Compartilhe este artigo

Ataques de 51% para alugar: o problema com um mercado de mineração líquido

À medida que o conjunto global de poder de hash se torna mais líquido, os arbitradores podem ver um incentivo financeiro em ataques do tipo "alugue um minerador".

Anthony Xie é o fundador daHodlBot, uma ferramenta que ajuda os investidores a diversificar seus portfólios e automatizar suas estratégias de negociação.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto for Advisors hoje. Ver Todas as Newsletters

–––––––––

Para permanecerem descentralizadas, as criptomoedas que usam um sistema de prova de trabalho não devem permitir que uma única parte controle a maioria do poder de hash total.

Mas, à medida que o pool global de poder de hashing se torna mais líquido, as criptomoedas precisam passar por outro teste importante. Elas devem ser capazes de resistir a um ataque do poder de hashing global total rentável para seu algoritmo específico. Caso contrário, os arbitradores podem achar financeiramente atraente alugar poder de hashing para realizar ataques de 51%.

Há algumas coisas que impedem que isso aconteça:

  • Mineradores específicos de algoritmo— Muitos equipamentos são otimizados para um determinado algoritmo de hash, e mudar para outro, por exemplo, SHA-256 → X11, é inviável.
  • Mercado de mineração ilíquido— A maior parte do poder de hash global é ilíquido e não rentável. Portanto, um grande investimento inicial é necessário para construir um poder de hash significativo. O custo inicial de um ataque quase sempre não vale a pena.
  • Custo de oportunidade— Criptomoedas são geralmente projetadas para favorecer fortemente bons atores, fornecendo a eles maiores recompensas por agirem em benefício de toda a rede. Qualquer ataque deve superar o risco de falha, incluindo perda de recompensas de mineração, perda de reputação e danos à rede. Mineradores de longo prazo não querem destruir seu potencial de ganho futuro atacando com sucesso uma rede, abalando a confiança do mercado e fazendo com que o preço caia.

Mas os tempos estão mudando. O mercado de mineração está se tornando mais líquido.

Por que o mercado de mineração líquida está crescendo?

shutterstock_761471725-2

O armazenamento de computadores já foi um mercado ilíquido, agora é uma commodity online extremamente líquida. A mesma coisa está acontecendo com o poder de hash.

Há duas forças principais impulsionando isso.

  • O aumento de preço de longo prazo da Criptomoeda incentivará os mineradores a investir em poder de hash até que qualquer ganho incremental seja igual ao custo. Em outras palavras, se os preços continuarem a subir, o poder de hash global também subirá.
  • A porcentagem total de poder de hash para aluguel aumentará porque compradores e vendedores se beneficiam da capacidade de alugar e emprestar, respectivamente. A separação de preocupações leva a maiores graus de especialização e maior eficiência operacional. É por isso que os fabricantes de hardware vendem seus equipamentos de mineração e T mineram eles mesmos. Se os locatários concentrarem todo o seu tempo em encontrar oportunidades com a maior quantidade de ROI, eles provavelmente serão os melhores em extrair valor por unidade de poder de hash. Por outro lado, os credores podem reduzir o risco de seus negócios porque sua renda de aluguel é implicitamente diversificada em cada algoritmo de hash inteiro. Neste mundo, os credores podem simplesmente se concentrar em relações de aluguel, utilização de ativos e manutenção.

Ataques de aluguel de mineradores já são possíveis

captura de tela-2019-02-22-às-3-05-39-pm

Cripto51

calcula quanto custaria alugar poder de hash suficiente para corresponder ao poder de hash da rede fornecida por uma hora.Hash agradávelnão tem poder de hash suficiente para a maioria das moedas maiores, então esse número às vezes é teoricamente acima de 100 por cento.

As taxas de hash são deMinere a moeda, os preços das moedas são deCoinMarketCap, e o preço do aluguel é da NiceHash.

Algumas ressalvas:

  • Os custos de ataque citados não incluem o dinheiro que você ganha na forma de recompensas em bloco, então, em muitos casos, os custos serão substancialmente menores.
  • A Crypto51 está cotando o preço spot para o que está disponível na NiceHash. Na vida real, quanto mais você alugar, mais caro será por causa da oferta e demanda.

Moedas vulneráveis a ataques de aluguel de mineradores

captura de tela-2019-02-22-às-3-06-37-pm

ETP é a moeda classificada em #91 na CMC. Você pode alugar até 21x o poder de hash da rede. O custo de um ataque é de apenas $162 por hora. Os pares ETP/ BTC e ETP/USD estão disponíveis na Bitfinex.

Moedas vulneráveis assumindo 2x a capacidade de aluguel

Atualmente, essas moedas estão fora de alcance, pois a capacidade total de aluguel disponível no NiceHash não é suficiente para corresponder totalmente ao poder de hash da rede.

captura de tela-2019-02-22-às-3-07-23-pm

Mas vamos imaginar a provável circunstância de que a NiceHash seja capaz de 2x sua capacidade total de aluguel. Agora, moedas como ETC (posição 18), BCN (posição 40), estão facilmente ao alcance.

Moedas vulneráveis assumindo 5x a capacidade de aluguel

captura de tela-2019-02-22-às-3-08-53-pm

Um aumento de 5x na capacidade de aluguel coloca moedas como DASH (posição 15) e BTG (posição 28) em perigo.

E daí se ataques de 51% são possíveis? Como os invasores ganham dinheiro?

Felizmente, é impossível criar uma transação para uma carteira da qual você não possui a chave privada. Mas, controlar a maioria do poder de hash significa que você pode executar um ataque de gasto duplo revertendo temporariamente certas transações no livro-razão.

A mecânica de um ataque de gasto duplo

Quando os mineradores encontram um novo bloco, eles devem transmitir isso a todos os outros mineradores para que eles possam verificá-lo e adicionar um novo bloco ao blockchain. No entanto, um minerador corrupto pode criar seu próprio blockchain furtivamente.

captura de tela-2019-02-22-às-3-09-52-pm-2
captura de tela-2019-02-22-às-3-09-52-pm

Para executar um gasto duplo, o atacante gastará suas moedas na cadeia verdadeira. Mas deixará essas transações de fora na cadeia furtiva.

Se o minerador corrompido puder construir uma cadeia maior mais rápido que todos os outros mineradores na rede, ele poderá transmitir a cadeia furtiva para o resto da rede.

Como o protocolo adere à cadeia mais longa, a cadeia corrupta recentemente transmitida se tornará o blockchain de fato, verdadeiro. O histórico de transações para os gastos anteriores do invasor será apagado.

Note que só porque um minerador controla 51% do poder de hash, não significa que ele sempre terá uma cadeia mais longa. A longo prazo, ele provavelmente terá uma cadeia mais longa. Para garantir isso a curto prazo, um invasor provavelmente desejaria controlar mais perto de 80% do poder da rede.

Onde gastar as moedas? As bolsas são provavelmente o alvo

Para que um gasto duplo valha a pena, você precisa encontrar uma maneira de realmente extrair valor das moedas gastas. Se você T pode gastar as moedas em primeiro lugar, não há sentido.

O lugar mais provável onde um invasor gastaria suas moedas é em uma exchange, porque eles são os maiores compradores de diversas criptomoedas.

Veja como seria o ataque:

  • Escolha uma rede alvo que LOOKS lucrativa
  • Acumule uma quantidade significativa de moedas na rede alvo
  • Alugue o poder de hash NiceHash e aumente silenciosamente a cadeia furtiva
  • Negocie essas moedas em uma bolsa por outra moeda, por exemplo, BTC
  • Retire BTC para outra carteira.
  • Transmita a cadeia furtiva para a rede
  • Recupere as moedas iniciais
  • Repita com uma troca diferente.

Como as bolsas provavelmente responderão

Como você provavelmente pode imaginar, as exchanges não gostam de ser enganadas. Se esse tipo de comportamento se tornar muito custoso para elas, elas provavelmente responderão aumentando a segurança em torno dos períodos de retirada, períodos de depósito e verificação de conta.

Esperar mais tempo para a retirada tornará isso mais custoso para os atacantes, pois eles devem manter o poder de hash da maioria por mais tempo. Mas isso também atrai a ira de comerciantes legítimos e usuários de câmbio que já reclamam do tempo excessivo que leva para retirar suas criptomoedas.

Outra maneira que as exchanges podem responder é examinando cuidadosamente moedas que são tão facilmente comprometidas. No entanto, a deslistagem de moedas também significa uma redução no volume de negociação e na receita. Espero que isso aconteça, porque altcoins que são usadas exclusivamente para especulação,estão em extrema necessidade de uma ameaça existencial.

No final das contas, provavelmente veremos uma combinação de ambos. Quanto mais difícil for escapar com sucesso de um ataque de gasto duplo, menos dinheiro um invasor pode justificar gastar. No longo prazo, o equilíbrio dessas duas forças convergirá para algum equilíbrio de mercado.

Como as criptomoedas responderão

As altcoins podem encontrar novas maneiras de combater essa ameaça:

  • Usando algoritmos mais obscuros para os quais há poucos mineradores. Esta é, na melhor das hipóteses, uma solução paliativa. Menos mineradores para seu algoritmo significa que é difícil aumentar seu poder de hash. Se sua rede crescer, o algoritmo não será mais obscuro.
  • Novos projetos podem apostar sua segurança em blockchains de redes maiores, por exemplo, ERC-20. Pressionar por novos algoritmos de consenso que sejam mais resilientes a ataques de 51%, por exemplo, proof of stake. O POS T é perfeito e tem seus próprios desafios.

Grande é bonito

Quanto mais o mercado de aluguel vai crescer? Não é inconcebível testemunhar um aumento de 100x, então quantas moedas estão realmente seguras?

Moedas com altas capitalizações de mercado e baixo custo de ataque são particularmente falíveis. Dado que isso é verdade, o mercado responderá adequadamente descontando moedas inseguras? Por outro lado, o mercado dará um prêmio às criptomoedas com redes de mineração gigantescas?

Para citar um comentário do Hacker News:

“Ataques de aluguel de mineradores parecem outro exemplo divertido de quando o surgimento de um mercado pode quebrar um sistema. Satoshi previu que as pessoas tentariam montar um ataque de 51% comprando uma TON de máquinas, então ele se esforçou muito para garantir que isso fosse improvável usando mineração. T acho que Satoshi previu o mercado líquido do tipo AWS para poder de hash instantâneo. A capacidade de montar um ataque de 51% por tempo limitado torna o ataque literalmente 1000x mais fácil do que um ataque de 51% de compra de máquina.”

Mancha de óleoimagem via Shutterstock

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

Anthony Xie

Anthony Xie é o fundador do HodlBot, uma ferramenta de negociação que permite que investidores em Criptomoeda diversifiquem seus portfólios de Criptomoeda e automatizem suas estratégias de negociação.
Ele gosta de falar sobre Finanças, dados e Criptomoeda.

Picture of CoinDesk author Anthony Xie