Що таке атака 51% у криптовалюті? Як вона працює та пояснення ризиків

iconKuCoin News
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
Технологія блокчейн універсально відзначається за свою децентралізовану безпеку. Замість того щоб покладатися на централізований банк для підтвердження транзакцій, публічні реєстри опираються на розподілену глобальну мережу майнерів. Система працює за простим демократичним правилом: більшість визначає істину. Але що відбувається, якщо більшість цієї мережі раптово стає зловмисною і співпрацює, щоб маніпулювати реєстром? Саме ця вразливість призводить до 51%-ї атаки. Хоча концепція скомпрометованого блокчейну здається жахливою для будь-якого інвестора, реальність того, чого хакери можуть і не можуть досягти під час атаки, часто широко неправильно розуміється.
 
У цьому посібнику ми пояснимо, як працює атака 51%, розберемо катастрофічні ризики подвійного витрачання та дослідимо, чому найбільші криптовалютні мережі світу залишаються майже імунними до цієї жахливої загрози безпеки.
 

Основні висновки

  • Атака 51% відбувається, коли окрема сутність або група зловмисно отримує контроль більше ніж над половиною загальної обчислювальної потужності (хеш-швидкості) блокчейн-мережі.
  • Основний вплив цієї атаки полягає в можливості скасування недавніх транзакцій, що дозволяє атакуючому витратити ті самі цифрові монети двічі.
  • Хоча менші блокчейни з низькою капіталізацією вразливі до таких захоплень, виконати успішну атаку 51% на масштабні, встановлені мережі, як bitcoin, практично неможливо через надзвичайно високі витрати на обладнання та енергію.
 

Що таке атака 51%?

У традиційній фінансовій системі централізована сутність — така як банк або компанія з випуску кредитних карток — діє як остаточний орган влади. Вони підтримують приватний реєстр і односторонньо вирішують, чи є транзакція дійсною. Блокчейни, однак, функціонують без центрального органу влади. Натомість вони покладаються на глобально розподілену мережу учасників (які називаються нодами або майнерами), які повинні спільно погодитися щодо стану публічного реєстру. Цей процес погодження відомий як Механізм консенсусу.
 
У блокчейні з доказом роботи (PoW), як bitcoin, цей консенсус діє як демократична система голосування. Однак учасники не голосують своїми особистостями; вони голосують своєю обчислювальною потужністю, відомою як хеш-рейт.
 
За нормальних обставин тисячі незалежних майнерів конкурують між собою, щоб підтверджувати транзакції. Оскільки обчислювальна потужність широко розподілена, «чесна» більшість завжди переголосує будь-якого окремого зловмисника, що намагається обробити шахрайську транзакцію. Математичне правило мережі є абсолютним: найдовший ланцюг із найбільшою обчислювальною потужністю за ним вважається непересічною правдою.
 
А що, якщо розподіл влади стане абсолютно нерівномірним?
 
Атака 51% відбувається, коли окрема зловмисна сутність або високо координована група зловмисників здатна захопити контроль більше ніж над 50% загальної хеш-потужності мережі. У економічному плані це створює небезпечну ситуацію, подібну до «тираниї більшості».
 
Оскільки атакувач зараз має більше обчислювальної потужності, ніж решта чесної мережі разом взята, він може швидше додавати нові блоки до ланцюга. Шляхом математичного переважання над мережею атакувач отримує тимчасову здатність перекривати консенсус, визначати, які транзакції затверджуються, і в кінцевому підсумку переписувати недавню історію блокчейну.
 

Як працює атака 51%?

Виконання атаки 51% — це не про «взламування» центрального сервера чи вгадування пароля хтось. Це дуже координований математичний змагання проти решти мережі.
 

Етап 1

У стандартній мережі Доведення роботи (PoW) майни постійно розв’язують криптографічні головоломки для створення нових блоків і негайно розсилають свої успішні блоки публічно.
 
Однак атакувач, який контролює 51% хеш-швидкості, може змінити цю поведінку. Він починає майнити нові блоки, але замість того, щоб розсилати їх решті мережі, приховує їх. Це створює паралельну, ізольовану версію блокчейну — Тіньовий ланцюг. Оскільки атакувач має більше обчислювальних потужностей, ніж решта чесної мережі разом взята, їхній тіньовий ланцюг природним чином зростатиме швидше і стане довшим за публічний, чесний ланцюг.
 

Етап 2

Під час таємного видобутку тіньового ланцюга атакуючий переходить до публічного, чесного блокчейну і витрачає свою криптовалюту. Наприклад, вони можуть зробити депозит 100 токенів на криптовалютну біржу.
 
Біржа бачить транзакцію у публічному блокчейні, чекає на стандартну кількість підтверджень мережі та зараховує кошти на акаунт нападника. Нападник швидко обмінює ці 100 токенів на інший актив і виводить їх повністю з платформи. На цей момент нападник успішно вилучив реальну вартість.
 

Етап 3

Ось де спрацьовує математична пастка. Невідкладно після завершення виведення коштів атакуючий нарешті розсилає свою приховану, довшу тіньову ланцюжок решті мережі.
 
Оскільки блокчейни спроектовані так, щоб автоматично вирішувати конфлікти за допомогою правила найдовшого ланцюга, мережа розглядає два конкуруючі ланцюги. Бачачи, що тіньовий ланцюг довший і має більше кумулятивної «роботи» за собою, децентралізований протокол математично припускає, що тіньовий ланцюг є справжнім і дійсним реєстром.
 
Мережа миттєво відкидає чесний ланцюжок і приймає версію історії від атакуючого. Але тут є підвох: атакуючий не включив свій депозит у 100 токенів на біржу у свою тіньову ланцюжок. Тому у новій, прийнятій реальності блокчейну цей депозит ніколи не відбувся. 100 токенів повертаються до початкового гаманця атакуючого.
 
Зловмисник тепер вивів активи з біржі та свої початкові 100 токенів. Вони успішно витратили ті самі цифрові монети двічі — катастрофічний експлойт, відомий як подвійна витрата.
 

Що хакери можуть і не можуть робити

Межі зловмисної влади

Атакуючий з 51% може домінувати у консенсусі, але не може змінити основні закони блокчейну. Наприклад, атакуючий не може спонтанно створювати нові монети для інфляції пропозиції. Оскільки загальна пропозиція мережі жорстко закодована в протоколі, будь-який блок, що містить «нелегальні» монети, буде автоматично відхилено всіма іншими нодами в мережі, навіть якщо атакуючий має найбільшу хеш-потужність.
 
Найважливіше: ваші приватні ключі залишаються безпечними. Атака 51% — це маніпуляція історією транзакцій, а не порушення криптографічної безпеки. Зловмисник не може отримати доступ до вашого гаманця чи підписувати транзакції від вашого імені. Щоб вкрасти ваші кошти, їм все одно знадобиться ваш приватний ключ, який не піддається компрометації через монополію на хеш-швидкість.
 

Таблиця обмежень атаки

Щоб візуалізувати, який саме вплив має атака 51% на блокчейн-мережу, ось детальний розбір:
td {white-space:nowrap;border:0.5pt solid #dee0e3;font-size:10pt;font-style:normal;font-weight:normal;vertical-align:middle;word-break:normal;word-wrap:normal;}
Дія Чи зможуть вони це зробити? Вплив і пояснення
Подвійна витрата ТАК Вони можуть витрачати власні монети, скасовувати транзакцію та витрачати їх знову.
Блокування транзакцій ТАК Вони можуть відмовитися включити певні транзакції в свої блоки, ефективно «цензурюючи» певних користувачів.
Зворотній хід старої історії NO Зворотне відновлення блоків з тижнів або місяців тому майже неможливе через астрономічну кількість роботи, необхідної для цього.
Крадіжка ваших монет NO Вони не можуть витрачати монети, якими не володіють, бо не мають ваших криптографічних приватних ключів.
Зміна кількості монет NO Зміна загальної пропозиції або нагород за блоки порушила б основні правила протоколу і була б відхилено нодами.
 

Чи відбувся справді атака 51%?

Однією з найбільших помилок у криптовалютному просторі є думка, що атака 51% — це чисто теоретична подія «чорний лебідь». Насправді кілька встановлених блокчейн-мереж стали жертвами цих експлойтів. Однак існує дуже конкретний шаблон цих атак: вони майже виключно націлені на менші або середні за капіталізацією мережі з нижчою хеш-швидкістю.
 

Ethereum Classic (ETC)

Ethereum Classic, мабуть, найвідоміший приклад мережі, яка стикається з проблемами безпеки хеш-швидкості. На початку 2019 року зловмиснику вдалося перебудувати блокчейн ETC, що призвело до подвійної витрати токенів на майже 1,1 мільйона доларів США.
 
У серпні 2020 року мережу знову атакували — не один раз, а три рази за один місяць. Під час цих атак тисячі блоків були перегруповані, що призвело до масштабних перебоїв для бірж та користувачів. Ці інциденти довели, що якщо мережа використовує той самий алгоритм майнінгу, що й значно більша ланцюжок (наприклад, початковий алгоритм PoW ethereum), нападник може легко «орендувати» достатню хеш-потужність з більшої екосистеми, щоб перетягнути меншу.
 

Bitcoin SV (BSV)

У серпні 2021 року Bitcoin SV (форк Bitcoin Cash) зазнав «масштабної» 51%-ї атаки. Зловмисник зміг захопити ланцюг і одночасно розіслати до трьох версій реєстру. Це дозволило йому здійснити успішні подвійні витрати та призвело до тимчасової зупинки торгівлі BSV та депозитів на кількох біржах для захисту своїх користувачів.
 

Vertcoin (VTC) та Verge (XVG)

Менші альткоїни, такі як Vertcoin і Verge, також зазнавали кількох атак 51%. У випадку з Vertcoin вартість оренди достатньої потужності хешування для атаки на мережу була дуже низькою, що робило її легкою мішенню для випадкових хакерів. Ці випадки підкреслюють ризик «Оренда-атаки», коли зловмисники використовують сервіси, такі як NiceHash, для тимчасової оренди величезних обсягів обчислювальної потужності, виконання подвійної витрати та зникнення до того, як мережа зможе відновитися.
 
Загальною рисою у всіх цих прикладах із реального життя є вартість входу. Жодна з цих атак не була спрямована на мейннет Bitcoin (BTC). Чому?
 
Оскільки зі зростанням розміру мережі та загальної хеш-потужності фізичні та економічні вимоги для досягнення контролю над 51% стають настільки високими, що атака більше не є прибутковою або навіть фізично можливою.
 

Чому атака 51% на bitcoin практично неможлива

З чисто математичної точки зору, атака 51% на bitcoin теоретично можлива. Однак з логістичної, фізичної та економічної точок зору виконання такої атаки у 2026 році вважається практично неможливим.
 

Логістичний кошмар

На відміну від менших альткоїнів, де атакуючий може просто «рендувати» обчислювальну потужність на кілька годин, мережа bitcoin захищена високоспеціалізованим, надзвичайно дорогим обладнанням, відомим як ASIC-майни.
 
Щоб провести атаку з 51% на bitcoin сьогодні, атакувачеві потрібно було б придбати більше ASIC-майнерів, ніж їх існує в руках усіх чесних майнерів разом. Навіть якби держава мала мільярди доларів, необхідні для їх придбання, глобальний ланцюг поставок фізично не може виробляти ці мікросхеми достатньо швидко, не викликавши підозріння у всьому світі.
 
Крім того, забезпечення електроенергією мільйонів нових ASIC-майнерів вимагало б електроенергії, еквівалентної країні середнього розміру, що робить «секретну» атаку абсолютно неможливою з логістичної точки зору.
 

Економічне самогубство

Остаточним механізмом захисту мережі bitcoin є не лише криптографія, а економіка.
 
Уявіть, що зловмисник якимось чином здатен витратити десятки мільярдів доларів, щоб придбати обладнання, забезпечити енергомережу та успішно здійснити подвійну витрату своїх bitcoin на біржі. Момент, коли мережа виявить атаку 51%, глобальна довіра до безпеки Bitcoin миттєво зникне. Ціна bitcoin різко обвалиться.
 
Оскільки винагорода нападника (подвійна витрата bitcoin) та його масштабні інвестиції безпосередньо пов’язані з цінністю мережі, вони знищили б власне багатство. У світі консенсусу блокчейну атака — це економічне самогубство. Багато вигідніше для суб’єкта з такою кількістю обчислювальних потужностей просто чесно брати участь у мережі та отримувати законні блокові винагороди, ніж знищувати мережу, в яку вони тільки що інвестували мільярди.
 

Як захистити свої активи від вразливостей блокчейну

Хоча ви не можете особисто зупинити хакера, що намагається провести атаку 51%, ви можете легко захистити свій портфель, зосередившись на управлінні ризиками та використовуючи надійні платформи. Ось три ключові стратегії для захисту вашого цифрового багатства:
 
Торгівля активами з високою хеш-швидкістю: найкраща захист від перебудов мережі — це масштаб. Сконцентруйте свій портфель на криптовалютах з великою капіталізацією, які вже довели свою надійність (наприклад, bitcoin), які економічно захищені від захоплення. Ви можете безпечно торгувати цими топовими активами на KuCoin Spot Market, де кожен список проектів проходить строгий аудит безпеки.
 
Владніть самоконтроль: якщо ви зберігаєте менші альткоїни або взаємодієте з різними децентралізованими мережами, надійна особиста безпека є життєво важливою. Використовуючи KuCoin Web3 Wallet, ви зберігаєте повний контроль над своїми приватними ключами. Навіть якщо певна мережа зазнає 51%-атаки, ваші криптографічні ключі залишаються повністю незаподіяними.
 
Залишайтесь освіченими щодо безпеки: зловмисники постійно розвивають свої тактики, переходячи від оренди хеш-потужності до складних експлойтів у DeFi. Використовуйте KuCoin Learn, щоб постійно оновлювати свої знання про стан мережі, механізми консенсусу та останні протоколи безпеки Web3.
 

Висновок

Загроза атаки 51% ідеально підкреслює дільну рівновагу між децентралізацією та безпекою в технології блокчейн. Хоча менші мережі з низьким хеш-рейтом залишаються вразливими до монополізації хеш-потужності та руйнівних атак подвійної витрати, масштабні екосистеми, такі як bitcoin, захищені непереборними логістичними та економічними бар’єрами. Важливо пам’ятати, що атака 51% — це не магічний хак, який викрадає приватні ключі, а тимчасова математична переорганізація реєстру. Для сучасних інвесторів ключ до безпечного використання Web3 — не страх, а обізнаний менеджмент ризиків. Розуміючи, як працюють механізми консенсусу, і обираючи для торгівлі високобезпечні, детально аудитовані активи на надійних платформах, таких як KuCoin, ви можете впевнено брати участь у майбутньому децентралізованого фінансу.
 

ЧАСТІ ПИТАННЯ

Що таке подвійна витрата в криптовалюті?
Подвійна витрата — це критична цифрова недолік, при якій один токен криптовалюти витрачається більше одного разу. Під час атаки з 51% зловмисники переписують недавню історію блокчейну, щоб видалити свої власні транзакції, дозволяючи їм зберегти свою початкову криптовалюту, водночас отримуючи кошти, які вони щойно «витратили».
 
Чи може атака 51% вкрасти мої приватні ключі?
Ні. Атака 51% дозволяє хакеру лише переставити недавні транзакції та блокувати нові. Вона не порушує криптографію мережі. Ваші приватні ключі та кошти, збережені у вашому особистому гаманці, залишаються повністю безпечними та недоступними для нападника.
 
Чи ставав біткойн жертвою атаки 51%?
Ні, мейннет bitcoin ніколи не ставав жертвою атаки 51%. Через величезну глобальну хеш-потужність придбання необхідних мільйонів майнінг-ферм ASIC та величезної кількості електроенергії, необхідної для переважання мережі, вважається логістично та економічно неможливим.
 
Чи може мережа Proof of Stake (PoS) постраждати від атаки 51%?
Так, але механізм повністю інший. Замість контролю 51% обчислювальної потужності (хеш-рейту), зловмиснику довелося б фізично купити та стейкати 51% загального обігового обсягу токенів мережі. Для основних мереж PoS це коштувало б десятки мільярдів доларів, що робить це фінансово неможливим.
 
Як підтвердження мережі захищає від атак?
Підтвердження мережі — це кількість нових блоків, доданих до ланцюга після вашої транзакції. Оскільки зловмисники зазвичай можуть підтримувати таємний «тіньовий ланцюг» лише протягом дуже короткого періоду, очікування більшої кількості підтверджень перед вважанням платежу фінальним забезпечує, що вашу транзакцію не можна скасувати.
Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.