51% di attacchi in affitto: il problema di un mercato minerario liquido
Man mano che il bacino globale di potenza di hashing diventa più liquido, gli arbitraggisti potrebbero vedere un incentivo finanziario negli attacchi "rent-a-miner".
Anthony Xie è il fondatore diHodlBot, uno strumento che aiuta gli investitori a diversificare i propri portafogli e ad automatizzare le proprie strategie di trading.
–––––––––
Per rimanere decentralizzate, le criptovalute che utilizzano un sistema proof-of-work non devono consentire a una singola parte di controllare la maggior parte del potere di hashing totale.
Ma man mano che il pool globale di potenza di hashing diventa più liquido, le criptovalute devono superare un altro test importante. Devono essere in grado di resistere a un attacco dal potere di hashing globale totale affittabile per il loro algoritmo specifico. Altrimenti, gli arbitraggisti potrebbero trovare finanziariamente interessante affittare potenza di hashing per eseguire attacchi del 51%.
Ci sono alcune cose che impediscono che ciò accada:
- Minatori specifici dell'algoritmo— Molti rig sono ottimizzati per un determinato algoritmo di hashing e il passaggio a un altro, ad esempio SHA-256 → X11, non è fattibile.
- Mercato minerario illiquido— La maggior parte del potere di hash globale è illiquido e non affittabile. Pertanto, è richiesto un grande investimento iniziale per costruire un potere di hashing significativo. Il costo iniziale per un attacco non vale quasi mai la pena.
- Utilità-prezzo— Le criptovalute sono solitamente progettate per favorire pesantemente i buoni attori, offrendo loro maggiori ricompense per aver agito a vantaggio dell'intera rete. Ogni attacco deve superare il rischio di fallimento, inclusa la perdita di ricompense di mining, la perdita di reputazione e il danno alla rete. I miner a lungo termine non vogliono distruggere il loro potenziale di guadagno futuro attaccando con successo una rete, scuotendo la fiducia del mercato e causando il calo del prezzo.
Ma i tempi stanno cambiando. Il mercato minerario sta diventando più liquido.
Perché il mercato del liquid mining è in crescita?

Un tempo l'archiviazione dei computer era un mercato illiquido, ora è una merce online estremamente liquida. La stessa cosa sta accadendo all'hash power.
Ci sono due forze principali che determinano questo fenomeno.
- L'aumento dei prezzi a lungo termine della Criptovaluta incentiverà i minatori a investire in potenza di hashing finché qualsiasi guadagno incrementale non sarà pari al costo. In altre parole, se i prezzi continuano a salire, lo stesso accadrà per la potenza di hashing globale.
- La percentuale totale di potenza di hashing in affitto aumenterà perché sia gli acquirenti che i venditori traggono vantaggio dalla possibilità di affittare e prestare rispettivamente. La separazione delle preoccupazioni porta a gradi più elevati di specializzazione e a una maggiore efficienza operativa. Ecco perché i produttori di hardware vendono i loro impianti di mining e T effettuano il mining da soli. Se gli affittuari concentrano tutto il loro tempo sulla ricerca di opportunità con la più alta quantità di ROI, saranno probabilmente i migliori nell'estrarre valore per unità di potenza di hashing. Al contrario, i prestatori possono ridurre il rischio della loro attività perché il loro reddito da locazione è implicitamente diversificato in ogni intero algoritmo di hashing. In questo mondo, i prestatori possono semplicemente concentrarsi sulle relazioni di locazione, sull'utilizzo delle risorse e sulla manutenzione.
Gli attacchi rent-a-miner sono già possibili

calcola quanto costerebbe affittare abbastanza potenza di hashing da corrispondere alla potenza di hashing della rete specificata per un'ora.BelloHashnon ha abbastanza potenza di hashing per la maggior parte delle monete più grandi, quindi questa cifra è talvolta teoricamente superiore al 100 percento.
I tassi di hash sono daEstrai la moneta, i prezzi delle monete sono daCoinMarketCape i prezzi del noleggio sono forniti da NiceHash.
Alcune avvertenze:
- I costi di attacco indicati non includono il denaro guadagnato sotto forma di ricompense in blocchi, quindi in molti casi i costi saranno in realtà notevolmente inferiori.
- Crypto51 sta quotando il prezzo spot per ciò che è disponibile su NiceHash. Nella vita reale, più noleggi, più costoso sarà a causa della domanda e dell'offerta.
Monete vulnerabili agli attacchi rent-a-miner

ETP è la moneta al 91° posto su CMC. Puoi noleggiare fino a 21 volte la potenza di hashing della rete. Il costo di un attacco è di soli $ 162 all'ora. Le coppie ETP/ BTC ed ETP/USD sono disponibili su Bitfinex.
Monete vulnerabili ipotizzando una capacità di noleggio pari a 2 volte
Attualmente, queste monete sono fuori portata poiché la capacità di noleggio totale disponibile su NiceHash non è sufficiente per eguagliare pienamente la potenza di hashing della rete.

Ma immaginiamo la probabile circostanza che NiceHash sia in grado di raddoppiare la sua capacità di noleggio totale. Ora monete come ETC (rank 18), BCN (rank 40), sono facilmente raggiungibili.
Monete vulnerabili ipotizzando una capacità di noleggio pari a 5 volte

Un aumento di 5 volte della capacità di noleggio mette in pericolo monete come DASH (livello 15) e BTG (livello 28).
E allora cosa importa se gli attacchi del 51% sono possibili? Come fanno gli aggressori a fare soldi?
Fortunatamente, è impossibile creare una transazione per un portafoglio di cui non si possiede la chiave privata. Tuttavia, controllare la maggior parte del potere di hashing significa che è possibile eseguire un attacco double spend ripristinando temporaneamente alcune transazioni sul registro.
La meccanica di un attacco a doppia spesa
Quando i minatori trovano un nuovo blocco, dovrebbero trasmetterlo a tutti gli altri minatori in modo che possano verificarlo e aggiungere un nuovo blocco alla blockchain. Tuttavia, un minatore corrotto può creare la propria blockchain in segreto.


Per eseguire una doppia spesa, l'attaccante spenderà le sue monete sulla catena veritiera. Ma tralascerà queste transazioni sulla catena stealth.
Se il minatore corrotto riesce a costruire una catena più lunga più velocemente di tutti gli altri minatori della rete, può trasmettere la catena stealth al resto della rete.
Poiché il protocollo aderisce alla catena più lunga, la catena corrotta appena trasmessa diventerà la blockchain veritiera e de facto. La cronologia delle transazioni per la spesa precedente dell'attaccante verrà cancellata.
Si noti che solo perché un miner controlla il 51% del potere di hashing, non significa che avrà sempre una catena più lunga. A lungo termine probabilmente avrà una catena più lunga. Per garantire ciò a breve termine, un aggressore vorrebbe probabilmente controllare circa l'80% del potere di rete.
Dove spendere le monete? Gli exchange sono probabilmente l'obiettivo
Per far sì che una doppia spesa paghi, devi trovare un modo per estrarre effettivamente valore dalle monete spese. Se T puoi spendere le monete in primo luogo, non ha senso.
Il posto in cui più probabilmente un aggressore spenderebbe le proprie monete è un exchange, poiché sono i maggiori acquirenti di varie criptovalute.
Ecco come si presenterebbe l’attacco:
- Scegli una rete target che LOOKS redditizia
- Accumulare una quantità significativa di monete sulla rete di destinazione
- Noleggia la potenza di hashing di NiceHash e fai crescere silenziosamente la catena stealth
- Scambia queste monete su un exchange per un'altra valuta, ad esempio BTC
- Preleva BTC su un altro portafoglio.
- Trasmetti la catena stealth alla rete
- Recupera le monete iniziali
- Ripetere con uno scambio diverso.
Come probabilmente risponderanno gli scambi
Come puoi immaginare, gli exchange non amano essere raggirati. Se questo tipo di comportamento diventa troppo costoso per loro, probabilmente risponderanno aumentando la sicurezza relativa ai periodi di prelievo, ai periodi di deposito e alla verifica dell'account.
Aspettare di più per il prelievo renderà il tutto più costoso per gli aggressori, poiché dovranno mantenere la maggioranza del potere di hashing per più tempo. Ma questo attira anche l'ira dei trader legittimi e degli utenti di exchange che si lamentano già del tempo eccessivo necessario per ottenere le loro criptovalute.
Un altro modo in cui gli exchange potrebbero rispondere è quello di esaminare attentamente le monete che sono così facilmente compromesse. Tuttavia, la cancellazione delle monete significa anche una riduzione del volume di scambi e dei ricavi. Spero che ciò accada, perché le altcoin che sono utilizzate esclusivamente per la speculazione,hanno un disperato bisogno di una minaccia esistenziale.
In definitiva, probabilmente assisteremo a una combinazione di entrambi. Più diventa difficile farla franca con un attacco a doppia spesa, meno soldi un aggressore può giustificare di spendere. Nel lungo periodo, l'equilibrio di queste due forze convergerà verso un qualche equilibrio di mercato.
Come risponderanno le criptovalute
Le altcoin potrebbero trovare nuovi modi per combattere questa minaccia:
- Utilizzare algoritmi più oscuri per i quali ci sono pochi miner. Questa è al massimo una soluzione tampone. Meno miner per il tuo algoritmo significa che è difficile aumentare la tua potenza di hashing. Se la tua rete cresce, allora l'algoritmo non sarà più oscuro.
- I nuovi progetti potrebbero puntare sulla loro sicurezza sulle blockchain di reti più grandi, ad esempio ERC-20. Spingere per nuovi algoritmi di consenso che siano più resilienti agli attacchi del 51%, ad esempio proof of stake. Tuttavia, POS T è perfetto e ha le sue sfide.
Grande è bello
Quanto crescerà il mercato degli affitti? Non è inconcepibile assistere a un aumento di 100 volte, quindi quante monete sono davvero sicure?
Le monete con elevate capitalizzazioni di mercato e bassi costi di attacco sono particolarmente fallibili. Dato che ciò è vero, il mercato risponderà di conseguenza scontando le monete non sicure? Al contrario, il mercato darà un premio alle criptovalute con reti di mining gigantesche?
Per citare un commento di Hacker News:
"Gli attacchi Rent-a-miner sembrano un altro esempio divertente di quando l'emergere di un mercato può rompere un sistema. Satoshi aveva previsto che le persone avrebbero tentato di montare un attacco del 51% acquistando una TON di macchine, e quindi si è prodigato per assicurarsi che fosse improbabile che ciò avvenisse tramite mining. T credo che Satoshi avesse previsto il mercato liquido simile ad AWS per la potenza di hashing istantanea. La capacità di montare un attacco del 51% a tempo limitato rende l'attacco letteralmente 1000 volte più facile di un attacco del 51% buy-machine."
chiazza di petrolioimmagine tramite Shutterstock
Примітка: Погляди, висловлені в цьому стовпці, належать автору і не обов'язково відображають погляди CoinDesk, Inc. або її власників та афіліатів.
Anthony Xie
Anthony Xie è il fondatore di HodlBot, uno strumento di trading che consente agli investitori in Criptovaluta di diversificare i propri portafogli Criptovaluta e automatizzare le proprie strategie di trading.
Gli piace parlare di Finanza, dati e Criptovaluta.
