حمله ۵۱ درصدی ماینرهای بیت کوین کش

بر اساس توییت‌های گای سواَن (Guy Swann)، گوینده پادکست کریپتوکونومی که در روز ۲۴ می (۳ خرداد) در حساب خود منتشر کرد، دو استخر استخراج بیت کوین کش (BCH)، در تلاشی آشکار برای معکوس کردن تراکنش‌های ماینر دیگر، بر روی بلاک چین این ارز دیجیتال حمله ۵۱ درصدی انجام دادند.

بر اساس گزارش وب‌سایت کوین‌دسک، این حرکت به هارد فورکی که در روز ۱۵ ماه می (۲۵ اردیبهشت) رخ داد، گره خورده است. این دو استخر استخراج با نام‌های BTC.com و BTC.top این حرکت را برای متوقف کردن ماینر ناشناس از گرفتن سکه‌هایی که قرار نبود تا زمان اتمام انجام تغییرات و به روز رسانی کد به آن دسترسی داشته باشند، صورت دادند.

در زمان فورک، یک مهاجم از باگی ناسازگار با ارتقا، که سبب شد شبکه تقسیم شود و برای مدت کوتاهی ماینرها بلاک‌های خالی را استخراج کنند، سوءاستفاده کرد.

در ارزهای دیجیتالی مانند بیت کوین کش، حمله ۵۱ درصدی شامل تشکیلات و یا گروهی است که کنترل اکثریت قدرت هش شبکه را در دست می‌گیرند و بدین ترتیب قادر به انجام کارهایی می‌شوند که به طور معمول مجاز به انجام آن نیستند؛ مانند تلاش برای بازنویسی تاریخ تراکنش‌ها در شبکه.

این قابلیت مدت‌هاست که یکی از موضوعات بحث‌برانگیز است و ارزهای دیجیتال دیگری هم به دلیل کاهش نرخ هش شبکه متحمل حملات مشابهی شدند.

در یک لحظه، BTC.top به تنهایی بیش از ۵۰ درصد قدرت را تحت کنترل داشت. اما BTC.com و BTC.top توانستند به هم بپیوندند و بلاک‌های تراکنش را معکوس کنند.

بر اساس گزارش وب‌سایت Coin.Dance در حال حاضر این دو استخر استخراج ۴۴ درصد از قدرت هش بیت کوین کش را در اختیار دارند.

قسمت جالب این حمله خاص به بیت کوین کش این است که به طور حتم در تلاش برای انجام کاری به ظاهر خوب برای جامعه انجام شده است، نه با هدف پاداش دادن به مهاجمان و یا گرفتن پول‌ها برای خودشان.

اما در جامعه بیت کوین کش همه موافق این اتفاق نیستند. یکی از توسعه‌دهندگان بیت کوین کش که با نام Kiarahpromises شناخته می‌شود، در ۱۷ام ماه می در مقاله‌ای نوشت:

ترتیب دادن یک سازماندهی مجدد برای ارجاع تراکنش‌های ناشناخته. این حمله ۵۱ درصدی است. بدترین نوع حمله ممکن. در وایت‌پیپر آمده. پس غیرمتمرکز بودن و غیرقابل تحریف بودن چه می‌شود؟ فقط زمانی که مناسب است اهمیت دارند؟

تشریح یک حمله

جزئیات درونی حمله ۵۱ درصدی استخرهای استخراج و همچنین حمله اولیه‌ای که سبب شد حمله ۵۱ درصدی در پاسخ به آن اجرا شود، پیچیده است.

گای سواَن در تشریح این وضعیت در توییتر خود نوشت:

از زمان جدایی اصلی در سال ۲۰۱۷، شمار قابل توجهی از سکه‌ها به طور تصادفی به آدرس‌های «هرکسی می‌تواند خرج کند» فرستاده شده‌اند. این می‌‌تواند به دلیل شباهت و سازگاری امضاهای تراکنش بیت کوین با بیت کوین کش باشد و یا اینکه احتمالا از روی شبکه بیت کوین در شبکه بیت کوین کش بازخوانی و تکرار شده‌اند.

او افزود:

اما زمانی که یک تغییر کد در طول هارد فورک ۱۵ می بیت کوین کش حذف شد، این سکه‌ها به طور ناگهانی قابل خرج شدند. اساسا سکه‌ها را دو دستی تقدیم ماینرها کردند.

ماینر مهاجم ناشناس تصمیم گرفت که سعی کند این سکه‌ها را از آن خود کند. و این زمانی که بود که BTC.com  و BTC.top برای معکوس کردن آن تراکنش‌ها به سرعت دست به کار شدند.

سواَن در ادامه سخنان خود افزود:

زمانی که ماینر ناشناس سعی کرد که سکه‌ها را برای خودش بردارد این دو استخر استخراج متوجه این موضوع شدند و بلافاصله تصمیم گرفتند که سازماندهی مجدد را اجرا کنند و این تراکنش‌‎ها را به نفع تراکنش‌های خودشان، فرستادن سکه‌های با P2SH مشابه و بسیاری دیگر از  بین ببرند.

اما برخی کاربران بیت کوین کش معتقدند که این کار درستی بود.

جاناتان سیلوربلاد (Jonathan Silverblood)، یکی از پشتیبان‌های فعال بیت کوین کش در واکنش به این اتفاق اظهار داشت:

این وضعیتی بسیار ناخوشایند است، اما دقیقا همان چیزی است که اثبات کار (PoW) است. در این مورد، استخراج‌کنندگان به این دلیل که معتقد بودند یک تراکنش درون این بلاک نامعتبر است، تصمیم گرفتند که بلاک‌ ایجاد شده را رها کنند و آن‌چه که من شنیدم را رقم زدند.

هنوز هم، برخی با این استدلال که رویداد پیش آمده نشان داد که ارز دیجیتال بیت کوین کش بسیار متمرکز است، گمان می‌کنند که این یک نشانه بد برای بیت کوین کش است.

هنوز حمله ۵۱ درصدی، یکی از نگرانی‌های مشترک در میان شبکه‌هایی است که از الگوریتم اثبات کار استفاده می‌کنند. برای مثال، بر اساس آمار وب‌سایت بلاک چین، بیش از نیمی از قدرت هش فعلی بیت کوین، در اختیار سه استخر استخراج قرار دارد.

فیسبوک توییتر گوگل + لینکداین تلگرام واتس اپ کلوب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

محدودیت زمانی خسته شده است لطفا CAPTCHA را دوباره بارگذاری کنید