کیف پول من

حمله ۵۱ درصد چیست؟ بررسی کامل 51% Attack در بلاک چین

تاریخ انتشار:
۹ دی ۱۴۰۲
آخرین به‌روزرسانی:
۱۶ اردیبهشت ۱۴۰۵
42189

غیرمتمرکز بودن، قلب تپنده دنیای رمزارزهاست و تضمین می‌کند که هیچ نهاد مرکزی قدرت مطلق را در اختیار ندارد. با این حال، همین سیستم دموکراتیک یک نقطه ضعف بنیادین دارد، اگر گروهی بتواند بیش از نیمی از قدرت رای‌دهی شبکه را تصاحب کند، دیگر فقط یک شرکت‌کننده نیست، بلکه خود قانون‌گذار شبکه می‌شود. برای سرمایه‌گذاری که سبد خود را با آلت‌کوین‌های مختلف پر کرده است، این یک تهدید نامرئی به نام حمله ۵۱ درصد است.

fifty-one-percent-attack-on-blockchain

ما در اینجا قصد داریم پشت پرده فنی حمله ۵۱ درصد را به زبان ساده باز کنیم تا بتوانید تشخیص دهید کدام ارزها واقعاً امن هستند و کدام‌یک تنها با یک حمله اجاره‌ای فاصله دارند تا سقوط کنند.

حمله ۵۱ درصد چیست؟ (مفهوم به زبان ساده)

برای درک عمیق حمله‌ی ۵۱ درصد، ابتدا باید بدانیم که دنیای بلاک چین چگونه کار می‌کند. تصور کنید در یک کلاس درس بزرگ نشسته‌اید که معلمی در آن وجود ندارد. در این کلاس، دانش‌آموزان باید خودشان بر سر پاسخ صحیح سوالات امتحان به توافق برسند. اگر قرار باشد پاسخی به عنوان «جواب صحیح» ثبت شود، باید بیش از نیمی از دانش‌آموزان روی آن توافق کنند.

در دنیای ارزهای دیجیتال، بلاک چین دقیقاً مانند همین کلاس درس عمل می‌کند. هیچ بانک مرکزی یا مدیری وجود ندارد؛ بنابراین امنیت و صحت اطلاعات به «قدرت رای اکثریت» وابسته است. حالا تصور کنید یک نفر بتواند بیش از نیمی از دانش‌آموزان را با خود همراه کند یا به جای آن‌ها رای دهد؛ در این صورت او می‌تواند هر پاسخی را، حتی اگر غلط باشد، به عنوان حقیقت به کلاس تحمیل کند. این ساده‌ترین تعریف از حمله‌ی ۵۱ درصد است.

چرا بلاک چین به تایید اکثریت نیاز دارد؟

در سیستم‌های سنتی مانند بانک‌ها، یک سرور مرکزی وجود دارد که می‌گوید موجودی حساب شما چقدر است. اما در شبکه‌ی غیرمتمرکز (Decentralized) مانند بیت کوین، دفترچه‌ی حساب‌وکتاب دست یک نفر نیست، بلکه یک کپی از آن در اختیار هزاران کامپیوتر در سراسر جهان قرار دارد.

برای اینکه همه این کامپیوترها که به آن‌ها نود (Node) می‌گوییم، روی یک نسخه واحد از حقیقت توافق کنند، به مکانیزمی نیاز داریم که به آن مکانیزم اجماع (Consensus Mechanism) گفته می‌شود. قانون طلایی در بلاک چین‌های مبتنی بر اثبات کار (مانند بیت کوین) این است:

زنجیره‌ای که بیشترین کار محاسباتی روی آن انجام شده و توسط اکثریت تایید شده است، زنجیره‌ی معتبر و اصلی است.

این قانون باعث می‌شود که هیچ‌کس نتواند به تنهایی اطلاعات را دستکاری کند، مگر اینکه زورش از بقیه‌ی اعضای شبکه بیشتر باشد.

تعریف حمله ۵۱ درصد

حمله‌ی ۵۱ درصد زمانی رخ می‌دهد که یک فرد، گروه یا سازمان بتواند بیش از ۵۰ درصد از کل قدرت پردازشی (Hash Rate) یک شبکه بلاک چین را در اختیار بگیرد. وقتی مهاجم چنین قدرتی داشته باشد، در واقع کنترل دموکراسی شبکه را به دست گرفته و به دیکتاتور آن شبکه تبدیل می‌شود.

در این حالت، مهاجم قدرتی فراتر از تمام کاربران دیگر پیدا می‌کند و می‌تواند کارهای زیر را انجام دهد:

  • تراکنش‌های جدید را نادیده بگیرد و تایید نکند.
  • تراکنش‌های خودش را که قبلاً تایید شده‌اند، بازگرداند و ارزها را دوباره خرج کند (که به این کار دوباره خرج کردن یا Double Spending می‌گویند).
  • مانع از استخراج بلاک‌های جدید توسط سایر ماینرها شود.

نکته مهم این است که حتی در حمله‌ی ۵۱ درصد، مهاجم معمولاً نمی‌تواند قوانین بنیادی ریاضیات را تغییر دهد؛ مثلاً نمی‌تواند از کیف پول شما پول بدزدد یا کوین‌های جدیدی خارج از برنامه تولید کند، اما می‌تواند نظم و اعتماد شبکه را کاملاً مختل کند.

رابطه ماینرها و هش ریت با امنیت شبکه

شاید بپرسید که چرا انجام این حمله در برخی شبکه‎ها سخت و در برخی دیگر آسان است؟ پاسخ در دو کلمه خلاصه می‌شود: ماینرها و هش ریت.

  • ماینرها (Miners): افرادی هستند که کامپیوترهای قدرتمند خود را در اختیار شبکه قرار می‌دهند تا امنیت آن را تامین کنند.
  • هش ریت (Hash Rate): به مجموع قدرت محاسباتی تمام ماینرهای فعال در شبکه گفته می‌شود.

رابطه‌ی این دو با امنیت شبکه را می‌توان به دیوارهای یک قلعه تشبیه کرد:

  • هرچه تعداد ماینرها بیشتر باشد، هش ریت شبکه بالاتر می‌رود.
  • هرچه هش ریت بالاتر باشد، یعنی دیوارهای قلعه بلندتر و ضخیم‌تر هستند.
  • برای اینکه کسی بتواند حمله‌ی ۵۱ درصد انجام دهد، باید انرژی و هزینه‌ای بیشتر از کل هش ریت فعلی شبکه صرف کند تا بتواند از این دیوار عبور کند.

بنابراین، شبکه‌هایی مانند بیت کوین که ماینرهای بسیار زیادی در سراسر جهان دارند، هش ریت فوق‌العاده بالایی دارند و حمله به آن‌ها نیازمند هزینه‌های نجومی و تجهیزات غیرقابل‌تصور است. اما ارزهای دیجیتال کوچک‌تر که ماینرهای کمی دارند، دیوارهای کوتاهی داشته و به شدت در معرض خطر حمله‌ی ۵۱ درصد قرار دارند.

مکانیزم فنی، حمله 51 درصد چگونه عمل می‌کند؟

حالا که با مفهوم کلی آشنا شدیم، بیایید کمی دقیق‌تر و فنی‌تر به ماجرا نگاه کنیم. شاید کلمه‌ی «حمله» باعث شود فکر کنید یک هکر با نقاب سیاه پشت کامپیوتر نشسته و کدهای رمزگذاری شده را می‌شکند؛ اما واقعیت حمله ۵۱ درصد بیشتر شبیه به یک مسابقه‌ی سرعت نابرابر است تا یک عملیات هک پیچیده.

در این سناریو، مهاجم تلاش نمی‌کند قفل‌ها را بشکند، بلکه تلاش می‌کند تاریخ را بازنویسی کند. برای درک بهتر این فرایند، باید بدانید که در بلاک چین همیشه یک قانون طلایی وجود دارد: حق با کسی است که زنجیره‌ی طولانی‌تری ساخته است. مهاجم از همین قانون علیه شبکه استفاده می‌کند. بیایید مراحل این عملیات را قدم‌به‌قدم بررسی کنیم.

ایجاد زنجیره‌ی مخفی توسط مهاجم

همه چیز با یک انشعاب یا فورک (Fork) شروع می‌شود. در حالت عادی، وقتی ماینرها یک بلاک جدید پیدا می‌کنند، بلافاصله آن را به تمام شبکه اعلام می‌کنند تا همه آن را به دفتر کل خود اضافه کنند. اما در حمله ۵۱ درصد، مهاجم بدجنس بازی را تغییر می‌دهد.

او با استفاده از قدرت پردازشی عظیمی که در اختیار دارد، شروع به حل مسائل ریاضی و ساخت بلاک‌های جدید می‌کند، اما نکته‌ی کلیدی اینجاست: او این بلاک‌ها را به شبکه اعلام نمی‌کند.

در عوض، مهاجم یک نسخه‌ی خصوصی و موازی از بلاک چین برای خودش می‌سازد. در این لحظه، دو نسخه از واقعیت وجود دارد:

  • نسخه‌ی عمومی: که همه‌ی ماینرهای صادق روی آن کار می‌کنند و تراکنش‌های مردم را ثبت می‌کنند.
  • نسخه‌ی مخفی: که فقط مهاجم از آن خبر دارد و هیچ‌کس دیگری آن را نمی‌بیند.

رقابت برای طولانی‌تر کردن زنجیره‌ی بلاک چین

حالا مسابقه شروع می‌شود. در یک طرف، تمام ماینرهای درستکار جهان در حال تلاش برای اضافه کردن بلاک به زنجیره‌ی عمومی هستند. در طرف دیگر، مهاجم با تمام قدرت در حال ساختن بلاک روی زنجیره‌ی مخفی خودش است.

از آنجایی که مهاجم بیش از ۵۰ درصد از کل قدرت پردازشی شبکه (Hash Rate) را در اختیار دارد، سرعت ساخت بلاک‌های او بیشتر از مجموع سرعت تمام ماینرهای دیگر است. این یعنی به مرور زمان، زنجیره‌ی مخفی مهاجم بلندتر و طولانی‌تر از زنجیره‌ی عمومی می‌شود.

این مرحله بسیار حساس است، زیرا هیچ‌کس در شبکه (نه صرافی‌ها و نه کاربران) نمی‌داند که یک زنجیره‌ی بلندتر و رقیب در خفا در حال شکل‌گیری است. همه تصور می‌کنند زنجیره‌ی عمومی کاملاً امن و درست پیش می‌رود.

رقابت برای طولانی‌تر کردن زنجیره‌ی بلاک چین | صرافی کیف پول من

لحظه حمله و جایگزینی زنجیره‌ی مخفی با زنجیره اصلی

اینجاست که حمله نهایی می‌شود و فاجعه رخ می‌دهد. مهاجم صبر می‌کند تا زنجیره‌ی مخفی‌اش به اندازه‌ی کافی از زنجیره‌ی عمومی بلندتر شود. سپس، در یک لحظه، تمام بلاک‌های مخفی خود را به شبکه پخش می‌کند.

طبق همان قانون طلایی که گفتیم (زنجیره‌ی طولانی‌تر معتبر است)، تمام نودها یا گره‌های شبکه با دیدن زنجیره‌ی جدید مهاجم که طولانی‌تر است، مجبور می‌شوند آن را به عنوان زنجیره‌ی اصلی بپذیرند.

این اتفاق طی مراحل زیر رخ می‌دهد:

  • حذف زنجیره‌ی صادق: شبکه بلاک چین، زنجیره‌ی عمومی (که کوتاه‌تر است) را دور می‌ریزد و زنجیره‌ی مهاجم را جایگزین می‌کند. به این فرآیند سازماندهی مجدد بلاک (Block Reorganization) یا به اختصار Reorg می‌گویند.
  • ناپدید شدن تراکنش‌ها: تراکنش‌هایی که در زنجیره‌ی عمومی تایید شده بودند ولی در زنجیره‌ی مخفی مهاجم وجود نداشتند، عملاً ناپدید می‌شوند. انگار که هرگز اتفاق نیفتاده‌اند.
  • دوبار خرج کردن: اگر مهاجم در زنجیره‌ی عمومی پولی را به یک صرافی فرستاده و نقد کرده باشد، اما در زنجیره‌ی مخفی آن تراکنش را ثبت نکرده باشد، حالا دوباره آن پول را در کیف پولش دارد (چون شبکه اکنون زنجیره‌ی مخفی را باور کرده است).

به این ترتیب، مهاجم بدون اینکه قفلی را بشکند، با استفاده از قوانین خود شبکه، سیستم را فریب می‌دهد و تاریخچه‌ی تراکنش‌ها را به نفع خودش تغییر می‌دهد.

قدرت و محدودیت‌های مهاجم؛ واقعیت در برابر شایعه

وقتی صحبت از حمله ۵۱ درصد می‌شود، بسیاری از کاربران تازه وارد تصور می‌کنند که مهاجم مانند یک هکر قدرتمند در فیلم‌های سینمایی، می‌تواند کل شبکه را نابود کند، تمام دارایی‌ها را بدزدد و قوانین بازی را به نفع خودش تغییر دهد. اما واقعیت این است که حتی با داشتن قدرت اکثریت، دست مهاجم برای هر کاری باز نیست.

بلاک چین ساختاری دارد که حتی در بدترین شرایط هم از قوانین ریاضی خاصی پیروی می‌کند. در این بخش، می‌خواهیم با هم بررسی کنیم که یک مهاجم دقیقاً چه قدرت‌هایی دارد و چه کارهایی حتی از عهده‌ی او هم خارج است. دانستن این تفاوت‌ها به شما کمک می‌کند تا ترس‌های بیهوده را کنار بگذارید و ریسک‌های واقعی را بشناسید.

کارهایی که مهاجم قادر به انجام آن‌ها است

اگر مهاجمی موفق شود بیش از نیمی از قدرت پردازش شبکه را در دست بگیرد، در واقع کنترل «زمان حال» و «آینده‌ی نزدیک» بلاک چین را در اختیار دارد. او می‌تواند با استفاده از این قدرت، اختلالات جدی زیر را ایجاد کند:

مشکل دوبار خرج کردن یا Double Spending

ترسناک‌ترین و اصلی‌ترین هدف یک حمله ۵۱ درصد، همین موضوع است. دوبار خرج کردن (Double Spending) یعنی فرد بتواند یک واحد ارز دیجیتال را هم‌زمان برای دو نفر مختلف بفرستد.

بیایید با یک مثال ساده این مفهوم را روشن کنیم. فرض کنید مهاجم مقداری بیت کوین را به یک صرافی می‌فرستد و آن را به دلار تبدیل کرده و برداشت می‌کند. در حالت عادی، این پول خرج شده است. اما در حمله‌ی ۵۱ درصد، مهاجم بلافاصله یک زنجیره‌ی مخفی می‌سازد که در آن، تراکنش ارسال پول به صرافی وجود ندارد. وقتی مهاجم زنجیره‌ی خودش را جایگزین زنجیره‌ی اصلی کند، تراکنش صرافی ناپدید می‌شود. حالا مهاجم هم دلارهای برداشت شده را دارد و هم بیت کوین‌هایش به کیف پولش برگشته‌اند! این یعنی او یک پول را دو بار خرج کرده است.

جلوگیری از تایید تراکنش‌های جدید

مهاجم می‌تواند مانند یک نگهبان سخت‌گیر جلوی در شبکه بایستد و اجازه ندهد تراکنش‌های کاربران دیگر تایید شوند. از آنجا که او اکثر بلاک‌های جدید را تولید می‌کند، می‌تواند تصمیم بگیرد که بلاک‌هایش خالی باشند یا فقط شامل تراکنش‌های خاصی باشند. این کار باعث می‌شود شبکه عملاً فلج شود و هیچ پول جدیدی جابه‌جا نشود.

کارهایی که مهاجم قادر به انجام آن‌ها نیست

خبر خوب این است که حتی یک مهاجم با قدرت ۹۹ درصدی هم نمی‌تواند خدای شبکه باشد. قوانین رمزنگاری (Cryptography) همچنان پابرجا هستند و اجازه‌ی دسترسی به حریم خصوصی افراد را نمی‌دهند. موارد زیر خط قرمزهایی هستند که مهاجم هرگز نمی‌تواند از آن‌ها عبور کند:

عدم امکان سرقت دارایی از کیف پول کاربران

این مهم‌ترین نکته برای آرامش خاطر شماست. مهاجم نمی‌تواند پول شما را از کیف پولتان بردارد و به حساب خودش واریز کند. برای انجام هر تراکنش، نیاز به امضای دیجیتال (Digital Signature) است که فقط با داشتن کلید خصوصی (Private Key) امکان‌پذیر است. حمله ۵۱ درصد فقط روی پردازش شبکه تاثیر دارد، نه روی رمزنگاری کیف پول‌ها. بنابراین تا زمانی که کلید خصوصی شما امن است، دارایی درون کیف پولتان هم امن است.

عدم توانایی در خلق کوین‌های جدید

مهاجم نمی‌تواند تعداد کوین‌ها را دستکاری کند. مثلاً در شبکه بیت کوین، پروتکل مشخص کرده است که در هر بلاک مقدار مشخصی بیت کوین تولید شود و سقف کل بیت کوین‌ها ۲۱ میلیون واحد باشد. اگر مهاجم بخواهد برای خودش میلیون‌ها بیت کوین جدید تولید کند، سایر اعضای شبکه (نودها) بلافاصله متوجه می‌شوند که این کار خلاف قوانین نرم‌افزاری است و آن بلاک را رد می‌کنند. حتی قدرت ۵۱ درصدی هم نمی‌تواند قوانین ثابت عرضه و تقاضا را تغییر دهد.

ناتوانی در تغییر تراکنش‌های قدیمی و تثبیت شده

هرچه از زمان انجام یک تراکنش بیشتر بگذرد، تغییر دادن آن سخت‌تر و تقریباً غیرممکن می‌شود. حمله ۵۱ درصد معمولاً فقط می‌تواند چند بلاک اخیر را تغییر دهد. اگر مهاجم بخواهد تراکنشی را که مربوط به سال گذشته است تغییر دهد، باید تمام بلاک‌های ساخته شده از سال گذشته تا امروز را دوباره استخراج کند که نیازمند انرژی و هزینه‌ای فراتر از کل ثروت دنیاست. به همین دلیل است که می‌گویند تراکنش‌های قدیمی در بلاک چین، جاودانه و تغییرناپذیر هستند.

آیا بیت کوین در برابر حمله ۵۱ درصد امن است؟

بزرگترین سوالی که برای هر سرمایه‌گذار یا علاقه‌مند به دنیای کریپتو پیش می‌آید این است: اگر حمله ۵۱ درصد امکان‌پذیر است، پس تکلیف پادشاه ارزهای دیجیتال یعنی بیت کوین چه می‌شود؟ آیا ممکن است روزی بیدار شویم و ببینیم شبکه بیت کوین توسط یک گروه تصاحب شده است؟

پاسخ کوتاه این است: روی کاغذ بله، اما در عمل خیر.

اگر بخواهیم دقیق‌تر بگوییم، امنیت بیت کوین به قدری بالاست که نفوذ به آن از نظر فنی و اقتصادی تقریباً غیرممکن شده است. بیت کوین به دلیل قدیمی بودن و گستردگی جهانی، دارای قدرتمندترین شبکه محاسباتی در تاریخ بشر است. نفوذ به این دژ مستحکم، تفاوت زیادی با حمله به ارزهای کوچک و ناشناخته دارد. در ادامه دلایل این امنیت فوق‌العاده را بررسی می‌کنیم.

هزینه نجومی و غیرمنطقی حمله به شبکه بیت کوین

امنیت بیت کوین تنها به کدهای برنامه نویسی آن وابسته نیست، بلکه به "اقتصاد" و "پول" گره خورده است. برای اینکه کسی بتواند ۵۱ درصد از قدرت پردازش بیت کوین را در اختیار بگیرد، باید نیمی از تمام ماینرهای فعال در کره‌ی زمین را شکست دهد.

برای درک بهتر این موضوع، بیایید هزینه‌های لازم برای چنین حمله‌ای را مرور کنیم:

  • سخت‌افزار: مهاجم باید میلیون‌ها دستگاه استخراج پیشرفته یا همان ایسیک (ASIC) خریداری کند. این دستگاه‌ها کمیاب و گران هستند و خرید این حجم از دستگاه، باعث کمبود در بازار و افزایش شدید قیمت آن‌ها می‌شود.
  • انرژی: برق مصرفی برای روشن نگه داشتن این دستگاه‌ها معادل برق مصرفی یک کشور متوسط اروپایی خواهد بود.
  • زیرساخت: فضایی به وسعت چندین کارخانه بزرگ و سیستم‌های خنک‌کننده عظیم برای نگهداری این دستگاه‌ها نیاز است.

حتی اگر فرض کنیم یک دولت یا سازمان ثروتمند بتواند این هزینه‌ی چند میلیارد دلاری را تامین کند، با یک پارادوکس یا تضاد عجیب روبرو می‌شود:

اگر آن‌ها حمله کنند و شبکه را خراب کنند، قیمت بیت کوین به شدت سقوط می‌کند (Crash). در نتیجه، تمام آن چند میلیارد دلاری که برای به دست آوردن بیت کوین هزینه کرده بودند، تبدیل به یک دارایی بی‌ارزش می‌شود. به زبان ساده، حمله به بیت کوین مانند این است که شما میلیاردها دلار خرج کنید تا یک گاوصندوق را بدزدید، اما به محض اینکه به گاوصندوق دست می‌زنید، طلاهای داخل آن به خاک تبدیل شوند.

چرا استخرهای استخراج (Mining Pools) انگیزه حمله ندارند؟

شاید بپرسید: "درست است که یک نفر به تنهایی نمی‌تواند، اما اگر استخرهای استخراج بزرگ با هم متحد شوند چه؟"

استخرهای استخراج (Mining Pools) محل‌هایی هستند که ماینرهای کوچک قدرت خود را روی هم می‌ریزند تا شانس بیشتری برای برنده شدن داشته باشند. برخی از این استخرها قدرت زیادی دارند، اما آن‌ها هم انگیزه‌ای برای حمله ندارند. دلیل آن هم بسیار منطقی است:

  • نابودی کسب‌وکار خودشان: درآمد استخرها از کارمزد تراکنش‌ها و پاداش استخراج بیت کوین است. اگر آن‌ها به شبکه حمله کنند، اعتماد کاربران از بین می‌رود، قیمت بیت کوین صفر می‌شود و منبع درآمد خودشان برای همیشه خشک می‌شود.
  • تجهیزات تک‌منظوره: دستگاه‌های ماینر بیت کوین (ASIC) فقط و فقط برای استخراج بیت کوین ساخته شده‌اند. برخلاف کارت‌های گرافیک که می‌توان با آن‌ها کارهای گرافیکی یا هوش مصنوعی انجام داد، اگر بیت کوین شکست بخورد، این دستگاه‌ها تبدیل به آهن‌قراضه می‌شوند.

بنابراین، ماینرها و استخرها "نگهبانان حریصی" هستند که برای حفظ سود خودشان هم که شده، مجبورند از امنیت شبکه دفاع کنند.

جدول مقایسه هزینه حمله یک ساعته به بیت کوین در برابر آلت کوین‌های کوچک

برای اینکه مقیاس امنیت بیت کوین را بهتر درک کنید، در جدول زیر هزینه‌ی تقریبی یک ساعت حمله ۵۱ درصد به شبکه‌های مختلف را مقایسه کرده‌ایم. این ارقام نشان می‌دهند که چرا مهاجمان همیشه به سراغ طعمه‌های کوچک‌تر می‌روند.

نام ارز دیجیتال

نوع الگوریتم

هزینه تقریبی حمله (برای ۱ ساعت)

سطح امنیت

بیت کوین (BTC)

SHA-256

بیش از ۱,۵۰۰,۰۰۰ دلار (عملاً غیرممکن به دلیل نیاز به سخت‌افزار نایاب)

بسیار ایمن

لایت کوین (LTC)

Scrypt

حدود ۱۰۰,۰۰۰ دلار

ایمن

بیت کوین گلد (BTG)

Equihash

کمتر از ۲,۰۰۰ دلار

آسیب‌پذیر

ارزهای بسیار کوچک

متنوع

گاهی کمتر از ۱۰۰ دلار

بسیار پرخطر

چه ارزهایی بیشتر در معرض خطر حمله 51 درصد هستند؟

تا اینجا متوجه شدیم که بیت کوین مانند یک قلعه‌ی سنگی و نفوذناپذیر است؛ اما آیا همه‌ی ارزهای دیجیتال چنین امنیتی دارند؟ پاسخ متاسفانه منفی است. واقعیت این است که در بازار کریپتوکارنسی، امنیت توزیع عادلانه‌ای ندارد. در حالی که غول‌های بازار در امنیت کامل هستند، صدها و شاید هزاران پروژه کوچک و نوپا وجود دارند که مانند خانه‌هایی با دیوارهای کوتاه، هر لحظه ممکن است مورد تهاجم قرار بگیرند.

برای اینکه بدانید کدام ارزها امن و کدام‌یک پرخطر هستند، باید به سه عامل حیاتی توجه کنید که در ادامه آن‌ها را بررسی می‌کنیم.

رابطه مستقیم هش ریت پایین و آسیب‌پذیری شبکه

اولین و مهم‌ترین معیار برای سنجش امنیت یک ارز دیجیتال، میزان هش ریت (Hash Rate) یا همان مجموع قدرت پردازشی آن شبکه است. یک قانون ساده و همیشگی در این باره وجود دارد:

هرچه هش ریت یک شبکه پایین‌تر باشد، آسیب‌پذیری آن در برابر حمله ۵۱ درصد بیشتر است.

بیایید با یک مثال ساده این موضوع را روشن کنیم. فرض کنید برای محافظت از یک صندوقچه طلا، به ۱۰۰۰ سرباز نیاز است (مانند بیت کوین). اگر کسی بخواهد به این صندوقچه دستبرد بزند، باید ارتشی با بیش از ۱۰۰۰ سرباز فراهم کند که کاری بسیار دشوار و پرهزینه است.

اما حالا فرض کنید صندوقچه‌ی دیگری وجود دارد که تنها ۱۰ سرباز از آن محافظت می‌کنند (مانند یک آلت‌کوین کوچک). برای شکست دادن این ۱۰ نفر، مهاجم تنها به ۱۱ سرباز نیاز دارد! فراهم کردن ۱۱ سرباز بسیار ساده‌تر و ارزان‌تر از فراهم کردن ۱۰۰۰ سرباز است.

بنابراین، ارزهای دیجیتالی که:

  • تازه راه‌اندازی شده‌اند.
  • جامعه‌ی ماینرهای کوچکی دارند.
  • ارزش بازار (Market Cap) پایینی دارند.

به‌شدت در معرض خطر هستند، زیرا هزینه‌ی حمله به آن‌ها بسیار ناچیز است.

خطرات اجاره توان پردازشی برای حمله به کوین‌های کوچک

شاید تصور کنید که مهاجم برای حمله به یک ارز کوچک، باید برود و دستگاه ماینر بخرد و آن‌ها را راه‌اندازی کند. اما در دنیای امروز، خطر جدیدی به نام بازارهای اجاره قدرت پردازش (Hash Power Marketplaces) ظهور کرده است.

سایت‌هایی وجود دارند که به افراد اجازه می‌دهند توان پردازشی دستگاه‌های ماینر خود را برای مدت کوتاهی اجاره دهند. این سرویس‌ها برای ماینرهای قانونی ساخته شده‌اند، اما مهاجمان می‌توانند از آن‌ها سوءاستفاده کنند.

مکانیزم این خطر به شرح زیر است:

  • مهاجم یک ارز دیجیتال کوچک با هش ریت پایین را شناسایی می‌کند.
  • به جای خرید دستگاه، به یک سایت اجاره هش ریت مراجعه می‌کند.
  • با پرداخت مبلغی نه چندان زیاد (گاهی تنها چند صد دلار)، حجم عظیمی از قدرت پردازشی را برای مثلاً یک ساعت اجاره می‌کند.
  • در همین یک ساعت، حمله ۵۱ درصد را انجام می‌دهد، تراکنش‌ها را دستکاری می‌کند و سپس قدرت را پس می‌دهد.

این روش باعث شده که حمله به پروژه‌های کوچک، دیگر نیازمند سرمایه‌گذاری سنگین نباشد و به یک تهدید ارزان و در دسترس تبدیل شود.

بررسی نمونه‌های واقعی حمله ۵۱ درصد در تاریخ

این صحبت‌ها فقط تئوری نیستند؛ تاریخچه‌ی ارزهای دیجیتال پر از قربانیانی است که به دلیل همین ضعف‌های امنیتی دچار ضررهای سنگین شده‌اند. دو نمونه‌ی بسیار معروف عبارتند از:

  • اتریوم کلاسیک (Ethereum Classic - ETC): این ارز که برادر دوقلوی اتریوم محسوب می‌شود، بارها مورد حمله قرار گرفته است. بزرگترین حمله در سال ۲۰۲۰ رخ داد؛ زمانی که مهاجم توانست با اجاره‌ی قدرت پردازشی، کنترل شبکه را به دست بگیرد و میلیون‌ها دلار ارز را دوبار خرج کند (Double Spend). دلیل اصلی این اتفاق این بود که اکثر ماینرها روی شبکه‌ی اتریوم اصلی فعال بودند و اتریوم کلاسیک هش ریت بسیار پایینی داشت که آن را آسیب‌پذیر کرده بود. (خرید اتریوم کلاسیک)
  • بیت کوین گلد (Bitcoin Gold - BTG): این ارز هم یکی از انشعابات (Forks) بیت کوین است که سعی داشت استخراج را ساده‌تر کند. اما همین سادگی باعث شد که هش ریت شبکه پایین بماند. بیت کوین گلد چندین بار هدف حمله ۵۱ درصد قرار گرفت و مهاجمان موفق شدند مبالغ هنگفتی را از صرافی‌ها به سرقت ببرند (خرید بیت کوین گلد).

این نمونه‌ها به ما یادآوری می‌کنند که نام‌های بزرگ یا شباهت اسمی با بیت کوین و اتریوم، تضمین‌کننده‌ی امنیت نیستند و تنها قدرت پردازش بالا می‌تواند امنیت را تضمین کند.

تفاوت حمله ۵۱ درصد در اثبات کار (PoW) و اثبات سهام (PoS)

تا به اینجا، بیشتر صحبت‌های ما حول محور ماینرها و دستگاه‌های استخراج بود؛ یعنی همان سیستمی که بیت کوین با آن کار می‌کند و به آن اثبات کار یا Proof of Work می‌گوییم. اما دنیای بلاک چین به همین‌جا ختم نمی‌شود. بسیاری از شبکه‌های مدرن، از جمله اتریوم (نسخه جدید)، از روشی کاملاً متفاوت برای تامین امنیت استفاده می‌کنند که به آن اثبات سهام یا Proof of Stake می‌گویند.

در این سیستم جدید، دیگر خبری از ماینر و مصرف برق زیاد نیست؛ بلکه امنیت توسط سرمایه‌گذاران تامین می‌شود. اما سوال مهم اینجاست: آیا حمله ۵۱ درصد در این شبکه‌ها هم امکان‌پذیر است؟ پاسخ مثبت است، اما شکل و شمایل حمله کاملاً تغییر می‌کند. بیایید ببینیم تفاوت در چیست.

حمله ۵۱ درصد در اتریوم و شبکه‌های استیکینگ چگونه است؟

در شبکه‌های مبتنی بر اثبات سهام (PoS) مثل اتریوم، به جای ماینرها، افرادی به نام اعتبارسنج (Validator) وجود دارند. این افراد برای اینکه بتوانند تراکنش‌ها را تایید کنند، باید مقداری از ارز خود آن شبکه را در یک قرارداد هوشمند قفل کنند. به این کار استیکینگ ارز دیجیتال (Staking) گفته می‌شود.

قانون در اینجا ساده است: هر کس پول بیشتری قفل کرده باشد، شانس بیشتری برای ساختن بلاک بعدی و دریافت پاداش دارد.

حالا اگر کسی بخواهد به چنین شبکه‌ای حمله کند، دیگر نیازی به خرید دستگاه‌های گران‌قیمت ندارد. در عوض، او باید آنقدر پول داشته باشد که بتواند ۵۱ درصد از کل ارزهای استیک‌شده در شبکه را بخرد. اگر مهاجم موفق به انجام این کار شود، می‌تواند دقیقاً همان کارهای مخرب قبلی را انجام دهد:

  • سانسور تراکنش‌ها
  • دوبار خرج کردن (Double Spending)
  • بازنویسی تاریخچه کوتاه مدت بلاک چین

تفاوت هزینه خرید سخت‌افزار در برابر خرید بخش بزرگی از عرضه کل

اگرچه حمله در هر دو سیستم ممکن است، اما یک تفاوت اقتصادی عظیم بین آن‌ها وجود دارد که امنیت اثبات سهام را به شکل جالبی بالا می‌برد. بیایید این تفاوت را با یک مقایسه بررسی کنیم:

حمله در اثبات کار (PoW): در این روش، مهاجم باید میلیاردها دلار صرف خرید سخت‌افزار و برق کند. این کار بسیار سخت و زمان‌بر است، اما اگر حمله شکست بخورد یا شبکه نابود شود، مهاجم هنوز دستگاه‌هایش را دارد و می‌تواند آن‌ها را بفروشد یا برای استخراج ارز دیگری استفاده کند. یعنی بخشی از سرمایه‌ی او قابل بازگشت است.

حمله در اثبات سهام (PoS): در اینجا مهاجم باید ۵۱ درصد از کل ارزهای موجود در شبکه را بخرد. این کار دو مشکل بزرگ برای مهاجم ایجاد می‌کند:

  • افزایش قیمت انفجاری: وقتی شما شروع به خرید حجم عظیمی از یک ارز در بازار می‌کنید، قیمت آن به شدت بالا می‌رود. یعنی هر واحدی که می‌خرید، گران‌تر از قبلی می‌شود و هزینه‌ی حمله به صورت تصاعدی افزایش می‌یابد.
  • خودزنی اقتصادی (Slashing): این مهم‌ترین تفاوت است. در شبکه‌های اثبات سهام، مکانیزمی به نام اسلشینگ یا جریمه (Slashing) وجود دارد. اگر شبکه متوجه شود که یک اعتبارسنج قصد خرابکاری دارد، می‌تواند بلافاصله تمام دارایی قفل‌شده‌ی او را بسوزاند و نابود کند.

تصور کنید مهاجم میلیاردها دلار داده و اتریوم خریده تا حمله کند. به محض شروع حمله، سیستم مچ او را می‌گیرد و تمام آن میلیاردها دلار را پودر می‌کند! برخلاف دستگاه‌های ماینر که فیزیکی هستند و باقی می‌مانند، در اینجا سرمایه‌ی مهاجم کاملاً از بین می‌رود. به همین دلیل است که بسیاری معتقدند اجرای حمله ۵۱ درصد در سیستم‌های اثبات سهام، از نظر اقتصادی بسیار احمقانه‌تر و پرریسک‌تر است.

تفاوت هزینه خرید سخت‌افزار در برابر خرید بخش بزرگی از عرضه کل | کیف پول من

مفاهیم مرتبط و پیشرفته‌تر امنیتی

تا به اینجا تمام تمرکز ما روی عدد طلایی ۵۱ درصد بود؛ عددی که مرز میان امنیت و خطر در اکثر بلاک چین‌هاست. اما دنیای فناوری‌های دفتر کل توزیع شده (DLT) بسیار گسترده‌تر از بیت کوین و اتریوم است. در برخی از معماری‌های نوین، مهاجم حتی با قدرتی کمتر از نصف هم می‌تواند شبکه را مختل کند. از طرفی، توسعه‌دهندگان هم بیکار ننشسته‌اند و سپرهای دفاعی هوشمندانه‌ای طراحی کرده‌اند. در این بخش پایانی، به سراغ این مفاهیم پیشرفته اما جذاب می‌رویم.

تفاوت حمله ۵۱ درصد با حمله ۳۴ درصد (تنگل و سایر الگوریتم‌ها)

شاید تعجب کنید اگر بشنوید در برخی شبکه‌ها، داشتن تنها یک‌سوم از قدرت شبکه برای خرابکاری کافی است. این موضوع به طور خاص در فناوری‌هایی مطرح می‌شود که ساختار بلاک چینی معمولی (زنجیره‌ای از بلاک‌ها) ندارند.

معروف‌ترین مثال در این زمینه، پروژه‌ی آیوتا (IOTA) و فناوری منحصر‌به‌فرد آن به نام تنگل (Tangle) است. تنگل به جای اینکه یک زنجیره‌ی خطی باشد، شبیه به یک تار عنکبوت یا کلاف پیچیده است که در اصطلاح فنی به آن گراف جهت‌دار غیر مدور (DAG) می‌گویند. در این سیستم، ماینر وجود ندارد و هر تراکنش جدید باید دو تراکنش قبلی را تایید کند.

چرا عدد ۳۴ درصد مهم است؟

در شبکه‌هایی مثل تنگل، اگر یک مهاجم بتواند بیش از ۳۴ درصد (کمی بیشتر از یک‌سوم) از قدرت پردازش یا وزن شبکه را در اختیار بگیرد، می‌تواند نظم تایید تراکنش‌ها را به هم بریزد. با این قدرت، او می‌تواند:

  • تراکنش‌های متضاد ایجاد کند که شبکه نتواند تصمیم بگیرد کدام واقعی است.
  • بخش‌هایی از این کلاف یا تار عنکبوت را از بدنه‌ی اصلی جدا کند.

بنابراین، در حالی که بیت کوین در برابر مهاجم ۴۰ درصدی هم مقاوم است، شبکه‌های مبتنی بر تنگل ممکن است با قدرتی کمتر از این مقدار هم آسیب‌پذیر باشند.

راهکارهای توسعه‌دهندگان برای جلوگیری از وقوع حمله

خبر خوب این است که توسعه‌دهندگان بلاک چین دست‌روی‌دست نمی‌گذارند تا شبکه‌هایشان نابود شود. آن‌ها ابزارهای دفاعی قدرتمندی دارند که حتی در صورت وجود تهدید، می‌توانند جلوی موفقیت مهاجم را بگیرند. برخی از مهم‌ترین این راهکارها عبارتند از:

  • افزایش تعداد تاییدها (Confirmations): ساده‌ترین راهکار که بیشتر سمت کاربر و صرافی‌هاست. وقتی تراکنشی انجام می‌شود، باید صبر کنید تا بلاک‌های بیشتری روی آن ساخته شود. هرچه بلاک‌های بیشتری روی تراکنش شما قرار بگیرد، احتمال برگشت خوردن آن توسط حمله‌ی ۵۱ درصد به صفر نزدیک می‌شود. به همین دلیل است که صرافی‌ها برای واریز ارزهای کوچک، گاهی تا ۵۰ تایید صبر می‌کنند.
  • استفاده از چک‌پوینت‌ها (Checkpoints): توسعه‌دهندگان می‌توانند نقاطی را در کد نرم‌افزار بلاک چین به عنوان چک‌پوینت یا نقطه‌ی ذخیره تعیین کنند. این کار شبیه به Save کردن بازی کامپیوتری است. با این کار، به شبکه دستور می‌دهند که تاریخچه‌ی قبل از این نقطه، تحت هیچ شرایطی قابل تغییر نیست؛ حتی اگر مهاجم زنجیره‌ی طولانی‌تری بسازد. این کار جلوی بازنویسی عمیق تاریخچه را می‌گیرد.
  • تغییر الگوریتم استخراج: اگر یک شبکه مورد حمله‌ی مداوم ماینرهای اجاره‌ای قرار بگیرد، توسعه‌دهندگان می‌توانند الگوریتم ریاضی شبکه را تغییر دهند. با این کار، تمام دستگاه‌های ماینر قدرتمند مهاجم (ASIC) یک‌شبه بی‌استفاده می‌شوند و مهاجم خلع سلاح می‌شود. این روش مانند عوض کردن قفل در است وقتی کلید آن دزدیده شده باشد.
  • استخراج ترکیبی (Merge Mining): برای ارزهای کوچک، یکی از بهترین راه‌ها این است که امنیت خود را به یک ارز بزرگتر گره بزنند. مثلاً دوج کوین (Dogecoin) از امنیت شبکه‌ی لایت کوین استفاده می‌کند. به این ترتیب، ماینرهای لایت کوین بدون زحمت اضافه، دوج کوین هم استخراج می‌کنند و امنیت هر دو شبکه با هم تامین می‌شود.

منابع:

Ehereum Classic

Hacken

Investopedia

این موضوع را مثبت می‌بینید یا منفی؟
13
5

سوالات متداول

1

آیا در صورت وقوع حمله ۵۱ درصد، موجودی کیف پول من دزدیده می‌شود؟

2

اگر یک ارز دیجیتال دچار حمله ۵۱ درصد شود، چه اتفاقی برای قیمت آن می‌افتد؟

3

چگونه بفهمیم هزینه حمله ۵۱ درصد به یک کوین چقدر است؟

4

منظور از دوبار خرج کردن در حمله ۵۱ درصد چیست؟

4.9/5
فائزه آذری
نویسنده

من فارغ التحصیل کارشناسی ارشد در رشته زبان انگلیسی و مترجم مقالات حرفه ای در حوزه تکنولوژی هستم. در حال حاضر تمرکز حرفه‌ای خود را بر نویسندگی در حوزه بازارهای مالی و ارزهای دیجیتال معطوف کرده‌ام. هدف اصلی این است که مفاهیم پیچیده مرتبط با ارزهای دیجیتال را به زبانی ساده، قابل‌فهم و کاربردی ارائه نمایم. از همراهی شما در این مسیر خوشحالم.

مشاهده پروفایل

دیدگاه‌های کاربران

تا کنون 20 کاربر در مورد حمله ۵۱ درصد چیست؟ بررسی کامل 51% Attack در بلاک چین دیدگاه ثبت کرده اند
پوریا رضاتباربالانقیبی
۲۰ اسفند ۱۴۰۲
مقالات صرافی من خیلی عالیه به شرط اینکه عمل هم کنی تا آسیب نبینی
0
0
عارفه گلابتونی شاندیز
۱۳ اسفند ۱۴۰۲
عالی
0
0
سامان پورسلطانی
۲۶ بهمن ۱۴۰۲
اینکه یک برنامه در حوزه رمز ارز مورد سرقت و هک قرار گیرد زیاد جای تعجب ندارد
0
0
محسن قائمی
۸ بهمن ۱۴۰۲
عالی
0
0

افزودن دیدگاه

با ثبت‌نام در صرافی کیف پول من و ارسال نظر در سایت ارز دیجیتال رایگان هدیه بگیرید. نظر شما حداقل باید ۱۰ کلمه باشد و تکراری نباشد.
به این مطلب چند امتیاز می‌دهید؟
1
2
3
4
5

انتخاب کنید

ویدئو رسانه

در بخش ویدئو رسانه، می‌توانید به آموزش‌ها، تحلیل‌ها و محتوای ویدیویی جذاب درباره ارزهای دیجیتال و خدمات ما دسترسی پیدا کنید.