Игры со временем и «лишние» алгоритмы: Как взломали криптовалюту Verge. Криптовалюта и алгоритмы


Обзор распространенных алгоритмов консенсуса криптовалют — PoW, PoS и PoA

Криптовалюты функционируют на основе разных алгоритмов консенсуса. На слуху два из них — Proof-of-Work и Proof-of-Stake. Нередко еще упоминается в последнее время и Proof-of-Athority. В каждом из них предусмотрен свой механизм подтверждения выполненной работы. Преимущества и недостатки PoW, PoS и PoA позднее разберем по отдельности, однако сперва несколько слов о том, для чего вообще эти алгоритмы нужны.

Что такое алгоритмы консенсуса

В криптовалютных сетях существуют два вида сообщений — транзакции и блоки, которые сохраняются в распределённый реестр. Причем не просто распределенный, а еще и децентрализованный, в котором нет единого контролирующего органа.

Отправить транзакцию может кто угодно, достаточно подписать ее правильным ключом. И здесь алгоритмы не требуются. Создание блоков — процесс более трудоемкий. В каждый блок включается определенный набор транзакций, и все участники сети должны прийти к единому мнению, прежде чем он будет добавлен в цепочку. Вот тут и вступают в дело те или иные алгоритмы. Такой механизм продуман для защиты сети от злоупотреблений.

Что такое алгоритмы консенсусаАлгоритмы консенсуса позволяют защитить криптовалютные системы от злоупотреблений

В одних системах узлы, которые занимаются верификацией, известны заранее. В других подключиться к процессу может кто-угодно и в любое время. Яркий представитель алгоритмов, используемых в первых системах — Proof-of-Stake. Во-вторых — Proof-of-Work. Именно последний применяется в самой популярной на сегодня криптовалюте — биткоине.

Proof-of-Work (PoW)

Proof-of-Work так и переводится — «Доказательство работы». Заговорили об этом алгоритме более 20 лет назад, хотя такой термин тогда ещё не упоминался. В 1993 году специалисты в области теории вычислительных машин Мони Наор (Moni Naor) и Синтия Дворк (Cynthia Dwork) высказали простую идею. Если человек хочет иметь доступ к тем или иным данным, он должен решить определенную задачу — сложную, но обязательно посильную. Это обезопасит ресурс от спама.

Через несколько лет идея получает развитие и в других проектах один из которых — Hashcash Адама Бэка, которого также занимал вопрос защиты от спама. В его системе при отправке электронной почты использовалось хеширование частичной инверсии. Таким образом массовая рассылка спамных имейлов в результате постоянных перерасчетов начинала потреблять много ресурсов и становилась неэффективной.

Само название Proof-of-Work упоминается в первый раз в 1999 году в журнале «Communications and Multimedia Security». Здесь выходит статья Ари Джуелса и Маркуса Якобссона «Proofs of Work and Bread Pudding Protocols».

Как работает

Тесная интеграция PoW с криптовалютным миром началась с биткоина. Участники, известные также как майнеры, при группировке транзакций просчитывают математические функции, именуемые хешем. Задача монотонная и возложена полностью на компьютеры — им для решения отводится определенный срок. Кто первым найдет искомое, вознаграждается монетами. У биткоина в настоящее время вознаграждение составляет 12,5 BTC. Достаются победителю и все комиссионные сборы за транзакции, включенные в блок.

Proof-of-Work

Proof-of-Work предусматривает выполнение сложной работы и быструю проверку результатов

Главные особенности PoW:

  • работа выполняется с помощью сложных вычислений, именуемых майнингом;
  • майнеры непрестанно соревнуются между собой;
  • майнер, первым вычисливший искомую функцию, получает вознаграждение в виде очередного транша монет.

Таким образом суть Proof-of-Work проста:

  • выполняемая работа должна быть сложной;
  • проверка результатов — простой и легкой благодаря прозрачности сети.

Если в блокчейн стремится добавить данные злоумышленник, его попытки будут проигнорированы другими участниками сети. Чтобы добиться успеха, ему потребуется сконцентрировать в своих руках огромные вычислительные мощности, раз за разом первым находить искомый хеш и подтверждать блоки. Этот вариант ещё известен под названием “атаки 51%”. Его опасаются, однако считают маловероятным, поскольку само оборудование дорогостоящее, а кроме того и энергии оно потребляет немерено. В результате такие попытки окажутся экономически неэффективными.

Что пошло не так…

Сатоши Накамото, создатель биткоина, при разработке первой криптовалюты взял в качестве основы наработки Hashcash и усовершенствовал их. Согласно задумке Накамото, сложность вычислений должна уменьшаться или, наоборот, увеличиваться в зависимости от текущей мощности сети. В качестве вычисляемой функции была взята SHA-256. Казалось бы, проблем возникнуть не должно, все продумано до мелочей.

На деле реалии оказались несколько иными. В погоне за вожделенными монетами криптодобытчики сперва мигрировали с CPU на GPU. Затем майнинговые фермы, состоящие из мощных видеокарт, специализированные устройства именуемые в народе асиками, фактически начали вытеснять с рынка добычи биткоина владельцев домашних ПК.

Так в 2011 году появилась функция PoW — Scrypt, которая легла в основу Лайткоина. Ее основная цель была — уравнять возможности майнеров. Из других функций стоит упомянуть Quark, Blake-256, Dagger-Hashimoto, CryptoNight. Последний применяется в широко известной на теневом рынке криптосистеме Monero. Он хорошо приспособлен для проведения вычислений с помощью процессоров.

Криптовалюты на PoW

Криптовалют, функционирующих на основе PoW, сегодня преобладающее количество. Помимо биткоина и Лайткоина его также использует Ethereum — впрочем уже в следующем году он планирует переходить на Proof-of-Stake. Также в этот список входят:

  • Peercoin;
  • ByteCoin;
  • Namecoin;
  • Decred;
  • Dogecoin;
  • Feathercoin и многие другие.

Преимущества

Proof-of-Work обеспечивает высококачественную защиту сети. К примеру, случаев взлома блокчейна биткоина доселе не было. Необходимость в одних криптовалютах использовать дорогостоящее оборудование для сложных математических расчетов, а в других — присоединиться к майнингу любому пользователю с домашним ПК, не позволяет злоумышленникам злоупотреблять возможностями сети.

Недостатки

Главный и существенный недостаток — выполняемая работа требует огромных затрат ресурсов и при этом не несет никакой польз обществу. Гонка за новыми монетами превратила индустрию майнинга в ненасытного монстра, поглощающего громадное количество ресурсов. Тысячи миллионы долларов тратятся не только на закупку оборудования.

Согласно исследованиям, сегодня майнинг одних только биткоинов и Эфириума потребляют электроэнергии не меньше Исландии или Иордании. Если объединить криптодобытчиков в воображаемую страну, то по этому параметру они окажутся на 71 месте среди всех государств мира.

Хотя справедливости ради стоит отметить, что отдельные криптовалюты проводят полезные для общества вычисления и не расходуются энергию впустую. Например, майнеры PrimeCoin находят простые числа особого вида. В FoldingCoin просчитывается третичная структура белка и т.д.

Proof-of-Stake (PoS)

Абсолютно иной подход к функционированию сети предлагает алгоритм Proof-of-Stake — «Подтверждение доли». Здесь не нужны специальные устройства для добычи — новый блок формирует владельцы токенов (stackeholders), которые имеют на счету большое количество (долю) монет. Кто это будет — определяется случайным образом. Шансы каждого конкретного холдера зависят от сложности сети и количества коинов на балансе. Чем больше токенов — тем выше и вероятность стать создателем очередного блока.

Proof-of-Stake При использовании Proof-of-Stake блоки создают владельцы монет с наибольшим балансом

Впервые упомянут алгоритм PoS был еще в 2011 году на специализированном форуме Bitcointalk. Окончательный вариант представили миру в 2012 году. Первопроходцем стала криптовалюта PeerCoin, которая в то время еще называлась PPCoin. Сегодня данный алгоритм чаще всего находит свое применение в криптовалютах, все токены которых выпускаются на начальном этапе и дополнительной эмиссии не предусматривается. А создатели блоков вознаграждение получают в виде комиссионных отчислений. Существует даже специальный термин, применяемый к майнингу в сети PoS — форджинг.

В чистом виде Proof-of-Stake можно встретить редко. Чаще всего используются его модификации — Leased Proof of Stake (LPoS) и Delegated Proof of Stake (DPoS).

Leased Proof of Stake — это не что иное как «Арендованное подтверждение доли».  Иными словами, простые участники сети могут сдавать крупным нодам в аренду свои монеты. Выгоды очевидны для всех — арендаторы увеличивают свой баланс, а соответственно вероятность стать создателей следующего блока. Арендодатели получаются часть вознаграждения, которым нода с ними делится. При этом пользователи в любой момент могут отозвать свои средства и потратить их по своему усмотрению. Яркий пример реализации LPoS — криптовалюта Waves.

Delegated Proof of Stake переводится как «Делегированное подтверждение доли». При таком подходе владельцы токенов выбирают из списка ноды, которым предоставляют право формировать новые блоки. Также они могут влиять и на другие параметры сети, например, голосовать за внесение изменений в систему. Подобный алгоритм применяется в BitShares.

Из других криптовалют, использующих Proof-of-Stake, отметим:

  • FargoCoin;
  • Novacoin;
  • ShadowCash;
  • BlackCoin;
  • Nxt.

Как уже упоминалось выше, на PoS собирается переходить и Эфир. Причина проста — чрезмерное потребление электроэнергии негативно сказывается на окружающей среде. А потому создатели Эфириума считают Proof-of-Stake более экологичным, а также дешевым вариантом функционирования платформы.

Как уже упоминалось выше, на PoS собирается переходить и Эфир. Причина проста — чрезмерное потребление электроэнергии негативно сказывается на окружающей среде. А потому создатели Эфириума считают Proof-of-Stake более экологичным, а также дешевым вариантом функционирования платформы.

Преимущества PoS

Данный алгоритм имеет ряд очевидных выгод:

  • Нет расхода энергии — при использовании PoS ресурсы не тратятся впустую. Компьютер хоть и должен быть включен, однако он не проводит сложных вычислений и, соответственно, не потребляет много электричества.
  • Отсутствует стремление наращивать вычислительные мощности.
  • Необходимость иметь крупную долю токенов в наличии предохраняет от атаки на сеть. Если злоумышленник начнет скупать монеты, их стоимость незамедлительно отреагирует на это и начнет активно расти. А это сделает дальнейшую скупку токенов крайне невыгодной.
  • Если кому-либо правдами или неправдами все же удастся собрать на балансе целое состояние, атакующий рискует сам пострадать от своей же атаки, поскольку устойчивость системы будет нарушена.

Недостатки PoS

Даже если у пользователей не будет злонамеренных целей атаковать сеть, мотивация самой системой к накоплению все большего количества токенов может привести к тому, что превалирующая часть монет окажется в руках ограниченного круга лиц. Последствия такого предсказать не составит труда. Во-первых, пользователи попросту не заинтересованы тратить монеты. Во-вторых, они смогут начать диктовать свои условия другим участникам системы. А в-третьих, такую сеть уже назвать децентрализованной сложно.

Слабым местом алгоритма Proof-of-Stake является существование такой проблемы как Nothing-at-Stake — пустой стек. Злоумышленник имеет все шансы начать расходовать несуществующие ресурсы и в результате создать альтернативное ответвление блокчейна с более длинной цепочкой блоков. При поддержке других майнеров он может осуществлять «двойное расходование средств», отклонять те или иные платежи.

В зависимости от того как далеко успеет зайти атакующий, он может заменить как последние блоки цепи, так дойти до самого начала истории сети.

Proof-of-Authority (PoA)

Proof-of-Authority можно перевести как «Доказательство полномочий». Данный алгоритм чаще всего применяется в частных или корпоративных блокчейнах, в которых с успехом заменяет PoW. Здесь записи в распределенный реестр добавляют исключительно узлы, которые получили на это изначально разрешение.

Преимущества

Использование PoA исключает возможность атаки, поскольку валидаторы проверены на этапе получения полномочий и являются надежными.

Недостатки

С применением PoA теряется главная задумка распределенных сетей — децентрализованность, поскольку принимать активное участие в системе может ограниченный круг лиц.

Альтернативные варианты

Помимо этих наиболее распространенных алгоритмов достижения соглашения, существуют и другие подходы к поиску консенсуса в криптовалютах.

  • Proof of Importance — в такой системе участников вознаграждают за целый ряд факторов среди которых не только размер их баланса, но и репутация пользователя, количество полученных и отправленных транзакций и т.д.
  • Proof of Burn — переводится как «доказательство сжигания». Суть проста — на специальный адрес пользователь отправляет определенное количество монет. После этого потратить их не представляется возможным, но вместо этого даруется право добывать токены наравне с другими участниками сети, «сжегшими» монеты подобным же образом.
  • Proof of Storage — участники выделяют на диске определенное количество места, которое другие пользователи сети используют в качестве облачного хранилища данных. В ответ получают возможность добывать токены.
  • Proof of Activity — в русском языке известно как «доказательство активности». Здесь успешно соседствуют друг с другом PoS и PoW.
  • Proof-of-Capacity. Главная идея этого алгоритма — «мегабайты как ресурсы». Чтобы стать майнером в такой сети, требуется предоставить общий доступ к части своего жесткого диска.

Заключение

Сказать какой алгоритм выгоднее и эффективнее — в настоящее время сложно. У каждого из них есть свои сторонники и противники, которые готовы отстаивать свою правоту. Разработчики отдельных криптовалют поступили мудрее и создали гибридный вариант, в котором удачно совместили Proof-of-Stake и Proof-of-Work. В таких системах монеты генерируются с помощью PoW, после чего в работу вступает PoS и уже отвечает за поддержание сети.

Подписывайтесь на наши социальные сети:

profitgid.ru

​Криптовалюта и алгоритм Cashbery Coin (CBC) - криптовалюты, bitcoin, курсы, финансы, новости

  • 25 Май, 16:11Игры со временем и «лишние» алгоритмы: Как взломали криптовалюту Verge

    Следовательно, возникает проблема: если создаётся достаточно много ошибочных временных меток, то все они становятся недействительными. И именно это сделал хакер. После изучения данных блокчейна выяснилось, что на протяжении всего времени взлома (или ...

  • 18 Май, 18:16Binance Coin сместила Bytecoin в рейтинге криптовалют по...

    Цифровая монета Binance Coin (BNB), запущенная гонконгской криптовалютной биржей Binance, сегодня активно растет. По данным Coinmarketcap на 17.45 по мск, курс BNB составил $15,19, увеличившись на 21,37%. Капитализация монеты превысила $1,7 млрд.

  • 18 Май, 04:22Ripple (XRP) и Bitcoin (BTC) не попали в ТОП-10 рейтинга криптовалют — лидирует Ethereum (ETH)

    Кроме того, Bitcoin имеет активное сообщество разработчиков, которые разработали такие инновационные технологии, как Confidential Transactions (CT), Bulletproofs и Lightning Network, с помощью которых можно осуществлять частные транзакции, обрабатыва...

  • 15 Май, 19:41СЕО криптовалютной биржи Kraken пожертвовал $1 млн Coin Center

    «Форк – это слово, которое не нуждается в объяснении и переводе для обычного человека, так как вы можете держать этот предмет прямо сейчас в руке. Для криптоэнтузиастов это означает бесплатные монеты».

  • 11 Май, 12:52Криптовалютная биржа KuCoin заставит пользователей пройти верификацию

    По словам представителей торговой платформы, KYC-меры вводятся для того, чтобы KuCoin и в дальнейшем продолжала оставаться «одной из самых надежных и прозрачных» платформ. В компании считают, что введение обязательной верификации будет гарантировать ...

  • 8 Май, 13:13Реклама за криптовалюту – криптовалюта за рекламу

    За счет рекламодателей, которые будут приобретать контейнеры, размещать в них рекламу и определять местоположение, а также размещать рекламу в дополненной реальности, делая ее необычной и привлекательной. Теперь рекламодатели смогут не просто увеличи...

  • 4 Май, 09:14Создателям «мясной криптовалюты» Bacoin пригрозили судебными разбирательствами

    «Я думал, что бекоин может стать неплохим способом для какой-нибудь местной мичиганской компании привлечь к себе внимание. Моей первой реакцией на кампанию Oscar Mayer было “вау, это круто”, но потом я понял, что это фейк. Не думаю, что за ней стоит ...

  • 3 Май, 05:48На родине криптовалюты Petro сертифицировано 16 криптовалютных бирж

    Александр Шишов, основатель Native Video Box: «Наша платформа решает проблему продвижения контента за пределами традиционных видеохостингов»  

  • 30 Апр, 20:45ЦБ Ирана запретил прочие криптовалюты, и иранская национальная криптовалюта получила шанс выжить

    Со схожими трудностями сталкиваются и на южно-американском континенте.  Выпущенная в феврале, национальная венесуэльская криптовалюта, как заявляет президент Николас Мадуро, окажет положительное влияние на экономику страны в течение «трех-шести месяц...

  • cryptochan.org

    Игры со временем и «лишние» алгоритмы: Как взломали криптовалюту Verge

    Среди главных аргументов в пользу криптовалют всегда были надёжность и безопасность блокчейна. И действительно, главные криптовалюты (биткоин и эфир) имеют репутацию самых безопасных цифровых активов или платёжных систем в истории. Но некоторым этого мало: они заявляют, что взломать криптовалюты невозможно. Распространение мифа об этой «неуязвимости» ставит таких криптовалютных энтузиастов в неловкое положение, когда события разворачиваются не в их пользу.

    В прошлом месяце неизвестный хакер серьёзно подорвал репутацию криптовалюты Verge. Ему удалось захватить сеть три раза с интервалами в несколько часов с 4 по 6 апреля (а потом ещё раз), не позволяя любому другому пользователю совершать какие-либо платежи. Хуже того, в этот промежуток времени он мог майнить 1560 монет Verge (примерно на $80) в секунду. Конечно, это была катастрофа.

    И что в итоге? Криптовалютный энтузиаст Дэниел Голдман попытался разобраться в своей статье для The Abacus Crypto Journal. Предлагаем вашему вниманию сокращённый перевод.

    Спуфинг временной метки, или Честные ошибки против опасной лжи

    Корень эксплойта — в особенности Verge, которая состоит в возможности создавать «неточные» временные метки. В протоколе блокчейна отдельные транзакции группируются вместе в один блок, который затем подтверждается целиком. Создание каждого блока имеет свою временную метку. Даже когда протокол блокчейна работает правильно, эти временные метки иногда могут идти не в хронологическом порядке; то есть блок 100 может иметь временную метку после блока 101.

    Это происходит потому, что в децентрализованных сетях, которые не предоставляют какие-либо особые полномочия третьим лицам, точное соблюдение синхронизации времени не столь важно. Учитывая непредсказуемое расхождение во времени, которое требуется для распространения данных через  p2p-сеть, вполне возможно, что время в блоках будет указано «не по порядку», даже когда все стороны честны. Другими словами, справедливо допускать некоторую гибкость; в случае с Verge (до взлома) протокол разрешал узлам «не соглашаться» относительно текущего времени с интервалом не больше двух часов.

    Точкой входа для хакера был спуфинг временных меток, в котором добывались блоки из прошлого, но в пределах двухчасового окна, поэтому их могли принимать другие узлы.

    Сложность майнинга, или Окружающие сеть стены

    Для децентрализации Verge необходимо обеспечить участие мелких устройств (например, ноутбуков) в запуске программного обеспечения сети. Это в свою очередь означает ограничение объёма платёжной активности в сети, то есть установку точного времени блока (и, как следствие, ограничение на транзакции сети в секунду). Сеть Verge ограничивалась одним блоком в 30 секунд. Теперь можно спросить (учитывая, что сеть децентрализована), как это организовано. Что мешает участникам находить блоки с гораздо большей скоростью, тем более, что за принятый блок майнер получает вознаграждение?

    Ответ — доказательство выполнения работы (Proof-of-Work). Для того чтобы блок считался действительным в сети, он должен содержать решение криптографически сложной вычислительной задачи. Характер этой задачи такой, что её сложность может быть скорректирована. Сложность нахождения блоков Verge постоянно корректируется на основе скорости подтверждения блока; если больше людей решат потратить больше вычислительной мощности на майнинг Verge, что позволит быстрее находить блоки, протокол повысит сложность майнинга, и наоборот. Таким образом, сеть Verge постоянно реагирует на изменение обстоятельств в реальном мире (стоимости майнинга, цены криптовалюты на рынке), чтобы сохранить баланс в системе.

    Алгоритм, который Verge использует для вычисления текущей сложности, известен как Dark Gravity Wave; он рассчитывает среднюю скорость подтверждения блока в рамках двухчасового окна. Тут важно то, что сложность майнинга — это функция частоты последних блоков, а нахождение нового блока связано с их временными метками.

    Следовательно, возникает проблема: если создаётся достаточно много ошибочных временных меток, то все они становятся недействительными. И именно это сделал хакер. После изучения данных блокчейна выяснилось, что на протяжении всего времени взлома (или взломов) каждый последующий блок был отправлен с временной отметкой примерно за час до настоящего времени, запутывая алгоритм майнинга. Если бы протокол владел человеческим языком, он говорил бы что-то вроде «О нет! Что-то не очень много блоков было принято! Майнинг стал слишком сложным — давайте сделаем его проще!» Поскольку временные метки постоянно подделывались, протокол постоянно уменьшал сложность, пока добыча не стала весьма лёгкой. Чтобы дать общее представление: средняя сложность за часы до первоначальной атаки была 1393093,39131, а во время атаки она достигла 0,00024414, то есть сложность уменьшилась на 99,999999%. Такое резкое уменьшение сложности означает большую вероятность подтверждения блоков — в нашем случае стал подтверждаться примерно один блок в секунду.

    Суть атаки в том, как она обходит барьер сложности майнинга, а не пытается прорваться через него. Если безопасность, обеспечиваемая майнингом, — это окружающие сеть стены, и они слишком крепкие или высокие, то нужно просто найти способ обойти их.

    Однако снижение сложности — это только половина истории. Сложность майнинга сама по себе не дала бы злоумышленнику особого преимущества. С резко сниженной сложностью нахождение блоков становится легче для хакера, но также и для всех остальных; майнеры всё ещё конкурируют друг с другом, как и раньше. Другими словами, независимо от сложности одному злоумышленнику всё равно понадобится 51% хешрейта сети, чтобы её захватить, что представляет собой непростую задачу.

    Однако наш хакер действительно захватил сеть и смог сделать это с гораздо меньшим процентом хешрейта. Ему позволил это сделать второй компонент эксплойта, связанный с использованием Verge нескольких алгоритмов хеширования.

    Майнинг Verge, или Когда пять алгоритмов ничем не лучше одного

    Как правило, криптовалюты на основе Proof-of-Work используют один алгоритм хеширования, из которых наиболее распространён SHA-256. Тем не менее Verge позволяет майнерам использовать любой из пяти различных алгоритмов (Scrypt, X17, Lyra2rev2, myr-groestl и blake2s). Аргумент в пользу использования нескольких алгоритмов состоит в том, что, по мнению критиков битокина, со временем майнинговая индустрия главной криптовалюты стала слишком специализированной и централизованной, поскольку большую часть биткоинов добывают на ASIC-майнерах в нескольких крупных пулах. Эта тенденция к централизации противоречит фундаментальной идее биткоина, поэтому криптовалюта, использующая несколько алгоритмов хеширования, могла бы стать альтернативой «централизованным» монетам. Управление пятью различными алгоритмами с точки зрения аппаратного обеспечения сложнее, чем контроль только одного, поэтому монета будет более децентрализованной.

    Итак, что мы имеем: правильное функционирование системы криптовалюты включает в себя сохранение 30-секундного интервала нахождения блоков, сохранение всех пяти алгоритмов экономически выгодными и предотвращение доминирования одного из них. Для этого каждый алгоритм имеет собственный параметр сложности, который настраивается независимо от остальных четырёх. Иными словами, сложность майнинга на Scrypt изменяется так, чтобы достигать 30-секундного интервала, то же самое происходит с X17 и остальными.

    Это значит, что поддельная временная метка фактически не уменьшила сложность майнинга всей сети, а только опустила её для тех, кто майнил на одном из пяти алгоритмов; в нашем случае это был Scrypt. Таким образом, майнеры на Scrypt легко могли зарабатывать новые монеты, в то время как майнеры на других алгоритмах были вынуждены работать так же, как и раньше. Злоумышленнику нужно было конкурировать с майнерами только на этом алгоритме. Требуемый для захвата сети хешрейт опустился с 51% (захват всей сети) до 10% (преимущество над другими майнерами на Scrypt).

    10% следуют из предположения, что на каждый из алгоритмов приходится равная доля мощности — 20%. Но в реальности всё оказалось иначе. Приводимые сообществом аргументы (наличие асиков на Scrypt, которые ещё не были развёрнуты, резервные ресурсы, доступные для аренды через Nicehash) показывают, что Scrypt в момент атаки был самым доступным из пяти алгоритмов для захвата сети. Можно с уверенностью предположить, что требуемый для захвата сети хешрейт был меньше 10%; по некоторым очень условным оценкам на Reddit, он составлял всего 0,4%.

    Подведём итоги

    Спуфинг временной метки позволил резко снизить сложность майнинга; использование Verge пяти алгоритмов означало, что достаточно свести к минимуму сложность только одного из них, что значительно упростило захват сети; экономический статус этого алгоритма ещё больше упростил захват; и, наконец, резкое сокращение времени добычи блоков сделало атаку в 30 раз более прибыльной.

    Что можно почерпнуть из всего этого? Во-первых, эксплойт с использования временных меток для понижения сложности на самом деле известен достаточно давно и даже получил название — time-warp. Этот вектор атаки обсуждался на биткоин-форумах много лет назад. В сети Verge эта атака сработала во многом из-за использования более нового алгоритма регулирования сложности Dark Gravity Well, где сложность меняется на каждом новом блоке, в отличие от, скажем, биткоина, где она корректируется только на каждом 2016-м блоке. Это позволяет утверждать, что сеть биткоина может быть атакована таким способом только один раз в две недели против каждых 30 секунд у Verge.

    Во-вторых, использование пяти алгоритмов, которое представляется достойным экспериментом для децентрализации экономики монеты, вводит новые сложности, повышающие вероятность возникновения непредвиденных уязвимостей.

    В-третьих, разработчики программного обеспечения тоже люди. Даже когда основные принципы безопасности кажутся безупречными, всегда есть место для ошибки. Программное обеспечение не всегда работает так, как мы этого хотим, и то, что сбои происходят и могут привести к потере денег, в 2018 году никого особенно не шокирует. Но когда это программное обеспечение, по сути, представляет собой деньги, дополнительный уровень безопасности необходим.

    По материалам: coinspot.io

    www.bitcoin.co.ua


    Смотрите также