Skip to main content

Подгружаем

Предложен способ предотвращения атаки 51% в сети ETC

Способ предотвращения атаки 51% в сети ETC

В начале августа 2020 года в сети Ethereum Classic была проведена серия успешных атак 51%. В результате данной серии атак злоумышленники получили возможность осуществить двойное расходование монет ETC, стоимость которых, по некоторым источникам, доходит до 7 500 000 долларов США. Успешному проведению атак способствовали несколько факторов: отказ Multi-Geth от поддержки ETC, низкий хешрейт сети и недостаточная устойчивость к 51% атакам.

В связи со сложившейся ситуацией пулы и биржи стали увеличивать требуемое количество подтверждений перед зачислением ETC на счёт, а в сообществе ETC разгорелись жаркие споры о дальнейшем пути развития сети.

Один из вариантов предотвращения атаки 51% предложил Dexaran, CRO & Co-Founder Callisto Network, а именно, — внедрение решения PirlGuard, предложенного командой Callisto, которая уже имеет готовую эталонную реализацию и использует её. Сеть Ethereum Classic возникла в результате хардфорка в сети Ethereum и использует протокол Ethereum, а также цепочку Ethereum, в которой не произведён откат транзакций до взлома The DAO. Проекты Pirl и Callisto Network также изначально взяли за основу протокол Ethereum, более того, одной из целей создания проекта Callisto Network была разработка и обеспечение эталонной реализации для усовершенствования протокола ETC. В случае одобрения сообществом ETC разработки Pirl и Callisto Network могут быть применены для ETC.

В данном случае Dexaran предложил метод предотвращения атаки 51% для цепей, основанных на Ethash и использующих Proof of Work.

Dexaran: Ethereum Classic уже пострадал от ряда атак 51%. Здесь вы можете найти статью Cointelegraph, описывающую атаку 51% от 6 августа 2020 года. Здесь вы можете найти ещё одну статью, описывающую атаку 51% от 10 января 2019 года. Пока протокол ETC остаётся неизменным, он более чем уязвим для атак 51%.

При атаке 51% злоумышленник подменяет истинную цепочку блоков на другую, которая была создана злоумышленником оффлайн, при этом злоумышленник использует вычислительную мощность, которая превышает вычислительную мощность всех майнеров сети.

Суть метода, предложенного Dexaran, заключается во внедрении протокола PirlGuard, при котором не происходит автоматической синхронизации с какой-либо частной ветвью. При этом одноранговый узел, предлагающий свою цепь и откат цепи, будет вынужден майнить штрафные блоки, количество которых зависит от количества блоков, на которые произойдёт откат, если цепочка будет реорганизована и синхронизирована с предлагаемой частной ветвью. Таким образом, стоимость атаки 51% резко возрастёт. Данный протокол в настоящее время реализован рядом проектов, среди них: Pirl, Expanse и Callisto Network. Более подробно с предложением можно ознакомиться по ссылке.

Нам удалось пообщаться с Dexaran и получить его мнение о происходящем в сети ETC.

  • HaS: Мне кажется, если хешрейт будет хотя бы 50 терахеш, проблема такой атаки отпадёт.
  • Dexaran: Проблема атаки отпадёт, когда будет техническое решение. Если никто ничего не сделает с методом синхронизации нод, то всегда найдётся злоумышленник, который сможет купить мощности и провести атаку на сеть. Моё предложение по решению проблемы можно найти на здесь https://github.com/ethereumclassic/ECIPs/issues/327. Я могу сделать всё, что нужно, как только остальные придут к соглашению, что поддержат предложение (или какой-либо из альтернативных вариантов). Дело в: (1) остальных разрабах, (2) тех, кто просматривает pull requests на гитхабе, (3) тех, кто должен сделать "официальное заявление" в нашем децентрализованном сообществе. Если кто-то может поторопить данных товарищей, буду благодарен.
  • HaS: Вы, однозначно, компетентный в данном вопросе человек и большой специалист, стоит только прислушаться, но не могу не спросить: «Разве можно получить такую мощность?» К примеру, сейчас у Ethereum 183 терахеш. Чтобы провести атаку 51%, нужно ещё столько же, как я понимаю. А на Nice Hash обычно можно купить 6-9 терахеш. Разве есть на планете возможность приобрести такую мощность, чтобы провести подобную атаку на эфир?
  • Dexaran: В данный момент — нет. Это будет возможно в случае (1) падения хешрейта Эфира по каким-либо причинам или (2) в случае, если такие мощности у кого-то всё-таки есть. К примеру, если большой пул или группа пулов решит провести такую атаку, т.е. теоретически Эфир уязвим к данной атаке, но цена её слишком высока в текущем раскладе. Однако, если что-то изменится, то может возникнуть ситуация, когда такая атака на Эфир станет возможной, и кто-то её реально проведёт.
  • HaS: Спасибо. Конечно, в какой-то степени странно, что разработчики ETC не озадачились этим после атаки 2019 года. На ETC конференции 2019 прозвучало только, что "атака не принесла видимых проблем сети, и мы предупреждали обменники, что нужно больше подтверждений" — это не дословная, а, так скажем, вольная передача сказанного. Иногда наличие нескольких команд, видимо, делает систему управления негибкой.
  • Dexaran: Из всех имеющихся команд я вообще ни от кого не увидел хоть какую-то внятную реакцию на атаку. Когда в EOS случались проблемы с сетью, Larimer на следующий день обычно комментировал причины и давал какие-то разъяснения о том, что будет сделано для устранения последствий/предотвращения повторных прецедентов. В ЕТС, похоже, моё предложение первое и единственное на данный момент. Технически невозможно определить, насколько больше подтверждений сети необходимо, чтобы предотвратить 51%-атаку, т.к. текущий консенсус предполагает пересинхронизацию любого количества блоков. Так что данная рекомендация невыполнима для обменников.
  • HaS: То есть, если посмотреть на историю развития сети ETC и учесть уменьшение награды за блок, в какой-то степени выходит, что разработчики ETC сами сделали возможным проведение такой масштабной серии атак? Выходит, что они сами создали оптимальные условия для их проведения? Пересинхронизация любого количества блоков, отсутствие значимой реакции на предыдущую атаку/атаки, не внедрение какой-либо защиты, уменьшение награды за блок и, как следствие, снижение количества майнеров и уменьшение общего, распределённого хешрейта.
  • Dexaran: Да. Разработчики сами сделали возможным проведение такой атаки своим бездействием в ситуации, когда стало очевидно, что решение необходимо. Я готов дать любые пояснения по поводу текущей ситуации или всего, что связано с вопросами консенсуса и 51%-атак. Для связи использовать электронную почту Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в браузере должен быть включен Javascript..

Присоединяйтесь к нам