla blockchain blocchi falsi, contenenti operazioni fraudolente. Tali blocchi, essendo riscontrati dalla maggioranza della rete per via del controllo della potenza di hashing, vengono dunque validati, causando perdita di fondi e danni inimmaginabili.

Tutte le criptovalute sfruttano il concetto di Ledger distribuito apposta per rendere il sistema trustless ed evitare che un solo ente centrale possa controllare le transazioni ed il network. Il registro, ovvero la blockchain, è distribuito su una serie di nodi, fra cui i masternodes. La blockchain viene però “creata” dai minatori, che si occupano di raccogliere le transazioni dal network, validarle e sigillarle nei blocchi della catena. Ovviamente per svolgere tale operazione, ricevono una remunerazione, derivante dal premio per blocco e dalle spese di commissione del network.

In una rete che utilizza l’algoritmo di consenso PoW (Proof-of-Work), per aggiungere un nuovo blocco, i minatori devono, in parole povere, eseguire una serie di algoritmi crittografici per dimostrare di aver svolto il proprio lavoro. Il primo minatore che trova la soluzione corretta, ha l’opportunità di creare un nuovo blocco ed ottenere una ricompensa adeguata. Maggiore è la potenza computazionale a disposizione del minatore, maggiori sono le probabilità di trovare la soluzione giusta più velocemente degli altri, e dunque di ottenere una retribuzione. Quando il minatore trova la soluzione corretta, essa viene propagata ai partecipanti del network, che dopo una verifica, aggiungono alla blockchain il nuovo blocco validato.

Le conseguenze del controllo della rete

Dopo questa sintesi sul mining, emerge dunque che il vincolo chiave per effettuare un attacco del 51% è quello di possedere la maggioranza della potenza di mining della rete, per ottenerne il controllo. Se il minatore o la pool di mining controllano più della metà del’hashrate totale, allora hanno la capacità di controllare completamente la rete. Essi possono quindi aggiungere nuovi blocchi, manipolare le operazioni bidirezionali e rifiutarsi di confermare le nuove transazioni.

Inoltre, l’attacco del 51% può consentire ai malintenzionati di eseguire il double spending, ovvero spendere più volte la stessa moneta. Un’operazione che non deve assolutamente verificarsi in una criptovaluta, visto che la renderebbe praticamente inutilizzabile. Tuttavia, la parte attaccante non può modificare le informazioni nei blocchi già creati o generare nuove monete.

Va notato che le criptovalute in cui l’algoritmo di consenso è basato sul PoS (Proof-of-Stake), sono difficilmente soggette ad attacchi del 51%. Infatti, in tale algoritmo, i validatori contribuiscono a mantenere le capacità operative del network in base alla quantità di criptovalute che possiedono (stake). Non viene considerata la potenza di calcolo dunque. Di conseguenza, qualsiasi tentativo di attacco in questo sistema diventa poco redditizio.

Nella maggior parte dei casi, tali tipi di attacchi vengono eseguiti sulle criptovalute più recenti, in quanto non è necessario possedere potenze di mining estremamente levate.

Alcuni casi di attacco del 51%

Nel luglio 2014, la mining pool Ghash.io aveva ottenuto il controllo del 55% della rete di Bitcoin. La pool tuttavia, resasi conto della minaccia, ha volontariamente ridotto la propria potenza di mining per riportare la soglia di controllo sotto al 40%.

Nell’agosto 2016, le blockchain di Krypton e Shift hanno subito un attacco del 51%. La responsabilità degli attacchi è stata rivendicata dai membri di un gruppo di hacker, definiti “51 crew”. In seguito agli attacchi, i truffatori sono riusciti ad effettuare un Double Spending della criptovaluta ed a rubare 22mila monete da entrambi le reti.

Il caso di Verge

L’ultimo attacco del 51% avvenuto, è proprio quello di Verge dello scorso 4 Aprile. In questo caso però, l’attacco è stato possibile grazie a un bug della blockchain di Verge e non al controllo della potenza di hashing. Tale baco, ha permesso agli hacker di creare nuovi blocchi ogni secondo, invece dei 30 secondi dettati delle specifiche.

Ciò è stato reso possibile dal fatto che la blockchain Verge supporta diversi algoritmi, i quali devono però essere tutti modificati ad ogni nuovo blocco. Gli aggressori hanno creato blocchi con l’algoritmo Scrypt aventi un timestamp falso. La rete dunque, accettava tali blocchi, credendo che fossero stati generati un’ora prima. I truffatori sono riusciti a sequestrare centinai di migliaia di token XVG.

Fortunatamente, il team ha risposto agli hacker attuando un fork di emergenza bruciando i token rubati.

In sintesi dunque, anche nel mondo dei ledger distribuiti non mancano i rischi di controllo e centralizzazione del network. Ovviamente dipende molto dall’approccio usato, visto che nelle DAG e nel POS il rischio di un attacco del 51% dovrebbe essere ben più basso. Vedremo se in futuro verranno proposte altre soluzioni.

cripto

Vi invitiamo a seguirci sul nostro canale Telegram ed anche sul gruppo ufficiale Telegram, dove sarà possibile discutere insieme delle notizie e dell’andamento del mercato, sulla nostra pagina Facebook e sul nostro account Twitter.


La più grande community italiana dedicata alle criptovalute: Italian Crypto Club (ICC)

[ VIA ]

Emanuele Pagliari

Ingegnere delle telecomunicazioni appassionato di tecnologia. La mia avventura nel mondo del blogging è iniziata su GizChina.it nel 2014 per poi proseguire su LFFL.org, GizBlog.it, ed ora su CryptoMinando.it. Sono nel mondo delle criptovalute come minatore dal 2013 ed ad oggi seguo gli aspetti tecnici legati alla blockchain, crittografia e dApps, anche per applicazioni nell'ambito dell'Internet of Things, la mia branca di studio.
Follow Me:

Related Posts

Rispondi