HomeBlockchainSicurezzaCos'è un attacco del 51% e cosa causa all'hashrate di una blockchain

Cos’è un attacco del 51% e cosa causa all’hashrate di una blockchain

Spesso quando si parla di criptovalute e blockchain, si fa spesso riferimento ad un particolare tentativo di attacco informatico denominato attacco del 51%. In passato, più volte sono stati registrati attacchi di questo tipo su alcune altcoin, in quanto spesso l’hashrate di queste monete secondarie è assai inferiore a quello di crypto come bitcoin, ethereum e tante altre, a causa della bassa diffusione ed interesse da parte dei miner.

Quando avviene un attacco di questo tipo, i truffatori controllano la maggior parte dell’hashrate della rete, potendo dunque eseguire operazioni fraudolente.

Come avviene un attacco del 51% su una criptovaluta?

Un attacco del 51% avviene quando la parte attaccante, di solito un numero ingente di minatori, detiene il controllo di buona parte della potenza di hashing del network. Di conseguenza, salta il concetto di rete decentralizzata.

Ciò perché accade che almeno il 51% del network è sotto il controllo del medesimo gruppo di minatori, per esempio della medesima pool. I miner, dunque, potranno propagare sulla blockchain blocchi falsi, contenenti operazioni fraudolente. Tali blocchi, essendo riscontrati dalla maggioranza della rete per via del controllo della potenza di hashing, vengono dunque validati, causando perdita di fondi e danni inimmaginabili.

Tutte le criptovalute sfruttano il concetto di ledger distribuito apposta per rendere il sistema trustless ed evitare che un solo ente centrale possa controllare le transazioni ed il network. Il registro, ovvero la blockchain, è distribuito su una serie di nodi, fra cui i masternode.

La blockchain viene però creata dai minatori, che si occupano di raccogliere le transazioni dal network, validarle e sigillarle nei blocchi della catena. Ovviamente per svolgere tale operazione, ricevono una remunerazione, derivante dal premio per blocco e dalle spese di commissione del network.

In una rete che utilizza l’algoritmo di consenso PoW (Proof-of-Work), per aggiungere un nuovo blocco i minatori devono eseguire una serie di algoritmi crittografici per dimostrare di aver svolto il proprio lavoro.

Il primo minatore che trova la soluzione corretta ha l’opportunità di creare un nuovo blocco ed ottenere una ricompensa adeguata: maggiore è la potenza computazionale a disposizione del minatore, maggiori sono le probabilità di trovare la soluzione giusta più velocemente degli altri, e dunque di ottenere una retribuzione.

Quando il minatore trova la soluzione corretta, essa viene propagata ai partecipanti del network, che dopo una verifica, aggiungono alla blockchain il nuovo blocco validato.

Le conseguenze del controllo della rete

Dopo questa sintesi sul mining, emerge dunque che il vincolo chiave per effettuare un attacco del 51% è quello di possedere la maggioranza della potenza di mining della rete, per ottenerne il controllo.

Se il minatore o la pool di mining controllano più della metà del’hashrate totale, allora hanno la capacità di controllare completamente la rete. Essi possono quindi aggiungere nuovi blocchi, manipolare le operazioni bidirezionali e rifiutarsi di confermare le nuove transazioni.

Inoltre, l’attacco del 51% può consentire ai malintenzionati di eseguire il double spending, ovvero spendere più volte la stessa moneta. Un’operazione che non deve assolutamente verificarsi in una criptovaluta, visto che la renderebbe praticamente inutilizzabile. Tuttavia, la parte attaccante non può modificare le informazioni nei blocchi già creati o generare nuove monete.

Va notato che le criptovalute in cui l’algoritmo di consenso è basato sul PoS (Proof-of-Stake), sono difficilmente soggette ad attacchi del 51%. Infatti, in tale algoritmo, i validatori contribuiscono a mantenere le capacità operative del network in base alla quantità di criptovalute che possiedono (stake). Non viene considerata la potenza di calcolo. Di conseguenza, qualsiasi tentativo di attacco in questo sistema diventa poco redditizio.

Nella maggior parte dei casi, tali tipi di attacchi vengono eseguiti sulle criptovalute più recenti, in quanto non è necessario possedere potenze di mining estremamente levate. Ad oggi, infatti, eseguire un attacco del 51% sulla blockchain di Bitcoin ed Ethereum, richiederebbe troppe risorse, risultando sconveniente e quindi praticamente impossibile.

Alcuni casi di attacco del 51%

Nel luglio 2014, la mining pool Ghash.io aveva ottenuto il controllo del 55% dell’hashrate di bitcoin. La pool, tuttavia, resasi conto della minaccia, ha volontariamente ridotto la propria potenza di mining per riportare la soglia di controllo sotto al 40%.

Nell’agosto 2016, le blockchain di Krypton e Shift hanno subito un attacco del 51%. La responsabilità degli attacchi è stata rivendicata dai membri di un gruppo di hacker, definiti 51 crew. In seguito agli attacchi, i truffatori sono riusciti ad effettuare un double spending della criptovaluta ed a rubare 22mila monete da entrambi le reti.

Nell’aprile 2018, la criptovaluta Verge ha subito diversi attacchi del 51%, a causa di un bug della blockchain di Verge e non al controllo della potenza di hashing in sé. Tale bug ha infatti permesso agli hacker di creare nuovi blocchi ogni secondo, invece dei 30 secondi dettati delle specifiche.

Ciò è stato reso possibile dal fatto che la blockchain Verge supporta diversi algoritmi, i quali devono però essere tutti modificati ad ogni nuovo blocco. Gli aggressori hanno quindi creato blocchi con l’algoritmo Scrypt aventi un timestamp falso. La rete, dunque, accettava tali blocchi, credendo che fossero stati generati un’ora prima.

I truffatori sono riusciti a sequestrare centinai di migliaia di token XVG. Fortunatamente, il team ha risposto agli hacker attuando un fork di emergenza bruciando i token rubati.

Emanuele Pagliari
Emanuele Pagliarihttps://www.emanuelepagliari.it/
Ingegnere delle telecomunicazioni appassionato di tecnologia. La sua avventura nel mondo del blogging è iniziata su GizChina.it nel 2014 per poi proseguire su LFFL.org e GizBlog.it. Emanuele è nel mondo delle criptovalute come miner dal 2013 ed ad oggi segue gli aspetti tecnici legati alla blockchain, crittografia e dApp, anche per applicazioni nell'ambito dell'Internet of Things
RELATED ARTICLES

MOST POPULARS

GoldBrick