Virou festa! Ataques de 51% estão se tornando cada vez mais comum

Pelo menos cinco criptomoedas – Monacoin, bitcoin gold, zencash, border e agora, litecoin cash – foram recentemente atingidas por um ataque que costumava ser mais teórico do que real, tudo no último mês. Em cada caso, os invasores conseguiram acumular poder computacional suficiente para comprometer essas redes menores, reorganizar suas transações e fugir com milhões de dólares em um esforço que talvez seja o equivalente a um assalto a banco das criptomoedas.

Mais surpreendente, porém, pode ser que os chamados ataques de 51% sejam um vetor de ataque de criptomoedas bem conhecido e perigoso.

Embora tenha havido alguns casos de tais ataques funcionando com sucesso no passado, eles não foram exatamente tão comuns. Eles têm sido tão raros, alguns tecnólogos foram tão longe a ponto de argumentar que mineradores em certas blockchains maiores nunca seriam vítimas de um. É muito caro e eles não receberiam tanto dinheiro com isso.

Mas isso não parece mais ser o caso.

O pesquisador de ciência da computação da Universidade de Nova York, Joseph Bonneau, divulgou uma pesquisa no ano passado com estimativas de quanto dinheiro custaria para executar esses ataques em blockchains superiores simplesmente alugando energia, em vez de comprar todo o equipamento.

Uma conclusão que ele chegou? Esses ataques provavelmente aumentariam. E, acontece que ele estava certo.

“Geralmente, a comunidade achava que isso era uma ameaça distante. Eu achava que era muito menos distante e tentei alertar sobre o risco”, disse ele acrescentando:

“Mesmo eu não achei que isso iria começar a acontecer tão cedo.”

Por Dentro do ataque

Recuando, as criptomoedas têm como objetivo resolver um problema de longa data da ciência da computação chamado de “problema do gasto duplo”.

Essencialmente, sem criar um incentivo para computadores monitorarem e evitarem mau comportamento, as redes de mensagens não puderam atuar como sistemas monetários. Em suma, eles não poderiam impedir que alguém gastasse o mesmo volume de dados cinco ou até mil vezes ao mesmo tempo (sem confiar a terceiros para fazer todo o trabalho sujo).Essa é a razão pela qual elas trabalham, as mineradoras (um termo que denota as máquinas necessárias para executar o software blockchain) consumindo eletricidade e garantindo que nenhum dinheiro está sendo roubado.

Para ganhar dinheiro usando esse vetor de ataque, os hackers precisam de algumas peças estejam no lugar. Por um lado, um atacante não pode fazer o que quiser, quando eles acumularam a maior parte do poder de hashing. Mas eles são capazes de duplicar as transações sob certas condições.

Não faria sentido acumular todo esse poder de hashing caro para duplicar uma transação de US$ 3 em uma xícara de café. Um invasor só se beneficiará desse investimento se conseguir roubar milhares ou até milhões de dólares.

Como tal, os hackers descobriram várias maneiras inteligentes de garantir que as condições sejam justas para que ganhem dinheiro extra. É por isso que os atacantes de Monacoin, bitcoin gold, zencash, border e litecoin cash têm todas as transações alvejadas controlando milhões em criptomoedas.

Ao acumular mais da metade do poder de hashing da rede, o atacante do bitcoin gold conseguiu duplicar duas transações muito caras enviadas para uma exchange.

Por meio de três ataques bem-sucedidos na zencash (uma criptomoeda menos conhecida, que é um bifurcação do Zcash com a mentalidade de privacidade), o invasor conseguiu escapar com mais de 21.000 zen (o token zench) que valiam mais de US$ 500.000 no momento.

No entanto, o ataque à Border foi um pouco diferente, já que o atacante explorava regras inseguras para confundir a rede em dar-lhe dinheiro. Embora, esteja claro que os ataques direcionaram a camada de protocolo mais baixa, os pesquisadores estão debatendo se eles tecnicamente constituem 51% dos ataques.

Pequenas moedas em risco

Mas, se esses ataques eram incomuns por tanto tempo, por que de repente estamos vendo uma explosão deles?

Em entrevista, os pesquisadores argumentam que não há uma razão única e clara. Em vez disso, há vários fatores que provavelmente contribuíram. Por exemplo, não é coincidência que moedas menores são as que estão sendo atacadas. Como atraíram menos mineradores, é mais fácil comprar (ou alugar) o poder de computação necessário para formar uma fatia majoritária da rede.

Além disso, o co-criador do zencash, Rob Viglione, argumentou que a ascensão dos mercados de mineração, onde os usuários podem efetivamente alugar hardware de mineração sem comprá-lo, configurá-lo e operá-lo, facilitou, pois os atacantes podem usá-lo para comprar facilmente uma tonelada de poder de mineração de uma só vez, sem ter que gastar tempo ou dinheiro para montar seus próprios mineradores.

Enquanto isso, fica mais fácil executar ataques, já que esses mercados acumularam mais poder de hashing.

“Os hackers agora estão percebendo que podem ser usados ​​para atacar redes”, disse ele.

Como um exemplo para isso, alguém até criou um site Crypto51 mostrando como é barato, em alguns casos, um ataque 51% em várias blockchains usando um programa de mineração comum (neste caso, o NiceHash). Atacar a criptomoeda byeco, por exemplo, pode custar apenas US$ 719 usando o poder de computação alugado.

“Se suas economias estão em uma moeda, ou qualquer outra coisa, que custa menos de US$ 1 milhão por dia para atacar, você deve reconsiderar o que está fazendo”, twittou o professor Emin Gün Sirer, da Cornell.

Por outro lado, criptomoedas maiores, como bitcoin e ethereum, são mais difíceis de atingir 51% porque são muito maiores, exigindo mais poder de hashing do que o NiceHash.

“O Bitcoin é muito grande e não há capacidade de mineração de bitcoin disponível suficiente para realizar o ataque”, disse Bonneau.

Mas, embora o Crypto51 forneça uma estimativa aproximada, a pesquisa do ETH Zurich, Arthur Gervais, argumentou que os resultados devem ser levados em conta, já que “ignora” os custos iniciais de compra de hardware e software. “Assim, os cálculos são simplificados em minha mente”, acrescentou.

Gervais ainda argumenta que vale a pena colocar esses ataques em contexto. Embora um ataque de 51% seja talvez o ataque de criptomoeda mais famoso, não é necessariamente o pior em sua mente.

Ele apontou para outros bugs maliciosos, como aquele encontrado no zcoin, onde, se explorado, um usuário teria sido capaz de imprimir quantos zcoins eles quisessem. Mas ataques de 51% ainda são preocupantes, pois podem valer a pena às vezes, impactando o mercado ou quem estiver na mira do atacante em particular.

“Como indústria, temos que acabar com esse risco”, disse Viglione, apontando esforços no zencash para impedir que isso aconteça novamente.

De qualquer forma, uma forma de os usuários ou exchanges se certificarem de que não são fraudados é aceitar dinheiro que seja mais antigo ou que tenha sido processado por mais blocos de transações, ou seja as “confirmações”. Quanto mais confirmações houver, menos chances os fundos terão de serem roubados em um ataque de 51%.

Inicialmente, as exchanges nas quais o bitcoin gold foram roubados exigiam apenas cinco confirmações, e o atacante era capaz de reverter todas elas com seu poder de hashing. Em resposta aos ataques, eles aumentaram o número de confirmações para 50, o que bloqueou com sucesso os ataques, pelo menos por enquanto.

Por causa disso, desenvolvedores e pesquisadores afirmam que as blockchains maiores, com mais poder de hashing por trás deles, são mais seguros, já que exigem menos confirmações.

Como disse o empreendedor John Light:

“Lembre-se disso da próxima vez que alguém disser que eles usam altcoins porque são mais baratas”.

Compartilhe este post

Facebook
Twitter
LinkedIn
WhatsApp